Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Protection contre virus Amvo.exo

23 réponses
Avatar
Gilbert
Bonjour,

J'ai été infecté par le virus Amv.exe simplement en faisant un double clic
sur la lettre d'un disque dur externe.
Ce virus crée simplement un fichier "autorun.inf" et un fichier "t.com" sur
tous les lecteurs qu'il peut trouver.
Il leur donne l'attribution fichiers cachés, en même temps qu'il désactive
sur le système, la possibilité d'afficher les fichiers cachés.
Mon antivirus, à jour, Avast n'a rien vu. Ce disque dur était tout neuf, il
avait simplement été formatté par le vendeur du magasin dans lesquel je l'ai
acheté.
(Je meurs d'envie de donner le nom de cette boutique)
J'ai contaminé ainsi 4 PC et 8 lecteurs USB.
Après avoir décontaminé l'ensemble, je me suis fais encore piégé un fois car
un clé USB n'avait pas été nettoyée.

Maintenant tout est OK, mais j'aimerais savoir à l'avenir comment faire être
protégé de ce type d'infection.

En effet, je ne peux pas me permettre de ne plus brancher mes clés USB sur
d'autres PC, et inversement ne plus accepté de brancher sur mon PC les
lecteurs USB de quelques amis.
En tout cas, ce genre de virus est redoutable, il se propage même avec les
lecteurs MP3 et les APN.

Merci d'avance pour vos conseils.

Gilbert

10 réponses

1 2 3
Avatar
JF
*Bonjour Gilbert* !
<news:#

Effectivement le piège est dans les actions "ouvrir" et "explorer" qui en
fait lancent le programme malveillant.
On pourrait penser qu'en choissisant une de ces 2 actions, on ne risque
rien.
Et bien non, en fait , c'est là que se trouve le piège.

Poutant j'ai lu pas mal de conseils sur le Net, ou il conseillait pour se
protéger de ne pas faire de double clic, mais de faire un clic droit et de
choisir "ouvrir" ou "explorer".
...et bien c'est suicidaire ce conseil.


À la lumière de ce qui vient d'être constaté tu as tout à fait raison,
et Malekal devrait revoir son article
http://forum.malekal.com/viewtopic.php?fE&tU44
<citation>
si vous ne double-cliquez pas sur la lettre du volume à ouvrir, mais
que vous faites un clic-droit dessus afin de sélectionner Explorer (ou
Ouvrir), vous ouvrez l'explorateur windows sur votre volume sans passer
par les fonctions définies dans le fichier Autorun
</citation>


En fait, si l'on a une clé USB, avec un doute, comment faire pour l'ouvrir
sans danger.
Donc, avec ce type d'autorun.inf, aucune action sans lancer le virus n'est
possible ?
Gilbert


Quel est le scénario habituellement vécu ?

1/ on connecte la clé
2/ windows demande "Quelle action voulez-vous
que Windows exécute ?"
3/ en général on choisit "ouvrir le dossier
pour afficher les fichiers.."

Jusqu'ici tout se passe bien.
Le danger vient ensuite, si on remonte l'arborescence, ou qu'on clique
Poste de Travail dans le panel de gauche des Tâches habituelles.
À ce moment la partie droite montre les icônes des lecteurs.
L'utilisateur désirant à nouveau revenir voir le contenu de la clé
clique sur l'icône de celle-ci. C'est fait, il est vérolé.

Comment ne pas se faire piéger ?

Ne pas naviguer à partir de la fenêtre de la clé, c'est à dire ne pas
remonter l'arborescence pour se retrouver dans Poste de Travail.

Si on a ouvert le Poste de Travail :
- ne pas cliquer sur l'icône de la clé située
dans le panel de droite
- remplacer les Tâches habituelles dans le panel
de gauche par l'affichage Dossiers
- ouvrir la clé via son icône du panel de gauche

Autres solutions :

Quand on connait la lettre de la clé, par exemple U:
WIN+R
u:
Entrée
On peut faire un raccourci, simplement en glissant l'icône du lecteur
sur le Bureau.

Toujours préférer le raccourci-clavier WIN+E pour ouvrir le Poste de
Travail en mode explorer. On clique alors sur la clé dans le panel de
GAUCHE.

Les différentes façons d'ouvrir Poste de Travail
en utilisant la syntaxe de explorer.exe
http://support.microsoft.com/kb/307856/fr

/n Ouvre une nouvelle fenêtre simple pour la sélection par défaut
Il s'agit généralement de la racine du lecteur sur lequel
Windows est installé

/e Démarre l'Explorateur Windows en utilisant l'affichage par défaut

/root, <objet> Ouvre une fenêtre de l'objet spécifié

/select, <objet> Ouvre une fenêtre avec l'objet présélectionné


On a quelques exemples en images ici
www.bellamyjc.org/fr/explorer.html#paramExplorer
mais je conseille d'expérimenter soi-même diverses solutions.


Ouvrir Explorer avec ce raccourci :
Explorer.exe /e,c:
On peut remplacer c: par le volume de son choix.
Ce raccourci ouvre Poste de Travail en mode Explorer (commutateur /e,).
Comme on a sélectionné c: la partie droite affiche le contenu de c:/
On ouvrira la clé par son icône visible dans le panel de gauche, à la
suite de la liste des dossiers de c:
Comme la partie droite affiche le contenu de c: on risque moins de
tomber dans le piège précédent, c'était le but de cette manoeuvre.

On pourrait chercher à supprimer ou modifier le handler
http://www.hotline-pc.org/handler.htm
Noter que TweakUI facilite la gestion de ces handlers
http://groups.google.com/groups?threadm=%23sl%24zke1hha.1184%40tk2msftngp04.phx.gbl
Je n'ai pas essayé, c'est juste pour info.


Solution logicielle avec un batch
1/ refuser éventuellement d'afficher le contenu de la clé
(idéalement l'autoplay est désactivé pour les volumes amovibles)
2/ utiliser un script qui teste si un fichier autorun.inf existe
3/ si le fichier existe, action en conséquence par le script :
avertissement, neutralisation, affichage du contenu de
l'autorun.inf, retirer les attributs caché et système
à tous les fichiers de la clé, vaccination, etc ...

Il faudra utiliser des instructions de type if exist, attrib, etc...
Voir avec le groupe scripting si intéressé.
La difficulté : trouver la lettre de la clé.
L'autorun.inf est facile à neutraliser, il suffit de le renommer.

Voici un petit exemple de batch qui affiche autorun.inf s'il existe.
Il rend visible les fichiers de la racine.
Pour autoriser attrib, la clé ne doit pas être protégée en écriture.
TESTUSBKEY.CMD ==>

@echo off
pushd %~d1
attrib -h -s *.*
if exist autorun.inf attrib -r autorun.inf
if exist autorun.inf type autorun.inf
if exist autorun.inf notepad autorun.inf
pause

Créer ce batch sur le Bureau.
Glisser l'icône de la clé USB et la lacher sur le batch.
La commande attrib rend systématiquement visible tout le contenu de la
racine de la clé.
La commande type affiche le contenu de autorun.inf
La commande notepad affiche le contenu de autorun.inf dans Bloc-Notes
if exist autorun.inf attrib -r autorun.inf
rend modifiable autorun.inf avec Bloc-Notes
http://fspsa.free.fr/fichiers-systemes-caches.htm#attrib


On peut désinfecter systématiquement avant d'ouvrir une clé
http://forum.malekal.com/viewtopic.php?fE&tU44
Je pense à VaccinUSB.exe que tu as utilisé je crois.
Tu peux nous dire ton avis sur son utilisation ?
L'inconvénient me semble être qu'il écrase l'autorun.inf
systématiquement. Or ce dernier peut être légitime.

Ces solutions peuvent se heurter au problème d'une clé protégée en
écriture. Dans ce cas il n'est pas possible de neutraliser ou vacciner
le contenu. On pourra seulement provoquer un avertissement proposant
d'explorer le contenu de la clé avec ses fichiers systèmes et cachés
visibles.

Plus d'idée.

--
Salutations, Jean-François
Index de la FAQ XP de Panthère Noire : www.d2i.ch/pn/az
Un problème difficile à décrire ? http://fspsa.free.fr/copiecran.htm
Info:
www.libellules.ch/dotclear?2008/02/01/2406-la-config-securite-fevrier-2008

Avatar
Gilbert
"JF" a écrit dans le message de news:
%
*Bonjour Gilbert* !

On peut désinfecter systématiquement avant d'ouvrir une clé
http://forum.malekal.com/viewtopic.php?fE&tU44
Je pense à VaccinUSB.exe que tu as utilisé je crois.
Tu peux nous dire ton avis sur son utilisation ?
L'inconvénient me semble être qu'il écrase l'autorun.inf systématiquement.
Or ce dernier peut être légitime.

Ces solutions peuvent se heurter au problème d'une clé protégée en
écriture. Dans ce cas il n'est pas possible de neutraliser ou vacciner le
contenu. On pourra seulement provoquer un avertissement proposant
d'explorer le contenu de la clé avec ses fichiers systèmes et cachés
visibles.

Plus d'idée.

--
Salutations, Jean-François
Index de la FAQ XP de Panthère Noire : www.d2i.ch/pn/az
Un problème difficile à décrire ? http://fspsa.free.fr/copiecran.htm
Info:
www.libellules.ch/dotclear?2008/02/01/2406-la-config-securite-fevrier-2008


--------------------------------------------------------------------

Merci Jean-François pour tous ces conseils.

A la lecture de tous ces tests et remarques, pour rester très simple, voici
ce que j'ai décidé de faire :

- A la racine toutes mes clés USB, APN, lecteurs externes, etc,... j'ai
rajouté un fichier "moi.bmp" et "autorun.inf" que voici :

[AUTORUN]
ICON=moi.bmp

Le fichier moi.bmp est ma photo (50x50)

--> Ce qui se passe, dès que je vais sur le poste de travail, mes lecteurs
externes doivent normalement afficher ma photo comme icone, et je peux donc
faire un double clic sans danger
SI MA PHOTO NE S'AFFICHE PAS, c'est que l'autorun.inf a été modifié et qu'il
y a DANGER.
Pour éviter un écrasement éventuel de ces 2 fichiers, je les ai mis en
attribut "lecture seule" et "caché"
(cette photo s'affiche également en haut et à gauche, dès l'insertion du
lecteur USB dans la fenêttre de Windows qui vous demande, ce que vous
désirez faire)

.... et pour le fun, chaque membre de la famille a sa clé personnalisée avec
sa photos, sympa, non ?

- et pour ce que concerne les autres clés, (amis, boulôt), je serais d'une
extrème prudence.
La règle sera :
1: afficher les fichiers cachés et systèmes.
2: ouverture avec l'explorateurr UNIQUEMENT en faisant "WIN + E" et
affichage des dossiers du lecteur dans la colonne de gauche
3: bien vérifier qu'il n'existe pas sur ce lecteur de fichiers
"autorun.inf" et "toto.com"

Je ne sais pas ce que vous en pensez, mais ça reste simple et pas trop
contraignant et à la portée de tous ceux qui n'ont pas de grandes
connaissances en informatique comme moi.

Si vous avez des commentaires, ou des suggestions........................

Gilbert

Avatar
JF
*Bonjour Gilbert* !
<news:

"JF" a écrit dans le message de news:
%
*Bonjour Gilbert* !

On peut désinfecter systématiquement avant d'ouvrir une clé
http://forum.malekal.com/viewtopic.php?fE&tU44
Je pense à VaccinUSB.exe que tu as utilisé je crois.
Tu peux nous dire ton avis sur son utilisation ?
L'inconvénient me semble être qu'il écrase l'autorun.inf systématiquement.
Or ce dernier peut être légitime.

Ces solutions peuvent se heurter au problème d'une clé protégée en
écriture. Dans ce cas il n'est pas possible de neutraliser ou vacciner le
contenu. On pourra seulement provoquer un avertissement proposant
d'explorer le contenu de la clé avec ses fichiers systèmes et cachés
visibles.

Plus d'idée.

-- Salutations, Jean-François
Index de la FAQ XP de Panthère Noire : www.d2i.ch/pn/az
Un problème difficile à décrire ? http://fspsa.free.fr/copiecran.htm
Info:
www.libellules.ch/dotclear?2008/02/01/2406-la-config-securite-fevrier-2008

--------------------------------------------------------------------

Merci Jean-François pour tous ces conseils.

A la lecture de tous ces tests et remarques, pour rester très simple, voici
ce que j'ai décidé de faire :

- A la racine toutes mes clés USB, APN, lecteurs externes, etc,... j'ai
rajouté un fichier "moi.bmp" et "autorun.inf" que voici :

[AUTORUN]
ICON=moi.bmp

Le fichier moi.bmp est ma photo (50x50)

--> Ce qui se passe, dès que je vais sur le poste de travail, mes lecteurs
externes doivent normalement afficher ma photo comme icone, et je peux donc
faire un double clic sans danger
SI MA PHOTO NE S'AFFICHE PAS, c'est que l'autorun.inf a été modifié et qu'il
y a DANGER.
Pour éviter un écrasement éventuel de ces 2 fichiers, je les ai mis en
attribut "lecture seule" et "caché"
(cette photo s'affiche également en haut et à gauche, dès l'insertion du
lecteur USB dans la fenêttre de Windows qui vous demande, ce que vous désirez
faire)

.... et pour le fun, chaque membre de la famille a sa clé personnalisée avec
sa photos, sympa, non ?

- et pour ce que concerne les autres clés, (amis, boulôt), je serais d'une
extrème prudence.
La règle sera :
1: afficher les fichiers cachés et systèmes.
2: ouverture avec l'explorateurr UNIQUEMENT en faisant "WIN + E" et
affichage des dossiers du lecteur dans la colonne de gauche
3: bien vérifier qu'il n'existe pas sur ce lecteur de fichiers
"autorun.inf" et "toto.com"

Je ne sais pas ce que vous en pensez, mais ça reste simple et pas trop
contraignant et à la portée de tous ceux qui n'ont pas de grandes
connaissances en informatique comme moi.

Si vous avez des commentaires, ou des suggestions........................

Gilbert


Excellents compromis.
Merci beaucoup de ta coopération,
ces avancées devraient être profitables.
Bonne continuation !

--
Salutations, Jean-François
Index de la FAQ XP de Panthère Noire : www.d2i.ch/pn/az
Un problème difficile à décrire ? http://fspsa.free.fr/copiecran.htm
Démo anti-parasites : http://forum.malekal.com/viewtopic.php?t€46


Avatar
JF
Hello !

Il y a une autre protection :
Ne pas travailler en tant qu'Administrateur !
http://fspsa.free.fr/contamination-lecteurs-amovibles.htm

--
Salutations, Jean-François
Index de la FAQ XP de Panthère Noire : www.d2i.ch/pn/az
Un problème difficile à décrire ? http://fspsa.free.fr/copiecran.htm
Les vecteurs d'infection www.libellules.ch/dangers_logiciels.php
Avatar
Gilbert
"JF" a écrit dans le message de news:

Hello !

Il y a une autre protection :
Ne pas travailler en tant qu'Administrateur !
http://fspsa.free.fr/contamination-lecteurs-amovibles.htm

--
Salutations, Jean-François
Index de la FAQ XP de Panthère Noire : www.d2i.ch/pn/az
Un problème difficile à décrire ? http://fspsa.free.fr/copiecran.htm
Les vecteurs d'infection www.libellules.ch/dangers_logiciels.php

---------------------------------------------------------

Merci
Très bien réalisé ton article

Gilbert

Avatar
JF
*Bonjour Gilbert* !
<news:

Ne pas travailler en tant qu'Administrateur !
http://fspsa.free.fr/contamination-lecteurs-amovibles.htm


---------------------------------------------------------
Merci
Très bien réalisé ton article
Gilbert


Rien à corriger ? Bon. Merci de ton avis positif, ça fait plaisir.

J'ai encore besoin de ton expérience :


FURTIVITÉ
J'ai cru comprendre que le virus accompli son infection sans se soucier
de passer inaperçu. Je veux dire que son concepteur ne s'est pas soucié
de donner à la victime l'opération attendue, à savoir l'ouverture du
lecteur. C'est bien ce que tu as observé ?

Si c'est bien cela, on peut s'attendre à voir un jour apparaître une
forme corrigeant ce manque de furtivité.


AUTORUN++
Autre question : est-ce que l'un des fichiers installés par le parasite
sur le PC hôte faisait en sorte que le contenu de autorun.inf était
exécuté dans sa totalité (exécutable inclu, comme pour les CDROM) sans
intervention de l'utilisateur, contournant ainsi l'interdiction de XP ?

C'est une hypothèse de ma part. Ce serait logique de la part de
l'auteur d'inclure cette fonctionnalité. Je cherche actuellement si un
utilitaire de ce type existe, ce serait un début de démonstration.

--
Salutations, Jean-François
Index de la FAQ XP de Panthère Noire : www.d2i.ch/pn/az
Un problème difficile à décrire ? http://fspsa.free.fr/copiecran.htm
Démo anti-parasites : http://forum.malekal.com/viewtopic.php?t€46


Avatar
Gilbert
"JF" a écrit dans le message de news:

*Bonjour Gilbert* !
<news:

Ne pas travailler en tant qu'Administrateur !
http://fspsa.free.fr/contamination-lecteurs-amovibles.htm


---------------------------------------------------------
Merci
Très bien réalisé ton article
Gilbert


Rien à corriger ? Bon. Merci de ton avis positif, ça fait plaisir.

J'ai encore besoin de ton expérience :


FURTIVITÉ
J'ai cru comprendre que le virus accompli son infection sans se soucier de
passer inaperçu. Je veux dire que son concepteur ne s'est pas soucié de
donner à la victime l'opération attendue, à savoir l'ouverture du lecteur.
C'est bien ce que tu as observé ?

Si c'est bien cela, on peut s'attendre à voir un jour apparaître une forme
corrigeant ce manque de furtivité.


AUTORUN++
Autre question : est-ce que l'un des fichiers installés par le parasite
sur le PC hôte faisait en sorte que le contenu de autorun.inf était
exécuté dans sa totalité (exécutable inclu, comme pour les CDROM) sans
intervention de l'utilisateur, contournant ainsi l'interdiction de XP ?

C'est une hypothèse de ma part. Ce serait logique de la part de l'auteur
d'inclure cette fonctionnalité. Je cherche actuellement si un utilitaire
de ce type existe, ce serait un début de démonstration.

--
Salutations, Jean-François
Index de la FAQ XP de Panthère Noire : www.d2i.ch/pn/az
Un problème difficile à décrire ? http://fspsa.free.fr/copiecran.htm
Démo anti-parasites : http://forum.malekal.com/viewtopic.php?t€46

-----------------------------------------------------------------


Jean-François,

Pour répondre à ta première question.



Quand j'ai double cliqué sur l'icône du lecteur infecté, j'ai eu l'apparition
d'une fenêtre « AMVO.exe » avec un message d'erreur pour une instruction
avec une adresse. Je n'ai pas noté cette adresse.

Je ne crois pas que la fenêtre du lecteur se soit ouverte. J'ai dû cliquer
une nouvelle fois, et là, plus de message d'erreur et fonctionnement
apparemment normal.



Pour ta seconde question, je ne la comprends pas trop. Tout ce que je peux
te dire, c'est un message d'erreur au moment de l'infection. Sur la clé, il
y a seulement 2 fichiers cachés : l'autorun + un fichier .com




Moi j'ai également une question à la suite de la lecture de ton article :



A la fin de cet article, tu conseilles de désactiver l'Autoplay (par le
registre ou par Tweak UI).



Personnellement, je ne vois pas ce que cela peut apporter pour la sécurité,
car tu dis qu'il faut toujours ouvrir l'explorateur par WIN +E et ne jamais
cliquer dans le panel de droite.



Pour moi l'Autoplay n'est pas dangereux et peut même s'avérer utile, car à
partir de sa fenêtre, on peut choisir « Ouvrir le dossier pour afficher les
fichiers »

De plus si l'on a créé un autorun.inf avec photo, l'icône de celle-ci
apparait en haut à gauche de cette fenêtre, ce qui est rassurant.



Tu pourrais aussi suggérer l'astuce proposé par Gilles Ronsin, la plus
simple pour vacciner une clé USB : simplement créer un dossier (pas un
fichier) à la racine du lecteur et le nommé « autorun.inf »

Il sera alors impossible pour Windows, d'accepter la création d'un fichier
« autorun.inf », donc protection de ce lecteur.



Avatar
JF
Hello !
FURTIVITÉ
J'ai cru comprendre que le virus accompli son infection sans se soucier de
passer inaperçu. Je veux dire que son concepteur ne s'est pas soucié de
donner à la victime l'opération attendue, à savoir l'ouverture du lecteur.
C'est bien ce que tu as observé ?

Si c'est bien cela, on peut s'attendre à voir un jour apparaître une forme
corrigeant ce manque de furtivité.

AUTORUN++
Autre question : est-ce que l'un des fichiers installés par le parasite sur
le PC hôte faisait en sorte que le contenu de autorun.inf était exécuté
dans sa totalité (exécutable inclu, comme pour les CDROM) sans intervention
de l'utilisateur, contournant ainsi l'interdiction de XP ?

C'est une hypothèse de ma part. Ce serait logique de la part de l'auteur
d'inclure cette fonctionnalité. Je cherche actuellement si un utilitaire de
ce type existe, ce serait un début de démonstration.

-- Salutations, Jean-François
Index de la FAQ XP de Panthère Noire : www.d2i.ch/pn/az
Un problème difficile à décrire ? http://fspsa.free.fr/copiecran.htm
Démo anti-parasites : http://forum.malekal.com/viewtopic.php?t€46

-----------------------------------------------------------------


Jean-François,

Pour répondre à ta première question.

Quand j'ai double cliqué sur l'icône du lecteur infecté, j'ai eu l'apparition
d'une fenêtre « AMVO.exe » avec un message d'erreur pour une instruction
avec une adresse. Je n'ai pas noté cette adresse.


OK

Je ne crois pas que la fenêtre du lecteur se soit ouverte. J'ai dû cliquer
une nouvelle fois, et là, plus de message d'erreur et fonctionnement
apparemment normal.


Il semble donc que l'auteur ait bien essayé de redonner une apparence
de normalité une fois le virus installé.



Pour ta seconde question, je ne la comprends pas trop. Tout ce que je peux te
dire, c'est un message d'erreur au moment de l'infection. Sur la clé, il y a
seulement 2 fichiers cachés : l'autorun + un fichier .com


Ça ne fait rien.



Moi j'ai également une question à la suite de la lecture de ton article :


Chouette.

A la fin de cet article, tu conseilles de désactiver l'Autoplay (par le
registre ou par Tweak UI).

Personnellement, je ne vois pas ce que cela peut apporter pour la sécurité,
car tu dis qu'il faut toujours ouvrir l'explorateur par WIN +E et ne jamais
cliquer dans le panel de droite.

Pour moi l'Autoplay n'est pas dangereux et peut même s'avérer utile, car à
partir de sa fenêtre, on peut choisir « Ouvrir le dossier pour afficher les
fichiers »

De plus si l'on a créé un autorun.inf avec photo, l'icône de celle-ci
apparait en haut à gauche de cette fenêtre, ce qui est rassurant.

Tu pourrais aussi suggérer l'astuce proposé par Gilles Ronsin, la plus simple
pour vacciner une clé USB : simplement créer un dossier (pas un fichier) à la
racine du lecteur et le nommé « autorun.inf »


Et le mettre en read only.



Il sera alors impossible pour Windows, d'accepter la création d'un fichier «
autorun.inf », donc protection de ce lecteur.


J'ai proposé cette solution, en même temps que l'idée de l'icône.
http://fspsa.free.fr/contamination-lecteurs-amovibles.htm#comment-se-proteger
"Créer un Autorun.inf et le protéger contre l'écriture ....."

J'ai proposé une série de renforcements. On peut les adopter tous, ou
n'en retenir aucun, à chacun de voir.

Tu aurais pu aussi bien me dire :
puisque la solution est de ne pas être Administrateur au moment de
connecter une clé douteuse, les autres conseils sont inutiles.

Il faut laisser le choix, à chacun son utilisation.

Pour revenir à ma suggestion de désactiver l'Autoplay, mon idée était
d'éviter que l'utilisateur ne se remette dans le scénario que j'ai
décrit.

En ne présentant pas la boite "Quelle action voulez-vous que Windows
exécute ?" je minimise les chances de reproduire le scénario.
L'utilisateur sera ainsi "rappelé" de passer par WIN+E

Par ailleurs je ne suis pas sûr que des clés U3 ou autres dispositifs
qui démarrent automatiquement, à l'instar des CDROM, en lançant un
logiciel, ne soient pas exempts de virus. Cela pourrait être jugé
parano, et pourtant Mark Russinovich s'est fait un plaisir de
ridiculiser Sony en révélant que leurs CD audios installaient un
Rootkit, lequel introduisait un faille.

Tout se qui peut arriver ...
....... fini par arriver.
(loi de l'emmerdement maximum, dite de Murphy, découverte par la SNCF
en avril 2008)

ROOTKIT SONY
http://msmvps.com/blogs/docxp/archive/2005/11/01/73728.aspx
http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx

Je vais commenter un peu plus cette suggestion de désactivation de
l'Exécution automatique, et je vais ajouter, pour ceux que ça
intéresse, la possibilité de désactiver l'USB (ordinateurs publics par
exemple).

Merci pour toutes tes remarques !
(Dis-donc, c'est mort ce NewsGroup)
;o)

--
Salutations, Jean-François
Index de la FAQ XP de Panthère Noire : www.d2i.ch/pn/az
Un problème difficile à décrire ? http://fspsa.free.fr/copiecran.htm
Info:
www.libellules.ch/dotclear?2008/02/01/2406-la-config-securite-fevrier-2008


Avatar
Gilbert
"JF" a écrit dans le message de news:
uu3t%

J'ai proposé cette solution, en même temps que l'idée de l'icône.
http://fspsa.free.fr/contamination-lecteurs-amovibles.htm#comment-se-proteger
"Créer un Autorun.inf et le protéger contre l'écriture ....."

---------------------------------------------------------

Salut Jean-François

Ce que que je voulais te préciser, c'est que créer un Autorun.inf et le
protéger contre l'écriture, n'est apparament pas suffisant. Ce n'est pas un
fichier qu'il faut créer mais un Dossier portant le nom autorun.inf
En voici la raison que m'a expliqué Gilles Ronsin :

Il y a une différence fondamentale entre un fichier et un dossier. Dans un
répertoire, il n'y a qu'un indicateur (attribut) qui différentie le fait
que le nom est attribué à un fichier ou un dossier. En fait c'est juste un
bit du champs attribut. Du point de vu du système, les commandes de
manipulations de fichier (creer, supprimer (DEL ou ERASE), renommer(REN))
sont différentes de commandes de manipulations de dossier (MkDir, RmDir,
Move) alors que physiquement elles traitent les mêmes objets (une entrée
dans la liste du répertoire).
Donc si dans un dossier racine je créé un DOSSIER qui s'appelle
autorun.inf (dans une console MD autorun.inf ou sous windows (clic droit,
nouveau, dossier), il sera impossible en utilisant les commandes fichier
de l'OS de modifier ou créér un FICHIER qui s'appelle autorun.inf puisque
le nom est déjà occupé par un dossier.

L'attribut de lecture seule, se désactive en une toute petite instruction
qui est systématiquement appliquée par les vers, donc ça ne sert à rien
pour s'en protéger. Son seul interêt, n'est que pour l'utilisateur qui
veut être averti s'il fait une fausse manip.


J'ai testé, et ça marche, s'il y un dossier autorun.inf, impossible de
copier à coté un fichier autorun.inf

Je trouve que cela est vraiment bien sécurisant.
De plus j'ai rajouté au dossier l'attribution "Caché", pas pour plus de
sécurité, mais tous simplement pour ne pas risquer de l'effacer par mégarde.

D'ailleurs si toutes les clés USB du marché avait ce petit dossier
protecteur par défaut, ce genre de virus aurait du mal à se répendre.

Voilà.................C'est vrai que c'est très calme ici.

Bonne soirée et encore merci.

Gilbert

Avatar
JF
*Bonjour Gilbert* !
<news:uhUu1n#

"JF" a écrit dans le message de news:
uu3t%

J'ai proposé cette solution, en même temps que l'idée de l'icône.
http://fspsa.free.fr/contamination-lecteurs-amovibles.htm#comment-se-proteger
"Créer un Autorun.inf et le protéger contre l'écriture ....."

---------------------------------------------------------

Salut Jean-François

Ce que que je voulais te préciser, c'est que créer un Autorun.inf et le
protéger contre l'écriture, n'est apparament pas suffisant. Ce n'est pas un
fichier qu'il faut créer mais un Dossier portant le nom autorun.inf
En voici la raison que m'a expliqué Gilles Ronsin :

Il y a une différence fondamentale entre un fichier et un dossier. Dans un
répertoire, il n'y a qu'un indicateur (attribut) qui différentie le fait
que le nom est attribué à un fichier ou un dossier. En fait c'est juste un
bit du champs attribut. Du point de vu du système, les commandes de
manipulations de fichier (creer, supprimer (DEL ou ERASE), renommer(REN))
sont différentes de commandes de manipulations de dossier (MkDir, RmDir,
Move) alors que physiquement elles traitent les mêmes objets (une entrée
dans la liste du répertoire).
Donc si dans un dossier racine je créé un DOSSIER qui s'appelle autorun.inf
(dans une console MD autorun.inf ou sous windows (clic droit, nouveau,
dossier), il sera impossible en utilisant les commandes fichier de l'OS de
modifier ou créér un FICHIER qui s'appelle autorun.inf puisque le nom est
déjà occupé par un dossier.

L'attribut de lecture seule, se désactive en une toute petite instruction
qui est systématiquement appliquée par les vers, donc ça ne sert à rien
pour s'en protéger. Son seul interêt, n'est que pour l'utilisateur qui veut
être averti s'il fait une fausse manip.


J'ai testé, et ça marche, s'il y un dossier autorun.inf, impossible de copier
à coté un fichier autorun.inf

Je trouve que cela est vraiment bien sécurisant.
De plus j'ai rajouté au dossier l'attribution "Caché", pas pour plus de
sécurité, mais tous simplement pour ne pas risquer de l'effacer par mégarde.

D'ailleurs si toutes les clés USB du marché avait ce petit dossier
protecteur par défaut, ce genre de virus aurait du mal à se répendre.

Voilà.................C'est vrai que c'est très calme ici.

Bonne soirée et encore merci.

Gilbert


Ok, c'est clair, c'est le principe de vaccination utilisé ici
http://forum.malekal.com/viewtopic.php?fE&tU44
http://perso.orange.fr/-Gof/screen/5_fl_cle_partiellement_desinf.JPG
Merci d'avoir informé la communauté :o)
Bonne continuation !

--
Salutations, Jean-François
Index de la FAQ XP de Panthère Noire : www.d2i.ch/pn/az
Un problème difficile à décrire ? http://fspsa.free.fr/copiecran.htm
Démo anti-parasites : http://forum.malekal.com/viewtopic.php?t€46


1 2 3