OVH Cloud OVH Cloud

Swen : fonctionnement ?

24 réponses
Avatar
E.R
Bonjour,

Je ne suis pas sur de bien avoir saisi les effet ( ou plutôt le
fonctionnement ) du virus swen.

Je n'ai jamais ouvert les pieces jointes de celui-ci, donc mon Anti virus ne
trouve rien sur mon DD ( a part les mail) et ma messagerie est "bombardée.

Je suis donc victime d'un virus qui n'est pas sur mon disque dur ? c'est
bien ca ?

Autre petite question, que se passerai t'il si j'ouvrai une piece jointe ?

Merci d'avance
E.R

10 réponses

1 2 3
Avatar
Ysabeau

Je me rappelle d'une autre discussion remontant à plusieurs années avec
un spécialiste en virus informatiques de ma connaissance, où il
m'expliquait que les éditeurs d'antivirus mettaient de plus en plus de
temps à trouver des parades aux virus qui leurs étaient soumis à des
fins de test, et que dans un avenir proche, les virus seraient
suffisamment polymorphes et auto adaptatifs pour rendre leur détection
et leur éradication extrêmement difficiles.

Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous
en approchons...



on y est déjà en bactériologie...

Avatar
Guillermito

et que dans un avenir proche, les virus seraient
suffisamment polymorphes et auto adaptatifs pour rendre leur détection
et leur éradication extrêmement difficiles.
Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous
en approchons...


Non, pourquoi? Swen est *extrêmement* facile à détecter, à
décontaminer et à éradiquer.

Ce que tu dis me fais plutôt penser à des virus récents
métamorphiques, ou qui désassemblent l'hôte pour le réassembler
ensuite en mélangeant dans le code ses propres instructions (Zmist de
Z0mbie). Seulement, on atteint là des limites pour plusieurs raisons:
ces monstres demandent une très grande compétence en programmation de
bas niveau et connaissance de l'OS, et beaucoup de temps pour les
mettre au point et les débugguer, deux critères qui excluent beaucoup
de codeurs de virus.

Par ailleurs, il est clair, hitoriquement parlant, que les virus qui
se répandent le plus ne sont pas techniquement les plus complexes.

Ysabeau :

on y est déjà en bactériologie...


Houla. Les parallèles avec la biologie, il ne faut pas les pousser
trop loins, quand même.

--
Guillermito
http://www.guillermito2.net

Avatar
Eric CHAPUZOT
tu vois pas que tu dis n'importe quoi ? on n'arrivera jamais à se débarasser
de swen si on ne prend aucune mesure concrète...

"Guillermito" a écrit dans le message de
news:

et que dans un avenir proche, les virus seraient
suffisamment polymorphes et auto adaptatifs pour rendre leur détection
et leur éradication extrêmement difficiles.
Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous
en approchons...


Non, pourquoi? Swen est *extrêmement* facile à détecter, à
décontaminer et à éradiquer.

Ce que tu dis me fais plutôt penser à des virus récents
métamorphiques, ou qui désassemblent l'hôte pour le réassembler
ensuite en mélangeant dans le code ses propres instructions (Zmist de
Z0mbie). Seulement, on atteint là des limites pour plusieurs raisons:
ces monstres demandent une très grande compétence en programmation de
bas niveau et connaissance de l'OS, et beaucoup de temps pour les
mettre au point et les débugguer, deux critères qui excluent beaucoup
de codeurs de virus.

Par ailleurs, il est clair, historiquement parlant, que les virus qui
se répandent le plus ne sont pas techniquement les plus complexes.

Ysabeau :

on y est déjà en bactériologie...


Houla. Les parallèles avec la biologie, il ne faut pas les pousser
trop loin, quand même.
--
Guillermito
http://www.guillermito2.net



Avatar
Jean-Louis Noel
Bonjour Eric,

Eric écrivait le Wed, 24 Sep 2003 21:22:53 +0200:

EC> tu vois pas que tu dis n'importe quoi ? on n'arrivera jamais à se débarrasser
EC> de swen si on ne prend aucune mesure concrète...

Ca j'en suis pratiquement persuadé aussi.

Swen empêche l'exécution : regedit, anti-viraux et pares-feu
ce sont ses seuls effets secondaires.

Il n'empêche pas de recevoir des kilo de mails si l'on
écris sur usenet.

Il filtre les siens mais dans une condition que je n'ai pas
encore pu préciser.

Comment voulez-vous que l'utilisateur "moyen" se rende
compte qu'il est infecté?

Par contre, à mon avis actuellement, l'adresse from est valide et celle
de l'utilisateur de la machine qui est infectée.

Renvoyer un mail lui indiquant que sa machine est infectée!
Croyez-vous réellement qu'il va le croire?

Bye,
Jean-Louis
Avatar
Eric Demeester
dans (in) fr.comp.securite.virus, Guillermito
ecrivait (wrote) :

Coucou Guillermito,

Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous
en approchons...


Non, pourquoi? Swen est *extrêmement* facile à détecter, à
décontaminer et à éradiquer.


Je ne dis pas le contraire, je constate simplement que depuis une bonne
quinzaine d'années que je m'intéresse au phénomène des virus, Swen est
le plus virulent (ou du moins le plus efficace en termes de propagation)
qu'il m'ait été donné d'observer.

Je constate aussi que Swen a infecté un nombre de machines gigantesque.

J'en déduis, probablement bêtement, que s'il est parvenu à provoquer
tant de ravages en si peu de temps, il y a de quoi s'inquiéter quant à
la génération suivante de virus qui ne manquera pas de déferler dans les
prochains mois / semaines.

[...]

Par ailleurs, il est clair, historiquement parlant, que les virus qui
se répandent le plus ne sont pas techniquement les plus complexes.


C'est vrai, mais cela ne présume pas du fait que cela pourrait changer
dans un futur proche.

A mon avis oeuf corse.

--
Eric


Avatar
Emmanuel Florac
Dans article ,
disait...

Je ne dis pas le contraire, je constate simplement que depuis une bonne
quinzaine d'années que je m'intéresse au phénomène des virus, Swen est
le plus virulent (ou du moins le plus efficace en termes de propagation)
qu'il m'ait été donné d'observer.



SQL Slammer a été remarquable, compte tenu du nombre relativement faible
de cibles potentielles (les machines SQL server). Et c'était un vrai
travail d'artiste de l'assembleur...

--
Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?

Avatar
Nicob
On Thu, 25 Sep 2003 22:19:57 +0200, Jean-Yves Bernier wrote:

J'avoue tout de même que, depuis peu, je cliquoille avec délice sur des
attachements sexy, mais c'est dans une machine virtuelle, et je peux
reformater son disque virtuel après avec un plaisir sadique.


Si la machine virtuelle est une VMware, il existe une fonction bien plus
élégante que le formatage. Il est en effet possible (au démarrage sur la
version Workstation) de définir le disque dur comme "undoable" plutôt que
comme "persistent". Ainsi, lors de l'arrêt de la machine virtuelle, on a
le choix entre faire un "commit" des actions sur disque, les annuler ou
les garder dans un fichier séparé (une sorte de "diff").

Une des utilisations avancées de cette fonctionnalités consiste à avoir
une image "idéale" de son Windows, et à côté de ça plusieurs états
(post-infections par exemple) uniquement avec les fichiers "diff" qui vont
bien. Ca permet aussi de gagner un espace-disque considérable, ou de
partager via le réseau le "master" qui est en read-only, chaque
utilisateur ayant son "diff" local.


Nicob

Avatar
Jean-Louis Noel
Bonjour Eric,

Eric écrivait le Fri, 26 Sep 2003 19:34:18 +0200:

ED> Jusque là ça ne m'étonne guère, l'ordinateur en question tournant sous
ED> Windows 2000, étant connecté en permanence à Internet, bénéficiant d'une
ED> IP fixe et ne comportant ni antivirus ni pare-feu (pour la petite

Je regrette quand même le temps ou je pouvais laisser tourner une machine
sur internet sans tous ces programmes...
Je regrette aussi le temps ou je pouvais poster sur n'importe quel SMTP
pour vérifier le fonctionnement du mien.

Bye,
Jean-Louis
Avatar
Nicob
On Sat, 27 Sep 2003 07:57:56 +0200, Jean-Yves Bernier wrote:

Dans le reste du monde, il est permis de sauvegarder son système.


Au petit matin, votre ton sacarstique est un vrai plaisir à lire :)


Nicob

Avatar
Jean-Louis Noel
Bonjour Jean-Yves,

Jean-Yves écrivait le Sat, 27 Sep 2003 07:57:56 +0200:

JYB> données. Imaginez le bonheur du Windozien qui pourrait revenir dans le
JYB> passé, juste avant la catastrophe.

========= Données sur l'état du système
Vous pouvez sauvegarder et restaurer les composants système suivants à l'aide de l'utilitaire de sauvegarde :

a.. Registre
b.. Base de données des inscriptions de classe COM+
c.. fichiers d'amorçage, y compris les fichiers système
d.. Base de données des services de certificats
e.. Service d'annuaire Active Directory
f.. Répertoire SYSVOL
g.. Informations sur le service de cluster
h.. Métarépertoire IIS
i.. Fichiers système sous la protection de fichiers Windows
L'utilitaire de sauvegarde fait référence à ces composants système en tant que données sur l'état du système. Les composants système
exact qui constituent les données sur l'état du système de votre ordinateur dépendent du système d'exploitation et de la
configuration de l'ordinateur.

=========
Bye,
Jean-Louis
1 2 3