Bonjour,
Je suis infecté par ce virus mais je n'arrive pas à le supprimer... (sur
Windows XP)
Il y a surement un fichier à supprimer mais lequel ? (il est détecté comme
ceci C:\WINDOWS\System32:ytkkcnn.dll)
(avec ":" entre System32 et ytkkcnn.dll - évidemment pas de fichier
ytkcnn.dll sur le disque
j'ai trouvé une clé dans la base de registre mais si je la supprime, le
virus est toujours là à la mise sous tension suivante!
et l'antivirus n'arrête pas de hurler !
Merci de votre aide!
Alex
Après discussion avec les laboratoire de Symantec,Kapersky, Sophos. Il semble que seul Sophos inclus une detection des virus dans les streams. Elle est activable par la base de registre, mais ne scan cependant que les fichiers :/
Ben non puisqu'on a vu que KAV le détecte très bien.
Il faut avoir à l'esprit que scanner et moniteur sont la même chose dans le fonctionnement sauf que: - scanner = scanner "on demand" - moniteur = même scanner mais "on access"
Le problème est comment accéder à un stream inconnu ? S'il l'est complètement pour le système le virus ou le trojan dans le stream n'existent simplement pas, sachant qu'en plus ils sont "intransportables" via des disquettes des CD ou des mails.
Dans notre cas nous avons un trojan dans C:WINDOWSSystem32:ytkkcnn.dll Le scanner "on demand" ne peut pas deviner qu'il y a un stream ytkkcnn.dll par contre le scanner "on access" oui car ce stream est référencé dans la BDR (s'il ne l'était pas le trojan n'existerait plus).
J'ai l'impression que ce que veut dire Sophos, c'est qu'il faut aller farfouiller dans la BDR pour rechercher les noms des différents streams et savoir à quel programme ils sont associés, c'est exactement ce que fait le scanner "on access" sans le savoir.
Roland Garcia
Après discussion avec les laboratoire de Symantec,Kapersky, Sophos.
Il semble que seul Sophos inclus une detection des virus dans les streams.
Elle est activable par la base de registre, mais ne scan cependant que les
fichiers :/
Ben non puisqu'on a vu que KAV le détecte très bien.
Il faut avoir à l'esprit que scanner et moniteur sont la même chose dans
le fonctionnement sauf que:
- scanner = scanner "on demand"
- moniteur = même scanner mais "on access"
Le problème est comment accéder à un stream inconnu ? S'il l'est
complètement pour le système le virus ou le trojan dans le stream
n'existent simplement pas, sachant qu'en plus ils sont
"intransportables" via des disquettes des CD ou des mails.
Dans notre cas nous avons un trojan dans C:WINDOWSSystem32:ytkkcnn.dll
Le scanner "on demand" ne peut pas deviner qu'il y a un stream
ytkkcnn.dll par contre le scanner "on access" oui car ce stream est
référencé dans la BDR (s'il ne l'était pas le trojan n'existerait plus).
J'ai l'impression que ce que veut dire Sophos, c'est qu'il faut aller
farfouiller dans la BDR pour rechercher les noms des différents streams
et savoir à quel programme ils sont associés, c'est exactement ce que
fait le scanner "on access" sans le savoir.
Après discussion avec les laboratoire de Symantec,Kapersky, Sophos. Il semble que seul Sophos inclus une detection des virus dans les streams. Elle est activable par la base de registre, mais ne scan cependant que les fichiers :/
Ben non puisqu'on a vu que KAV le détecte très bien.
Il faut avoir à l'esprit que scanner et moniteur sont la même chose dans le fonctionnement sauf que: - scanner = scanner "on demand" - moniteur = même scanner mais "on access"
Le problème est comment accéder à un stream inconnu ? S'il l'est complètement pour le système le virus ou le trojan dans le stream n'existent simplement pas, sachant qu'en plus ils sont "intransportables" via des disquettes des CD ou des mails.
Dans notre cas nous avons un trojan dans C:WINDOWSSystem32:ytkkcnn.dll Le scanner "on demand" ne peut pas deviner qu'il y a un stream ytkkcnn.dll par contre le scanner "on access" oui car ce stream est référencé dans la BDR (s'il ne l'était pas le trojan n'existerait plus).
J'ai l'impression que ce que veut dire Sophos, c'est qu'il faut aller farfouiller dans la BDR pour rechercher les noms des différents streams et savoir à quel programme ils sont associés, c'est exactement ce que fait le scanner "on access" sans le savoir.
Roland Garcia
Sebastien Dellabella
"Roland Garcia" wrote in message news:bm0r0l$d70$
Après discussion avec les laboratoire de Symantec,Kapersky, Sophos. Il semble que seul Sophos inclus une detection des virus dans les streams.
Elle est activable par la base de registre, mais ne scan cependant que les
fichiers :/
Ben non puisqu'on a vu que KAV le détecte très bien.
Il faut avoir à l'esprit que scanner et moniteur sont la même chose dans le fonctionnement sauf que: - scanner = scanner "on demand" - moniteur = même scanner mais "on access"
Le problème est comment accéder à un stream inconnu ? S'il l'est complètement pour le système le virus ou le trojan dans le stream n'existent simplement pas, sachant qu'en plus ils sont "intransportables" via des disquettes des CD ou des mails.
Dans notre cas nous avons un trojan dans C:WINDOWSSystem32:ytkkcnn.dll Le scanner "on demand" ne peut pas deviner qu'il y a un stream ytkkcnn.dll par contre le scanner "on access" oui car ce stream est référencé dans la BDR (s'il ne l'était pas le trojan n'existerait plus).
J'ai l'impression que ce que veut dire Sophos, c'est qu'il faut aller farfouiller dans la BDR pour rechercher les noms des différents streams et savoir à quel programme ils sont associés, c'est exactement ce que fait le scanner "on access" sans le savoir.
Roland Garcia
Effectivement si le scanner passe par la BDR dans ce cas le stream sera detecté. Mais cela veut dire que le scanner est capable d'aller lire les streams, après avoir lu la BDR. hors le moteur de Symantec n'est est pas capable, pas plus que celui de Sophos qui s'arrête aux fichiers. En fait voici un bref extrait de la réponse que j'ai eu de KAV :
"our scanner is able to check streams and to treat, BUT ONLY associated with a file. And in this stream it is associated with the directory : ((((("
"we shall try to solve this problem release of the new version clrav..."
Je suis donc étonné que le virus soit détecté par KAV une fois que ce dernier à infecter la machine,comme ce fut le cas dans mon réseau ou là définition à mis plusieurs jours à arriver.
X..., c'est un millefeuille avec une couche de crème patissière, une de sauce tomate et une de crème d'anchois... Mais c'est vrai que c'est un système ouvert: tu peux y rajouter des pépites de chocolat... -+- Ol in Guide du linuxien pervers - "Remettez m'en une couche !" -+-
"Roland Garcia" <roland-garcia@wanadoo.fr> wrote in message
news:bm0r0l$d70$1@news-reader2.wanadoo.fr...
Après discussion avec les laboratoire de Symantec,Kapersky, Sophos.
Il semble que seul Sophos inclus une detection des virus dans les
streams.
Elle est activable par la base de registre, mais ne scan cependant que
les
fichiers :/
Ben non puisqu'on a vu que KAV le détecte très bien.
Il faut avoir à l'esprit que scanner et moniteur sont la même chose dans
le fonctionnement sauf que:
- scanner = scanner "on demand"
- moniteur = même scanner mais "on access"
Le problème est comment accéder à un stream inconnu ? S'il l'est
complètement pour le système le virus ou le trojan dans le stream
n'existent simplement pas, sachant qu'en plus ils sont
"intransportables" via des disquettes des CD ou des mails.
Dans notre cas nous avons un trojan dans C:WINDOWSSystem32:ytkkcnn.dll
Le scanner "on demand" ne peut pas deviner qu'il y a un stream
ytkkcnn.dll par contre le scanner "on access" oui car ce stream est
référencé dans la BDR (s'il ne l'était pas le trojan n'existerait plus).
J'ai l'impression que ce que veut dire Sophos, c'est qu'il faut aller
farfouiller dans la BDR pour rechercher les noms des différents streams
et savoir à quel programme ils sont associés, c'est exactement ce que
fait le scanner "on access" sans le savoir.
Roland Garcia
Effectivement si le scanner passe par la BDR dans ce cas le stream sera
detecté.
Mais cela veut dire que le scanner est capable d'aller lire les streams,
après avoir lu la BDR.
hors le moteur de Symantec n'est est pas capable, pas plus que celui de
Sophos qui s'arrête aux fichiers.
En fait voici un bref extrait de la réponse que j'ai eu de KAV :
"our scanner is able to check streams and to treat, BUT ONLY associated with
a file. And in this stream it is associated with the directory : ((((("
"we shall try to solve this problem release of the new version clrav..."
Je suis donc étonné que le virus soit détecté par KAV une fois que ce
dernier à infecter la machine,comme ce fut le cas dans mon réseau ou là
définition à mis plusieurs jours à arriver.
X..., c'est un millefeuille avec une couche de crème patissière, une
de sauce tomate et une de crème d'anchois... Mais c'est vrai que
c'est un système ouvert: tu peux y rajouter des pépites de chocolat...
-+- Ol in Guide du linuxien pervers - "Remettez m'en une couche !" -+-
Après discussion avec les laboratoire de Symantec,Kapersky, Sophos. Il semble que seul Sophos inclus une detection des virus dans les streams.
Elle est activable par la base de registre, mais ne scan cependant que les
fichiers :/
Ben non puisqu'on a vu que KAV le détecte très bien.
Il faut avoir à l'esprit que scanner et moniteur sont la même chose dans le fonctionnement sauf que: - scanner = scanner "on demand" - moniteur = même scanner mais "on access"
Le problème est comment accéder à un stream inconnu ? S'il l'est complètement pour le système le virus ou le trojan dans le stream n'existent simplement pas, sachant qu'en plus ils sont "intransportables" via des disquettes des CD ou des mails.
Dans notre cas nous avons un trojan dans C:WINDOWSSystem32:ytkkcnn.dll Le scanner "on demand" ne peut pas deviner qu'il y a un stream ytkkcnn.dll par contre le scanner "on access" oui car ce stream est référencé dans la BDR (s'il ne l'était pas le trojan n'existerait plus).
J'ai l'impression que ce que veut dire Sophos, c'est qu'il faut aller farfouiller dans la BDR pour rechercher les noms des différents streams et savoir à quel programme ils sont associés, c'est exactement ce que fait le scanner "on access" sans le savoir.
Roland Garcia
Effectivement si le scanner passe par la BDR dans ce cas le stream sera detecté. Mais cela veut dire que le scanner est capable d'aller lire les streams, après avoir lu la BDR. hors le moteur de Symantec n'est est pas capable, pas plus que celui de Sophos qui s'arrête aux fichiers. En fait voici un bref extrait de la réponse que j'ai eu de KAV :
"our scanner is able to check streams and to treat, BUT ONLY associated with a file. And in this stream it is associated with the directory : ((((("
"we shall try to solve this problem release of the new version clrav..."
Je suis donc étonné que le virus soit détecté par KAV une fois que ce dernier à infecter la machine,comme ce fut le cas dans mon réseau ou là définition à mis plusieurs jours à arriver.
X..., c'est un millefeuille avec une couche de crème patissière, une de sauce tomate et une de crème d'anchois... Mais c'est vrai que c'est un système ouvert: tu peux y rajouter des pépites de chocolat... -+- Ol in Guide du linuxien pervers - "Remettez m'en une couche !" -+-
En fait voici un bref extrait de la réponse que j'ai eu de KAV :
"our scanner is able to check streams and to treat, BUT ONLY associated with a file. And in this stream it is associated with the directory : ((((("
"we shall try to solve this problem release of the new version clrav..."
Je suis donc étonné que le virus soit détecté par KAV une fois que ce dernier à infecter la machine,comme ce fut le cas dans mon réseau ou là définition à mis plusieurs jours à arriver.
Qu'en pensez vous ?
C'est tout nouveau tout ça ;-)
Ils scannent les streams depuis 2000 mais apparemment ils n'avaient pas pensé aux streams associés aux répertoires, il suffit maintenant de le faire. A priori ce ne devrait pas être très difficile car ce n'est qu'une qu'une commande répertoire:stream au lieu de fichier:stream
Par contre le moniteur les scanne puisque ce n'est pas lui qui décide de l'accès.
Roland Garcia
En fait voici un bref extrait de la réponse que j'ai eu de KAV :
"our scanner is able to check streams and to treat, BUT ONLY associated with
a file. And in this stream it is associated with the directory : ((((("
"we shall try to solve this problem release of the new version clrav..."
Je suis donc étonné que le virus soit détecté par KAV une fois que ce
dernier à infecter la machine,comme ce fut le cas dans mon réseau ou là
définition à mis plusieurs jours à arriver.
Qu'en pensez vous ?
C'est tout nouveau tout ça ;-)
Ils scannent les streams depuis 2000 mais apparemment ils n'avaient pas
pensé aux streams associés aux répertoires, il suffit maintenant de le
faire.
A priori ce ne devrait pas être très difficile car ce n'est qu'une
qu'une commande répertoire:stream au lieu de fichier:stream
Par contre le moniteur les scanne puisque ce n'est pas lui qui décide de
l'accès.
En fait voici un bref extrait de la réponse que j'ai eu de KAV :
"our scanner is able to check streams and to treat, BUT ONLY associated with a file. And in this stream it is associated with the directory : ((((("
"we shall try to solve this problem release of the new version clrav..."
Je suis donc étonné que le virus soit détecté par KAV une fois que ce dernier à infecter la machine,comme ce fut le cas dans mon réseau ou là définition à mis plusieurs jours à arriver.
Qu'en pensez vous ?
C'est tout nouveau tout ça ;-)
Ils scannent les streams depuis 2000 mais apparemment ils n'avaient pas pensé aux streams associés aux répertoires, il suffit maintenant de le faire. A priori ce ne devrait pas être très difficile car ce n'est qu'une qu'une commande répertoire:stream au lieu de fichier:stream
Par contre le moniteur les scanne puisque ce n'est pas lui qui décide de l'accès.
Roland Garcia
AMcD
Roland Garcia wrote:
C'est tout nouveau tout ça ;-)
Pas vraiment, c'est connu depuis la dernière version de NTFS (au moins 5 ans quoi).
Ils scannent les streams depuis 2000 mais apparemment ils n'avaient pas pensé aux streams associés aux répertoires, il suffit maintenant de le faire.
Ce n'est pas très malin de leur part de ne pas y avoir pensé, c'est pourtant la voie logique la plus évidente pour planquer un virus dans une ADS. Et on peut s'estimer d'ailleurs heureux que les auteurs de virus soient largement des nazes et n'aient pas pensés plus tôt à utiliser ce truc (pourtant connu depuis 2000). Remarque, c'est encore pire chez les concurrents...
A priori ce ne devrait pas être très difficile car ce n'est qu'une qu'une commande répertoire:stream au lieu de fichier:stream
Non, aucune difficulté. Fichier ou répertoire, c'est le même principe.
-- AMcD
http://arnold.mcdonald.free.fr/
Roland Garcia wrote:
C'est tout nouveau tout ça ;-)
Pas vraiment, c'est connu depuis la dernière version de NTFS (au moins 5 ans
quoi).
Ils scannent les streams depuis 2000 mais apparemment ils n'avaient
pas
pensé aux streams associés aux répertoires, il suffit maintenant de le
faire.
Ce n'est pas très malin de leur part de ne pas y avoir pensé, c'est pourtant
la voie logique la plus évidente pour planquer un virus dans une ADS. Et on
peut s'estimer d'ailleurs heureux que les auteurs de virus soient largement
des nazes et n'aient pas pensés plus tôt à utiliser ce truc (pourtant connu
depuis 2000). Remarque, c'est encore pire chez les concurrents...
A priori ce ne devrait pas être très difficile car ce n'est qu'une
qu'une commande répertoire:stream au lieu de fichier:stream
Non, aucune difficulté. Fichier ou répertoire, c'est le même principe.
Pas vraiment, c'est connu depuis la dernière version de NTFS (au moins 5 ans quoi).
Ils scannent les streams depuis 2000 mais apparemment ils n'avaient pas pensé aux streams associés aux répertoires, il suffit maintenant de le faire.
Ce n'est pas très malin de leur part de ne pas y avoir pensé, c'est pourtant la voie logique la plus évidente pour planquer un virus dans une ADS. Et on peut s'estimer d'ailleurs heureux que les auteurs de virus soient largement des nazes et n'aient pas pensés plus tôt à utiliser ce truc (pourtant connu depuis 2000). Remarque, c'est encore pire chez les concurrents...
A priori ce ne devrait pas être très difficile car ce n'est qu'une qu'une commande répertoire:stream au lieu de fichier:stream
Non, aucune difficulté. Fichier ou répertoire, c'est le même principe.
-- AMcD
http://arnold.mcdonald.free.fr/
Roland Garcia
Roland Garcia wrote:
C'est tout nouveau tout ça ;-)
Pas vraiment, c'est connu depuis la dernière version de NTFS (au moins 5 ans quoi).
C'est le principe tout con du trojan qui est nouveau.
Ils scannent les streams depuis 2000 mais apparemment ils n'avaient pas pensé aux streams associés aux répertoires, il suffit maintenant de le faire.
Ce n'est pas très malin de leur part de ne pas y avoir pensé, c'est pourtant la voie logique la plus évidente pour planquer un virus dans une ADS.
Qui y avait pensé ?
Et on peut s'estimer d'ailleurs heureux que les auteurs de virus soient largement des nazes et n'aient pas pensés plus tôt à utiliser ce truc (pourtant connu depuis 2000). Remarque, c'est encore pire chez les concurrents...
Et il faudrait voir ce que donnent les bloqueurs type SSM.
Roland Garcia
Roland Garcia wrote:
C'est tout nouveau tout ça ;-)
Pas vraiment, c'est connu depuis la dernière version de NTFS (au moins 5 ans
quoi).
C'est le principe tout con du trojan qui est nouveau.
Ils scannent les streams depuis 2000 mais apparemment ils n'avaient
pas
pensé aux streams associés aux répertoires, il suffit maintenant de le
faire.
Ce n'est pas très malin de leur part de ne pas y avoir pensé, c'est pourtant
la voie logique la plus évidente pour planquer un virus dans une ADS.
Qui y avait pensé ?
Et on
peut s'estimer d'ailleurs heureux que les auteurs de virus soient largement
des nazes et n'aient pas pensés plus tôt à utiliser ce truc (pourtant connu
depuis 2000). Remarque, c'est encore pire chez les concurrents...
Et il faudrait voir ce que donnent les bloqueurs type SSM.
Pas vraiment, c'est connu depuis la dernière version de NTFS (au moins 5 ans quoi).
C'est le principe tout con du trojan qui est nouveau.
Ils scannent les streams depuis 2000 mais apparemment ils n'avaient pas pensé aux streams associés aux répertoires, il suffit maintenant de le faire.
Ce n'est pas très malin de leur part de ne pas y avoir pensé, c'est pourtant la voie logique la plus évidente pour planquer un virus dans une ADS.
Qui y avait pensé ?
Et on peut s'estimer d'ailleurs heureux que les auteurs de virus soient largement des nazes et n'aient pas pensés plus tôt à utiliser ce truc (pourtant connu depuis 2000). Remarque, c'est encore pire chez les concurrents...
Et il faudrait voir ce que donnent les bloqueurs type SSM.
Roland Garcia
AMcD
Roland Garcia wrote:
C'est le principe tout con du trojan qui est nouveau.
Bah, dès le principe connu, toute forme de malware pouvait être envisagé.
Ce n'est pas très malin de leur part de ne pas y avoir pensé, c'est pourtant la voie logique la plus évidente pour planquer un virus dans une ADS.
Qui y avait pensé ?
Moi ;o) et des tonnes de codeurs. Dis, es-tu sûr d'être bien informé sur le sujet ? Celà fait plus de 2 ans que j'ai fait mumuse avec ça sur ma machine, depuis l'article original de qui tu sait (je ne donne plus de noms, j'évite au maximum les trolls). En parlant d'article, j'espère avoir terminé le mien, qui en traite en long, large et travers, pour très bientôt (une dizaine de jours ?).
Et il faudrait voir ce que donnent les bloqueurs type SSM.
Si je te dis ça passe au travers ça se code en 5 minutes, il y en a encore un qui va débouler en me disant "t'es qu'un pédant, un con, prouve le". Et ça, c'est terminé, puisque ce gars est si fort, qu'il les fasse lui-même les démonstrations techniques ! Et si je te dis je ne sais pas, il viendrait encore dire que je n'y comprends rien. Alors, attends mon article, ou use du mail :o). De toute façon, je te tiens au courant.
Au fait merci à Sebastien de m'avoir expédié le truc il y a quelques jours.
A+
-- AMcD
http://arnold.mcdonald.free.fr/
Roland Garcia wrote:
C'est le principe tout con du trojan qui est nouveau.
Bah, dès le principe connu, toute forme de malware pouvait être envisagé.
Ce n'est pas très malin de leur part de ne pas y avoir pensé, c'est
pourtant la voie logique la plus évidente pour planquer un virus
dans une ADS.
Qui y avait pensé ?
Moi ;o) et des tonnes de codeurs. Dis, es-tu sûr d'être bien informé sur le
sujet ? Celà fait plus de 2 ans que j'ai fait mumuse avec ça sur ma machine,
depuis l'article original de qui tu sait (je ne donne plus de noms, j'évite
au maximum les trolls). En parlant d'article, j'espère avoir terminé le
mien, qui en traite en long, large et travers, pour très bientôt (une
dizaine de jours ?).
Et il faudrait voir ce que donnent les bloqueurs type SSM.
Si je te dis ça passe au travers ça se code en 5 minutes, il y en a encore
un qui va débouler en me disant "t'es qu'un pédant, un con, prouve le". Et
ça, c'est terminé, puisque ce gars est si fort, qu'il les fasse lui-même les
démonstrations techniques ! Et si je te dis je ne sais pas, il viendrait
encore dire que je n'y comprends rien. Alors, attends mon article, ou use du
mail :o). De toute façon, je te tiens au courant.
Au fait merci à Sebastien de m'avoir expédié le truc il y a quelques jours.
C'est le principe tout con du trojan qui est nouveau.
Bah, dès le principe connu, toute forme de malware pouvait être envisagé.
Ce n'est pas très malin de leur part de ne pas y avoir pensé, c'est pourtant la voie logique la plus évidente pour planquer un virus dans une ADS.
Qui y avait pensé ?
Moi ;o) et des tonnes de codeurs. Dis, es-tu sûr d'être bien informé sur le sujet ? Celà fait plus de 2 ans que j'ai fait mumuse avec ça sur ma machine, depuis l'article original de qui tu sait (je ne donne plus de noms, j'évite au maximum les trolls). En parlant d'article, j'espère avoir terminé le mien, qui en traite en long, large et travers, pour très bientôt (une dizaine de jours ?).
Et il faudrait voir ce que donnent les bloqueurs type SSM.
Si je te dis ça passe au travers ça se code en 5 minutes, il y en a encore un qui va débouler en me disant "t'es qu'un pédant, un con, prouve le". Et ça, c'est terminé, puisque ce gars est si fort, qu'il les fasse lui-même les démonstrations techniques ! Et si je te dis je ne sais pas, il viendrait encore dire que je n'y comprends rien. Alors, attends mon article, ou use du mail :o). De toute façon, je te tiens au courant.
Au fait merci à Sebastien de m'avoir expédié le truc il y a quelques jours.
A+
-- AMcD
http://arnold.mcdonald.free.fr/
Cyrius
Le Wed, 8 Oct 2003 18:05:28 +0200, "AMcD" a
Roland Garcia wrote:
C'est tout nouveau tout ça ;-)
Pas vraiment, c'est connu depuis la dernière version de NTFS (au moins 5 ans quoi).
Pour ceux qui voudraient comprendre vous trouverez ici quelques explication en français :
http://bellamyjc.org/fr/stream.html
A+
Le Wed, 8 Oct 2003 18:05:28 +0200, "AMcD" <arnold.mcdonald@free.fr> a
Roland Garcia wrote:
C'est tout nouveau tout ça ;-)
Pas vraiment, c'est connu depuis la dernière version de NTFS (au moins 5 ans
quoi).
Pour ceux qui voudraient comprendre vous trouverez ici quelques
explication en français :
Pas vraiment, c'est connu depuis la dernière version de NTFS (au moins 5 ans quoi).
Pour ceux qui voudraient comprendre vous trouverez ici quelques explication en français :
http://bellamyjc.org/fr/stream.html
A+
Sebastien Dellabella
"AMcD" wrote in message news:3f844dcd$0$20173$
Roland Garcia wrote:
C'est le principe tout con du trojan qui est nouveau.
Bah, dès le principe connu, toute forme de malware pouvait être envisagé.
Ce n'est pas très malin de leur part de ne pas y avoir pensé, c'est pourtant la voie logique la plus évidente pour planquer un virus dans une ADS.
Qui y avait pensé ?
Moi ;o) et des tonnes de codeurs. Dis, es-tu sûr d'être bien informé sur le
sujet ? Celà fait plus de 2 ans que j'ai fait mumuse avec ça sur ma machine,
depuis l'article original de qui tu sait (je ne donne plus de noms, j'évite
au maximum les trolls). En parlant d'article, j'espère avoir terminé le mien, qui en traite en long, large et travers, pour très bientôt (une dizaine de jours ?).
Et il faudrait voir ce que donnent les bloqueurs type SSM.
Si je te dis ça passe au travers ça se code en 5 minutes, il y en a encore un qui va débouler en me disant "t'es qu'un pédant, un con, prouve le". Et ça, c'est terminé, puisque ce gars est si fort, qu'il les fasse lui-même les
démonstrations techniques ! Et si je te dis je ne sais pas, il viendrait encore dire que je n'y comprends rien. Alors, attends mon article, ou use du
mail :o). De toute façon, je te tiens au courant.
Au fait merci à Sebastien de m'avoir expédié le truc il y a quelques jours.
X..., c'est un millefeuille avec une couche de crème patissière, une de sauce tomate et une de crème d'anchois... Mais c'est vrai que c'est un système ouvert: tu peux y rajouter des pépites de chocolat... -+- Ol in Guide du linuxien pervers - "Remettez m'en une couche !" -+-
"AMcD" <arnold.mcdonald@free.fr> wrote in message
news:3f844dcd$0$20173$626a54ce@news.free.fr...
Roland Garcia wrote:
C'est le principe tout con du trojan qui est nouveau.
Bah, dès le principe connu, toute forme de malware pouvait être envisagé.
Ce n'est pas très malin de leur part de ne pas y avoir pensé, c'est
pourtant la voie logique la plus évidente pour planquer un virus
dans une ADS.
Qui y avait pensé ?
Moi ;o) et des tonnes de codeurs. Dis, es-tu sûr d'être bien informé sur
le
sujet ? Celà fait plus de 2 ans que j'ai fait mumuse avec ça sur ma
machine,
depuis l'article original de qui tu sait (je ne donne plus de noms,
j'évite
au maximum les trolls). En parlant d'article, j'espère avoir terminé le
mien, qui en traite en long, large et travers, pour très bientôt (une
dizaine de jours ?).
Et il faudrait voir ce que donnent les bloqueurs type SSM.
Si je te dis ça passe au travers ça se code en 5 minutes, il y en a encore
un qui va débouler en me disant "t'es qu'un pédant, un con, prouve le". Et
ça, c'est terminé, puisque ce gars est si fort, qu'il les fasse lui-même
les
démonstrations techniques ! Et si je te dis je ne sais pas, il viendrait
encore dire que je n'y comprends rien. Alors, attends mon article, ou use
du
mail :o). De toute façon, je te tiens au courant.
Au fait merci à Sebastien de m'avoir expédié le truc il y a quelques
jours.
X..., c'est un millefeuille avec une couche de crème patissière, une
de sauce tomate et une de crème d'anchois... Mais c'est vrai que
c'est un système ouvert: tu peux y rajouter des pépites de chocolat...
-+- Ol in Guide du linuxien pervers - "Remettez m'en une couche !" -+-
C'est le principe tout con du trojan qui est nouveau.
Bah, dès le principe connu, toute forme de malware pouvait être envisagé.
Ce n'est pas très malin de leur part de ne pas y avoir pensé, c'est pourtant la voie logique la plus évidente pour planquer un virus dans une ADS.
Qui y avait pensé ?
Moi ;o) et des tonnes de codeurs. Dis, es-tu sûr d'être bien informé sur le
sujet ? Celà fait plus de 2 ans que j'ai fait mumuse avec ça sur ma machine,
depuis l'article original de qui tu sait (je ne donne plus de noms, j'évite
au maximum les trolls). En parlant d'article, j'espère avoir terminé le mien, qui en traite en long, large et travers, pour très bientôt (une dizaine de jours ?).
Et il faudrait voir ce que donnent les bloqueurs type SSM.
Si je te dis ça passe au travers ça se code en 5 minutes, il y en a encore un qui va débouler en me disant "t'es qu'un pédant, un con, prouve le". Et ça, c'est terminé, puisque ce gars est si fort, qu'il les fasse lui-même les
démonstrations techniques ! Et si je te dis je ne sais pas, il viendrait encore dire que je n'y comprends rien. Alors, attends mon article, ou use du
mail :o). De toute façon, je te tiens au courant.
Au fait merci à Sebastien de m'avoir expédié le truc il y a quelques jours.
X..., c'est un millefeuille avec une couche de crème patissière, une de sauce tomate et une de crème d'anchois... Mais c'est vrai que c'est un système ouvert: tu peux y rajouter des pépites de chocolat... -+- Ol in Guide du linuxien pervers - "Remettez m'en une couche !" -+-