J'ai ramassé ce que je suspecte être un virus sur ma clef en la mettant
sur un PC. J'ai un fichier autorun.inf et un xxx.vmx dans un dossier.
Tout deux sont vérouillés et en lecture seule et je n'arrive pas à
chopper des droits plus étendus avec chmod.
J'ai sorti le terminal et sudo et je l'ai viré, mais compte tenu de ma
dislexie de frappe (!) et de mes pauvres habitudes en cli c'est assez
long...
Comment faire pour s'en débarrasser simplement (à part le re-formatage
de la clef..) ?
J'ai ramassé ce que je suspecte être un virus sur ma clef en la mettant
sur un PC. J'ai un fichier autorun.inf et un xxx.vmx dans un dossier.
Tout deux sont vérouillés et en lecture seule et je n'arrive pas à
chopper des droits plus étendus avec chmod.
J'ai sorti le terminal et sudo et je l'ai viré, mais compte tenu de ma
dislexie de frappe (!) et de mes pauvres habitudes en cli c'est assez
long...
Comment faire pour s'en débarrasser simplement (à part le re-formatage
de la clef..) ?
J'ai ramassé ce que je suspecte être un virus sur ma clef en la mettant
sur un PC. J'ai un fichier autorun.inf et un xxx.vmx dans un dossier.
Tout deux sont vérouillés et en lecture seule et je n'arrive pas à
chopper des droits plus étendus avec chmod.
J'ai sorti le terminal et sudo et je l'ai viré, mais compte tenu de ma
dislexie de frappe (!) et de mes pauvres habitudes en cli c'est assez
long...
Comment faire pour s'en débarrasser simplement (à part le re-formatage
de la clef..) ?
Ta clef USB ne doit pas être formaté en HFS+, donc à priori chmod ne
pourra rien et en général les privilèges sont désactivés par défaut sur
les volumes démontables. Je suppose qu'elle est formatée en FAT32.
> J'ai sorti le terminal et sudo et je l'ai viré, mais compte tenu de ma
> dislexie de frappe (!) et de mes pauvres habitudes en cli c'est assez
> long...
??
> Comment faire pour s'en débarrasser simplement (à part le re-formatage
> de la clef..) ?
Que dit "Lire les informations..." du dit fichier sur Mac OS X.
Ta clef USB ne doit pas être formaté en HFS+, donc à priori chmod ne
pourra rien et en général les privilèges sont désactivés par défaut sur
les volumes démontables. Je suppose qu'elle est formatée en FAT32.
> J'ai sorti le terminal et sudo et je l'ai viré, mais compte tenu de ma
> dislexie de frappe (!) et de mes pauvres habitudes en cli c'est assez
> long...
??
> Comment faire pour s'en débarrasser simplement (à part le re-formatage
> de la clef..) ?
Que dit "Lire les informations..." du dit fichier sur Mac OS X.
Ta clef USB ne doit pas être formaté en HFS+, donc à priori chmod ne
pourra rien et en général les privilèges sont désactivés par défaut sur
les volumes démontables. Je suppose qu'elle est formatée en FAT32.
> J'ai sorti le terminal et sudo et je l'ai viré, mais compte tenu de ma
> dislexie de frappe (!) et de mes pauvres habitudes en cli c'est assez
> long...
??
> Comment faire pour s'en débarrasser simplement (à part le re-formatage
> de la clef..) ?
Que dit "Lire les informations..." du dit fichier sur Mac OS X.
> > Comment faire pour s'en débarrasser simplement (à part le re-formatage
> > de la clef..) ?
>
> Que dit "Lire les informations..." du dit fichier sur Mac OS X.
Ben, l'autorun et l'autre fichier enfouit dans 2 dossiers imbriqués
sont marqués "verouillés" et en "lecture seule" comme marqués plus haut.
Pour le reste je ne sais pas et comme on a nettoyé le PC, je ne saurais
peut être plus.
Notre problème (vis à vis des virus et autres vers) c'est qu'il y a 2
types de PC dans le labo:
1) les PC des étudiants/chercheurs: Ils sont connectés à internet et
protégés par des antivirus du MESR et par un routage et ouverture de
ports extrémement restreints et surveillés.
2) Les PCs qui pilotent des appareillages scientifiques, en gros 1 par
machine et ça represente une dizaine de PCs qui ne sont pas sur le
réseau, qui n'ont quasiment aucun logiciels installés à part celui qui
pilote l'appareil et qui, pour notre malheur, sont aussi utilisés par le
personnel technique hospitalier qui vient y brancher des clefs USB perso
pour récupérer les résultats. Bonjour les virus et autres e**erdes !
Heureusement qu'ils sont visibles comme le nez au milieu de la figure
sous Mac OS X !
La soluce du labo: un pote admin Windows et Linux a créé une clef USB
avec un petit noyau linux (http://www.linuxliveusb.com/) et Avira: On
boote les PCs dessus et hop !
> > Comment faire pour s'en débarrasser simplement (à part le re-formatage
> > de la clef..) ?
>
> Que dit "Lire les informations..." du dit fichier sur Mac OS X.
Ben, l'autorun et l'autre fichier enfouit dans 2 dossiers imbriqués
sont marqués "verouillés" et en "lecture seule" comme marqués plus haut.
Pour le reste je ne sais pas et comme on a nettoyé le PC, je ne saurais
peut être plus.
Notre problème (vis à vis des virus et autres vers) c'est qu'il y a 2
types de PC dans le labo:
1) les PC des étudiants/chercheurs: Ils sont connectés à internet et
protégés par des antivirus du MESR et par un routage et ouverture de
ports extrémement restreints et surveillés.
2) Les PCs qui pilotent des appareillages scientifiques, en gros 1 par
machine et ça represente une dizaine de PCs qui ne sont pas sur le
réseau, qui n'ont quasiment aucun logiciels installés à part celui qui
pilote l'appareil et qui, pour notre malheur, sont aussi utilisés par le
personnel technique hospitalier qui vient y brancher des clefs USB perso
pour récupérer les résultats. Bonjour les virus et autres e**erdes !
Heureusement qu'ils sont visibles comme le nez au milieu de la figure
sous Mac OS X !
La soluce du labo: un pote admin Windows et Linux a créé une clef USB
avec un petit noyau linux (http://www.linuxliveusb.com/) et Avira: On
boote les PCs dessus et hop !
> > Comment faire pour s'en débarrasser simplement (à part le re-formatage
> > de la clef..) ?
>
> Que dit "Lire les informations..." du dit fichier sur Mac OS X.
Ben, l'autorun et l'autre fichier enfouit dans 2 dossiers imbriqués
sont marqués "verouillés" et en "lecture seule" comme marqués plus haut.
Pour le reste je ne sais pas et comme on a nettoyé le PC, je ne saurais
peut être plus.
Notre problème (vis à vis des virus et autres vers) c'est qu'il y a 2
types de PC dans le labo:
1) les PC des étudiants/chercheurs: Ils sont connectés à internet et
protégés par des antivirus du MESR et par un routage et ouverture de
ports extrémement restreints et surveillés.
2) Les PCs qui pilotent des appareillages scientifiques, en gros 1 par
machine et ça represente une dizaine de PCs qui ne sont pas sur le
réseau, qui n'ont quasiment aucun logiciels installés à part celui qui
pilote l'appareil et qui, pour notre malheur, sont aussi utilisés par le
personnel technique hospitalier qui vient y brancher des clefs USB perso
pour récupérer les résultats. Bonjour les virus et autres e**erdes !
Heureusement qu'ils sont visibles comme le nez au milieu de la figure
sous Mac OS X !
La soluce du labo: un pote admin Windows et Linux a créé une clef USB
avec un petit noyau linux (http://www.linuxliveusb.com/) et Avira: On
boote les PCs dessus et hop !
Comment faire pour s'en débarrasser simplement (à part le re-formatage
de la clef..) ?
Comment faire pour s'en débarrasser simplement (à part le re-formatage
de la clef..) ?
Comment faire pour s'en débarrasser simplement (à part le re-formatage
de la clef..) ?
Comment faire pour s'en débarrasser simplement (à part le re-format age
de la clef..) ?
Comment faire pour s'en débarrasser simplement (à part le re-format age
de la clef..) ?
Comment faire pour s'en débarrasser simplement (à part le re-format age
de la clef..) ?
> Ben, l'autorun et l'autre fichier enfouit dans 2 dossiers imbriqués
> sont marqués "verouillés" et en "lecture seule" comme marqués plus haut.
Humm! s'il sont enfouis dans un dossier à la racine c'est qu'il s'agit
sans doute de l'autorun original (en général inutile) de cette clef USB
et des ses fichiers associés que le "virus" a déplacé avant de mettre
son autorun à la place. Un autorun.inf n'est actif qu'à la racine d'un
volume.
Mac OS X ne peut les déverrouiller ?
Ici on préfère mettre aussi ce genre de machines sur le réseau pour
qu'elles soient maintenues à jour (système et anti-virus).
> Ben, l'autorun et l'autre fichier enfouit dans 2 dossiers imbriqués
> sont marqués "verouillés" et en "lecture seule" comme marqués plus haut.
Humm! s'il sont enfouis dans un dossier à la racine c'est qu'il s'agit
sans doute de l'autorun original (en général inutile) de cette clef USB
et des ses fichiers associés que le "virus" a déplacé avant de mettre
son autorun à la place. Un autorun.inf n'est actif qu'à la racine d'un
volume.
Mac OS X ne peut les déverrouiller ?
Ici on préfère mettre aussi ce genre de machines sur le réseau pour
qu'elles soient maintenues à jour (système et anti-virus).
> Ben, l'autorun et l'autre fichier enfouit dans 2 dossiers imbriqués
> sont marqués "verouillés" et en "lecture seule" comme marqués plus haut.
Humm! s'il sont enfouis dans un dossier à la racine c'est qu'il s'agit
sans doute de l'autorun original (en général inutile) de cette clef USB
et des ses fichiers associés que le "virus" a déplacé avant de mettre
son autorun à la place. Un autorun.inf n'est actif qu'à la racine d'un
volume.
Mac OS X ne peut les déverrouiller ?
Ici on préfère mettre aussi ce genre de machines sur le réseau pour
qu'elles soient maintenues à jour (système et anti-virus).
Jacques Perrocheau wrote:
> > Ben, l'autorun et l'autre fichier enfouit dans 2 dossiers imbriqués
> > sont marqués "verouillés" et en "lecture seule" comme marqués plus haut.
>
> Humm! s'il sont enfouis dans un dossier à la racine c'est qu'il s'agit
> sans doute de l'autorun original (en général inutile) de cette clef USB
> et des ses fichiers associés que le "virus" a déplacé avant de mettre
> son autorun à la place. Un autorun.inf n'est actif qu'à la racine d'un
> volume.
L'autorun.inf est bien à la racine;
le deuxieme fichier est lui enfoui dans 2 dossiers, RECYCLER, puis un
dossier avec un nom très long avec des chiffres et enfin le fichier
(extension .vmx, je crois mais pas sûr à 100% !).
Je pense qu'il s'agissait de Win32:Rootkit-gen [Rtk] ,
<http://forum.hardware.fr/hfr/WindowsSoftware/Virus-Spywares/virus-aut
or un-recycler-sujet_310038_1.htm>
> Mac OS X ne peut les déverrouiller ?
Non, impossible, probablement parce qu'ils sont interdits en
ecriture/execution; les anciennes générations de virus que je découvrais
étaient facilement déverouillables (donc mises à la trash et vidange
faciles) mais les récents sont plus difficiles à virer ! Heureusement
qu'ils restent accessibles en terminal sous sudo !
> Ici on préfère mettre aussi ce genre de machines sur le réseau pour
> qu'elles soient maintenues à jour (système et anti-virus).
Quand le labo sera finit d'installer, ce sera peut être le cas, mais je
doute un peu que le patron accepte de cabler avec suffisement de prises
RJ45 toutes les pieces scientifiques,
y compris les labo de culture P2 et P3 pour les virus (les vrais,
bien vivants qui rendent très malades !).
Sans compter que certains PCs qui abritent les banques de données de
souches virales sont eux carrément interdits de LAN.
Jacques Perrocheau <Jacques.Perrocheau@univ-rennes1.fr> wrote:
> > Ben, l'autorun et l'autre fichier enfouit dans 2 dossiers imbriqués
> > sont marqués "verouillés" et en "lecture seule" comme marqués plus haut.
>
> Humm! s'il sont enfouis dans un dossier à la racine c'est qu'il s'agit
> sans doute de l'autorun original (en général inutile) de cette clef USB
> et des ses fichiers associés que le "virus" a déplacé avant de mettre
> son autorun à la place. Un autorun.inf n'est actif qu'à la racine d'un
> volume.
L'autorun.inf est bien à la racine;
le deuxieme fichier est lui enfoui dans 2 dossiers, RECYCLER, puis un
dossier avec un nom très long avec des chiffres et enfin le fichier
(extension .vmx, je crois mais pas sûr à 100% !).
Je pense qu'il s'agissait de Win32:Rootkit-gen [Rtk] ,
<http://forum.hardware.fr/hfr/WindowsSoftware/Virus-Spywares/virus-aut
or un-recycler-sujet_310038_1.htm>
> Mac OS X ne peut les déverrouiller ?
Non, impossible, probablement parce qu'ils sont interdits en
ecriture/execution; les anciennes générations de virus que je découvrais
étaient facilement déverouillables (donc mises à la trash et vidange
faciles) mais les récents sont plus difficiles à virer ! Heureusement
qu'ils restent accessibles en terminal sous sudo !
> Ici on préfère mettre aussi ce genre de machines sur le réseau pour
> qu'elles soient maintenues à jour (système et anti-virus).
Quand le labo sera finit d'installer, ce sera peut être le cas, mais je
doute un peu que le patron accepte de cabler avec suffisement de prises
RJ45 toutes les pieces scientifiques,
y compris les labo de culture P2 et P3 pour les virus (les vrais,
bien vivants qui rendent très malades !).
Sans compter que certains PCs qui abritent les banques de données de
souches virales sont eux carrément interdits de LAN.
Jacques Perrocheau wrote:
> > Ben, l'autorun et l'autre fichier enfouit dans 2 dossiers imbriqués
> > sont marqués "verouillés" et en "lecture seule" comme marqués plus haut.
>
> Humm! s'il sont enfouis dans un dossier à la racine c'est qu'il s'agit
> sans doute de l'autorun original (en général inutile) de cette clef USB
> et des ses fichiers associés que le "virus" a déplacé avant de mettre
> son autorun à la place. Un autorun.inf n'est actif qu'à la racine d'un
> volume.
L'autorun.inf est bien à la racine;
le deuxieme fichier est lui enfoui dans 2 dossiers, RECYCLER, puis un
dossier avec un nom très long avec des chiffres et enfin le fichier
(extension .vmx, je crois mais pas sûr à 100% !).
Je pense qu'il s'agissait de Win32:Rootkit-gen [Rtk] ,
<http://forum.hardware.fr/hfr/WindowsSoftware/Virus-Spywares/virus-aut
or un-recycler-sujet_310038_1.htm>
> Mac OS X ne peut les déverrouiller ?
Non, impossible, probablement parce qu'ils sont interdits en
ecriture/execution; les anciennes générations de virus que je découvrais
étaient facilement déverouillables (donc mises à la trash et vidange
faciles) mais les récents sont plus difficiles à virer ! Heureusement
qu'ils restent accessibles en terminal sous sudo !
> Ici on préfère mettre aussi ce genre de machines sur le réseau pour
> qu'elles soient maintenues à jour (système et anti-virus).
Quand le labo sera finit d'installer, ce sera peut être le cas, mais je
doute un peu que le patron accepte de cabler avec suffisement de prises
RJ45 toutes les pieces scientifiques,
y compris les labo de culture P2 et P3 pour les virus (les vrais,
bien vivants qui rendent très malades !).
Sans compter que certains PCs qui abritent les banques de données de
souches virales sont eux carrément interdits de LAN.
Gilles Querat wrote:
> Comment faire pour s'en débarrasser simplement (à part le re-formatage
> de la clef..) ?
rm ne fonctionne pas ?
Gilles Querat <gquerat@luminybidon.univ-mrs.fr> wrote:
> Comment faire pour s'en débarrasser simplement (à part le re-formatage
> de la clef..) ?
rm ne fonctionne pas ?
Gilles Querat wrote:
> Comment faire pour s'en débarrasser simplement (à part le re-formatage
> de la clef..) ?
rm ne fonctionne pas ?
Le 02/02/11 15:02, Gilles Querat a écrit :
> Comment faire pour s'en débarrasser simplement (à part le re-formatage
> de la clef..) ?
Y'a pas moyen de les déverrouiller en utilisant les infos de fichiers?
Sous Mac OS X 10.6.6, j'ai remarqué qu'il fallait modifier les droits en
lecture/écriture (au lieu de lecture seule), en se servant du mot de
passe admin, pour modifier l'icône de iTunes, par exemple. C'est p'têt
aussi le cas pour ce fichier?
Le 02/02/11 15:02, Gilles Querat a écrit :
> Comment faire pour s'en débarrasser simplement (à part le re-formatage
> de la clef..) ?
Y'a pas moyen de les déverrouiller en utilisant les infos de fichiers?
Sous Mac OS X 10.6.6, j'ai remarqué qu'il fallait modifier les droits en
lecture/écriture (au lieu de lecture seule), en se servant du mot de
passe admin, pour modifier l'icône de iTunes, par exemple. C'est p'têt
aussi le cas pour ce fichier?
Le 02/02/11 15:02, Gilles Querat a écrit :
> Comment faire pour s'en débarrasser simplement (à part le re-formatage
> de la clef..) ?
Y'a pas moyen de les déverrouiller en utilisant les infos de fichiers?
Sous Mac OS X 10.6.6, j'ai remarqué qu'il fallait modifier les droits en
lecture/écriture (au lieu de lecture seule), en se servant du mot de
passe admin, pour modifier l'icône de iTunes, par exemple. C'est p'têt
aussi le cas pour ce fichier?
SbM wrote:
> Gilles Querat wrote:
>
> > Comment faire pour s'en débarrasser simplement (à part le re-formatage
> > de la clef..) ?
>
> rm ne fonctionne pas ?
si sous sudo, ça peut le faire mais la ligne de commande n'est pas ma
tasse de thè !
SbM <sebastienmarty@yahoo.fr> wrote:
> Gilles Querat <gquerat@luminybidon.univ-mrs.fr> wrote:
>
> > Comment faire pour s'en débarrasser simplement (à part le re-formatage
> > de la clef..) ?
>
> rm ne fonctionne pas ?
si sous sudo, ça peut le faire mais la ligne de commande n'est pas ma
tasse de thè !
SbM wrote:
> Gilles Querat wrote:
>
> > Comment faire pour s'en débarrasser simplement (à part le re-formatage
> > de la clef..) ?
>
> rm ne fonctionne pas ?
si sous sudo, ça peut le faire mais la ligne de commande n'est pas ma
tasse de thè !