Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Corinne Rainbow
TYPE: script VBS, ver internet TAILLE: au moins 11160 octets CARACTERISTIQUES: polymorphe DECOUVERT: juillet 2002
Ce ver est apparu pendant l'été 2002, un an plus tard il est toujours dans la nature, probablement car il infecte beaucoup de fichiers, ce qui le rend difficile à éliminer complètement.
Ce ver Internet se propage par courrier électronique. Redlof force Outlook Express à envoyer des courriers en HTML, et se glisse dans un script à l'intérieur, sans fichier joint. Il infecte aussi les pages web, ce qui fait qu'on peut l'attraper simplement en consultant un site web infecté avec Internet Explorer (avec les autres navigateurs on peut surfer sur des pages infectées sans problèmes).
description technique :
Redlof ajoute des fichiers desktop.ini et folder.htt dans beaucoup de répertoires sur le disque dur.
Ce virus infecte les fichiers .htm, .html, .htt, .vbs, .asp, .jsp et .php VBS/Redlof.A vise en particulier Outlook Express. Il utilise une vulnérabilité d'Internet Explorer décrite ici. fichiers créés ou modifiés : %Windows%webkjwall.gif %Windows%system32kjwall.gif %Windows%SYSTEMKernel32.dll %Windows%SYSTEMkernel.dll %Windows%webFolder.htt clés de registre créés ou modifiés : HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunKernel32
HKEY_CLASSES_ROOTdllfile HKEY_CLASSES_ROOT.dll
Voir l'une ou l'autre page suivant le type : redlof A http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?lst=sol&idvirus6620
redlof B http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?lst=sol&idvirus8042
Restaurer la base de registre Mettre OE impérativement à jour (OE6SP1 avec patches) et décocher la fenêtre de visualisation. Cocher dans OE l'option lecture en texte brut et télécharger un programme de protection antiscripts. -- Corinne Pour m'écrire perso / To write me : corinne.rainbow serveur : ibelgique.com La FAQ d'OE : http://www.faqoe.com/
The OE FAQ : http://insideoe.tomsterdam.com/ The OE Helps : http://www.oehelp.com/ Autres sites (en français) http://www.secuser.com http://jceel.free.fr http:// www.hoaxbuster.com "espace handicap" a écrit dans le message de news:BC1F102F.6587%
Comment enrayer le virus. Qui est-il ? Norton semble incompétent. Merci pour vos réponse, fabienne PS : est-ce qu'il se propage sur un réseau ?
TYPE: script VBS, ver internet
TAILLE: au moins 11160 octets
CARACTERISTIQUES: polymorphe
DECOUVERT: juillet 2002
Ce ver est apparu pendant l'été 2002, un an plus tard il est toujours dans
la nature, probablement car il infecte beaucoup de fichiers, ce qui le rend
difficile à éliminer complètement.
Ce ver Internet se propage par courrier électronique.
Redlof force Outlook Express à envoyer des courriers en HTML, et se glisse
dans un script à l'intérieur, sans fichier joint. Il infecte aussi les pages
web, ce qui fait qu'on peut l'attraper simplement en consultant un site web
infecté avec Internet Explorer (avec les autres navigateurs on peut surfer
sur des pages infectées sans problèmes).
description technique :
Redlof ajoute des fichiers desktop.ini et folder.htt dans beaucoup de
répertoires sur le disque dur.
Ce virus infecte les fichiers .htm, .html, .htt, .vbs, .asp, .jsp et .php
VBS/Redlof.A vise en particulier Outlook Express.
Il utilise une vulnérabilité d'Internet Explorer décrite ici.
fichiers créés ou modifiés :
%Windows%webkjwall.gif
%Windows%system32kjwall.gif
%Windows%SYSTEMKernel32.dll
%Windows%SYSTEMkernel.dll
%Windows%webFolder.htt
clés de registre créés ou modifiés :
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunKernel32
HKEY_CLASSES_ROOTdllfile
HKEY_CLASSES_ROOT.dll
Voir l'une ou l'autre page suivant le type :
redlof A
http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?lst=sol&idvirus6620
redlof B
http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?lst=sol&idvirus8042
Restaurer la base de registre
Mettre OE impérativement à jour (OE6SP1 avec patches) et décocher la fenêtre
de visualisation.
Cocher dans OE l'option lecture en texte brut et télécharger un programme de
protection antiscripts.
--
Corinne
Pour m'écrire perso / To write me :
corinne.rainbow serveur : ibelgique.com
La FAQ d'OE : http://www.faqoe.com/
The OE FAQ : http://insideoe.tomsterdam.com/
The OE Helps : http://www.oehelp.com/
Autres sites (en français)
http://www.secuser.com
http://jceel.free.fr
http:// www.hoaxbuster.com
"espace handicap" <informatique@espacehandicap.asso.fr> a écrit dans le
message de news:BC1F102F.6587%informatique@espacehandicap.asso.fr...
Comment enrayer le virus. Qui est-il ? Norton semble incompétent.
Merci pour vos réponse, fabienne
PS : est-ce qu'il se propage sur un réseau ?
TYPE: script VBS, ver internet TAILLE: au moins 11160 octets CARACTERISTIQUES: polymorphe DECOUVERT: juillet 2002
Ce ver est apparu pendant l'été 2002, un an plus tard il est toujours dans la nature, probablement car il infecte beaucoup de fichiers, ce qui le rend difficile à éliminer complètement.
Ce ver Internet se propage par courrier électronique. Redlof force Outlook Express à envoyer des courriers en HTML, et se glisse dans un script à l'intérieur, sans fichier joint. Il infecte aussi les pages web, ce qui fait qu'on peut l'attraper simplement en consultant un site web infecté avec Internet Explorer (avec les autres navigateurs on peut surfer sur des pages infectées sans problèmes).
description technique :
Redlof ajoute des fichiers desktop.ini et folder.htt dans beaucoup de répertoires sur le disque dur.
Ce virus infecte les fichiers .htm, .html, .htt, .vbs, .asp, .jsp et .php VBS/Redlof.A vise en particulier Outlook Express. Il utilise une vulnérabilité d'Internet Explorer décrite ici. fichiers créés ou modifiés : %Windows%webkjwall.gif %Windows%system32kjwall.gif %Windows%SYSTEMKernel32.dll %Windows%SYSTEMkernel.dll %Windows%webFolder.htt clés de registre créés ou modifiés : HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunKernel32
HKEY_CLASSES_ROOTdllfile HKEY_CLASSES_ROOT.dll
Voir l'une ou l'autre page suivant le type : redlof A http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?lst=sol&idvirus6620
redlof B http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?lst=sol&idvirus8042
Restaurer la base de registre Mettre OE impérativement à jour (OE6SP1 avec patches) et décocher la fenêtre de visualisation. Cocher dans OE l'option lecture en texte brut et télécharger un programme de protection antiscripts. -- Corinne Pour m'écrire perso / To write me : corinne.rainbow serveur : ibelgique.com La FAQ d'OE : http://www.faqoe.com/
The OE FAQ : http://insideoe.tomsterdam.com/ The OE Helps : http://www.oehelp.com/ Autres sites (en français) http://www.secuser.com http://jceel.free.fr http:// www.hoaxbuster.com "espace handicap" a écrit dans le message de news:BC1F102F.6587%
Comment enrayer le virus. Qui est-il ? Norton semble incompétent. Merci pour vos réponse, fabienne PS : est-ce qu'il se propage sur un réseau ?
Rakotomandimby
Corinne Rainbow wrote: en gros , change de responsable informatique , il est incompétent ... -- http://mrakotom.free.fr
Corinne Rainbow wrote:
en gros , change de responsable informatique , il est incompétent ...
--
http://mrakotom.free.fr
Corinne Rainbow wrote: en gros , change de responsable informatique , il est incompétent ... -- http://mrakotom.free.fr
Christian
TYPE: script VBS, ver internet TAILLE: au moins 11160 octets CARACTERISTIQUES: polymorphe DECOUVERT: juillet 2002
Ce ver est apparu pendant l'été 2002, un an plus tard il est toujours dans la nature, probablement car il infecte beaucoup de fichiers, ce qui le rend difficile à éliminer complètement.
Ce ver Internet se propage par courrier électronique. Redlof force Outlook Express à envoyer des courriers en HTML, et se glisse dans un script à l'intérieur, sans fichier joint. Il infecte aussi les pages web, ce qui fait qu'on peut l'attraper simplement en consultant un site web infecté avec Internet Explorer (avec les autres navigateurs on peut surfer sur des pages infectées sans problèmes).
description technique :
Redlof ajoute des fichiers desktop.ini et folder.htt dans beaucoup de répertoires sur le disque dur.
Ce virus infecte les fichiers .htm, .html, .htt, .vbs, .asp, .jsp et .php VBS/Redlof.A vise en particulier Outlook Express. Il utilise une vulnérabilité d'Internet Explorer décrite ici. fichiers créés ou modifiés : %Windows%webkjwall.gif %Windows%system32kjwall.gif %Windows%SYSTEMKernel32.dll %Windows%SYSTEMkernel.dll %Windows%webFolder.htt clés de registre créés ou modifiés : HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunKernel32
HKEY_CLASSES_ROOTdllfile HKEY_CLASSES_ROOT.dll
Voir l'une ou l'autre page suivant le type : redlof A http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?lst=sol&idvirus6620
redlof B http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?lst=sol&idvirus8042
Restaurer la base de registre Mettre OE impérativement à jour (OE6SP1 avec patches) et décocher la fenêtre de visualisation. Cocher dans OE l'option lecture en texte brut et télécharger un programme de protection antiscripts.
Heu ? Avec : User-Agent: Microsoft-Outlook-Express-Macintosh-Edition/5.02.2106 je ne vois pas bien le risque...
-- Christian
- Rendre mon mail gratuit pour m'écrire. -
TYPE: script VBS, ver internet
TAILLE: au moins 11160 octets
CARACTERISTIQUES: polymorphe
DECOUVERT: juillet 2002
Ce ver est apparu pendant l'été 2002, un an plus tard il est toujours dans
la nature, probablement car il infecte beaucoup de fichiers, ce qui le rend
difficile à éliminer complètement.
Ce ver Internet se propage par courrier électronique.
Redlof force Outlook Express à envoyer des courriers en HTML, et se glisse
dans un script à l'intérieur, sans fichier joint. Il infecte aussi les pages
web, ce qui fait qu'on peut l'attraper simplement en consultant un site web
infecté avec Internet Explorer (avec les autres navigateurs on peut surfer
sur des pages infectées sans problèmes).
description technique :
Redlof ajoute des fichiers desktop.ini et folder.htt dans beaucoup de
répertoires sur le disque dur.
Ce virus infecte les fichiers .htm, .html, .htt, .vbs, .asp, .jsp et .php
VBS/Redlof.A vise en particulier Outlook Express.
Il utilise une vulnérabilité d'Internet Explorer décrite ici.
fichiers créés ou modifiés :
%Windows%webkjwall.gif
%Windows%system32kjwall.gif
%Windows%SYSTEMKernel32.dll
%Windows%SYSTEMkernel.dll
%Windows%webFolder.htt
clés de registre créés ou modifiés :
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunKernel32
HKEY_CLASSES_ROOTdllfile
HKEY_CLASSES_ROOT.dll
Voir l'une ou l'autre page suivant le type :
redlof A
http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?lst=sol&idvirus6620
redlof B
http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?lst=sol&idvirus8042
Restaurer la base de registre
Mettre OE impérativement à jour (OE6SP1 avec patches) et décocher la fenêtre
de visualisation.
Cocher dans OE l'option lecture en texte brut et télécharger un programme de
protection antiscripts.
Heu ? Avec :
User-Agent: Microsoft-Outlook-Express-Macintosh-Edition/5.02.2106
je ne vois pas bien le risque...
TYPE: script VBS, ver internet TAILLE: au moins 11160 octets CARACTERISTIQUES: polymorphe DECOUVERT: juillet 2002
Ce ver est apparu pendant l'été 2002, un an plus tard il est toujours dans la nature, probablement car il infecte beaucoup de fichiers, ce qui le rend difficile à éliminer complètement.
Ce ver Internet se propage par courrier électronique. Redlof force Outlook Express à envoyer des courriers en HTML, et se glisse dans un script à l'intérieur, sans fichier joint. Il infecte aussi les pages web, ce qui fait qu'on peut l'attraper simplement en consultant un site web infecté avec Internet Explorer (avec les autres navigateurs on peut surfer sur des pages infectées sans problèmes).
description technique :
Redlof ajoute des fichiers desktop.ini et folder.htt dans beaucoup de répertoires sur le disque dur.
Ce virus infecte les fichiers .htm, .html, .htt, .vbs, .asp, .jsp et .php VBS/Redlof.A vise en particulier Outlook Express. Il utilise une vulnérabilité d'Internet Explorer décrite ici. fichiers créés ou modifiés : %Windows%webkjwall.gif %Windows%system32kjwall.gif %Windows%SYSTEMKernel32.dll %Windows%SYSTEMkernel.dll %Windows%webFolder.htt clés de registre créés ou modifiés : HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunKernel32
HKEY_CLASSES_ROOTdllfile HKEY_CLASSES_ROOT.dll
Voir l'une ou l'autre page suivant le type : redlof A http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?lst=sol&idvirus6620
redlof B http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?lst=sol&idvirus8042
Restaurer la base de registre Mettre OE impérativement à jour (OE6SP1 avec patches) et décocher la fenêtre de visualisation. Cocher dans OE l'option lecture en texte brut et télécharger un programme de protection antiscripts.
Heu ? Avec : User-Agent: Microsoft-Outlook-Express-Macintosh-Edition/5.02.2106 je ne vois pas bien le risque...