"
Atak, le virus qui fond dans la main des chercheurs
Par Munir Kotadia, ZDNet UK
Une nouveau ver, apparu en début de semaine, mène la vie dure aux
éditeurs de logiciels antivirus. Impossible de l'étudier comme les
autres parasites de son espèce car dès que son code est ouvert pour
consultation, il se désactive.
"
http://www.zdnet.fr/actualites/technologie/0,39020809,39161107,00.htm
Olivier Aichelbaum wrote in news:40f481ed$0$31934 $:
Mon propos était la citation de Mikko H., rien de plus.
Il n'était guère nécessaire de me nommer alors.
Comme d'habitude, je vous laisse le dernier mot.
On n'est pas là pour se faire engueuler On est là pour voir le défilé On n'est pas là pour se faire piétiner On est là pour voir le défilé
Sur ce, vous êtes tous invité à la piq^H^H^H garden niq^H^H^H partie.
Roland Garcia
Roland Garcia
Roland Garcia wrote:
Olivier Aichelbaum wrote:
Une nouveau ver, apparu en début de semaine, mène la vie dure aux éditeurs de logiciels antivirus. Impossible de l'étudier comme les autres parasites de son espèce car dès que son code est ouvert pour consultation, il se désactive.
Il ne peut pas être scanné in situ, je ne vois pas ce qui empêche de l'étudier en labo, ce sont deux notions totalement différentes. Tel que c'est écrit c'est une ânerie de plus.
Je croyais que c'était une nouvelle technique de furtivité, d'après ce que dit Pierre ce n'est même pas ça mais une nouvelle techniqu d'anti-debugging.
Même principe, il *faut* que le fichier soit *actif* au moins partiellement (le cas quand on le trace), et donc il ne peut pas empêcher d'être désassemblé puis analysé.
Roland Garcia
Roland Garcia wrote:
Olivier Aichelbaum wrote:
Une nouveau ver, apparu en début de semaine, mène la vie dure aux
éditeurs de logiciels antivirus. Impossible de l'étudier comme les
autres parasites de son espèce car dès que son code est ouvert pour
consultation, il se désactive.
Il ne peut pas être scanné in situ, je ne vois pas ce qui empêche de
l'étudier en labo, ce sont deux notions totalement différentes. Tel que
c'est écrit c'est une ânerie de plus.
Je croyais que c'était une nouvelle technique de furtivité, d'après ce
que dit Pierre ce n'est même pas ça mais une nouvelle techniqu
d'anti-debugging.
Même principe, il *faut* que le fichier soit *actif* au moins
partiellement (le cas quand on le trace), et donc il ne peut pas
empêcher d'être désassemblé puis analysé.
Une nouveau ver, apparu en début de semaine, mène la vie dure aux éditeurs de logiciels antivirus. Impossible de l'étudier comme les autres parasites de son espèce car dès que son code est ouvert pour consultation, il se désactive.
Il ne peut pas être scanné in situ, je ne vois pas ce qui empêche de l'étudier en labo, ce sont deux notions totalement différentes. Tel que c'est écrit c'est une ânerie de plus.
Je croyais que c'était une nouvelle technique de furtivité, d'après ce que dit Pierre ce n'est même pas ça mais une nouvelle techniqu d'anti-debugging.
Même principe, il *faut* que le fichier soit *actif* au moins partiellement (le cas quand on le trace), et donc il ne peut pas empêcher d'être désassemblé puis analysé.
Je croyais que c'était une nouvelle technique de furtivité, d'après ce que dit Pierre ce n'est même pas ça mais une nouvelle techniqu d'anti-debugging.
Suffisait de lire l'article donné en lien avant de le critiquer...
Je croyais que c'était une nouvelle technique de furtivité, d'après ce
que dit Pierre ce n'est même pas ça mais une nouvelle techniqu
d'anti-debugging.
Suffisait de lire l'article donné en lien avant de le critiquer...
Je croyais que c'était une nouvelle technique de furtivité, d'après ce que dit Pierre ce n'est même pas ça mais une nouvelle techniqu d'anti-debugging.
Suffisait de lire l'article donné en lien avant de le critiquer...
Je croyais que c'était une nouvelle technique de furtivité, d'après ce que dit Pierre ce n'est même pas ça mais une nouvelle techniqu d'anti-debugging.
Suffisait de lire l'article donné en lien avant de le critiquer...
Même pas besoin de lire avant de critiquer car c'était une simple question de principe mathématique. Dites vous une fois pour toute que la quadrature du cercle est impossible, même si le contraire est écrit dans un journal.
Je croyais que c'était une nouvelle technique de furtivité, d'après ce
que dit Pierre ce n'est même pas ça mais une nouvelle techniqu
d'anti-debugging.
Suffisait de lire l'article donné en lien avant de le critiquer...
Même pas besoin de lire avant de critiquer car c'était une simple
question de principe mathématique. Dites vous une fois pour toute que la
quadrature du cercle est impossible, même si le contraire est écrit dans
un journal.
Je croyais que c'était une nouvelle technique de furtivité, d'après ce que dit Pierre ce n'est même pas ça mais une nouvelle techniqu d'anti-debugging.
Suffisait de lire l'article donné en lien avant de le critiquer...
Même pas besoin de lire avant de critiquer car c'était une simple question de principe mathématique. Dites vous une fois pour toute que la quadrature du cercle est impossible, même si le contraire est écrit dans un journal.
Roland Garcia
Olivier Aichelbaum
Roland Garcia wrote:
Suffisait de lire l'article donné en lien avant de le critiquer...
Même pas besoin de lire avant de critiquer car c'était une simple question de principe mathématique. Dites vous une fois pour toute que la quadrature du cercle est impossible, même si le contraire est écrit dans un journal.
J'ai l'impression que vous êtes incapable de comprendre qu'il n'est pas question de quadrature du cercle mais - à titre "anecdotique" - d'un virus qui a intéressé Mikko H.
-- Olivier Aichelbaum
Roland Garcia wrote:
Suffisait de lire l'article donné en lien avant de le critiquer...
Même pas besoin de lire avant de critiquer car c'était une simple
question de principe mathématique. Dites vous une fois pour toute que la
quadrature du cercle est impossible, même si le contraire est écrit dans
un journal.
J'ai l'impression que vous êtes incapable de comprendre qu'il n'est
pas question de quadrature du cercle mais - à titre "anecdotique" -
d'un virus qui a intéressé Mikko H.
Suffisait de lire l'article donné en lien avant de le critiquer...
Même pas besoin de lire avant de critiquer car c'était une simple question de principe mathématique. Dites vous une fois pour toute que la quadrature du cercle est impossible, même si le contraire est écrit dans un journal.
J'ai l'impression que vous êtes incapable de comprendre qu'il n'est pas question de quadrature du cercle mais - à titre "anecdotique" - d'un virus qui a intéressé Mikko H.
-- Olivier Aichelbaum
Zvi Netiv
Pierre Vandevenne wrote:
Chaque société anti-virus cherche à être citée quand elle publie des informations. Elle en lache un max dans la nature et, si c'est ramassé par la presse, c'est tant mieux. Entre le troyen invisible/indétectable et horriblement dangereux (à la base la notion de stealth, existant depuis 1981), le virus qui infecte les téléphones portables (le POC qui n'ira nulle part dans sa forme actuelle mais attire par son actualité - voir Whale circa 1993,
Whale est de 1990.
le Palm Trojan circa 2000) et le virus qui se dérobe aux yeux des analystes, ce n'est qu'une question de degré...
Pierre Vandevenne <pierre@datarescue.be> wrote:
Chaque société anti-virus cherche à être citée quand elle publie des
informations. Elle en lache un max dans la nature et, si c'est ramassé
par la presse, c'est tant mieux. Entre le troyen invisible/indétectable
et horriblement dangereux (à la base la notion de stealth, existant
depuis 1981), le virus qui infecte les téléphones portables (le POC qui
n'ira nulle part dans sa forme actuelle mais attire par son actualité -
voir Whale circa 1993,
Whale est de 1990.
le Palm Trojan circa 2000) et le virus qui se
dérobe aux yeux des analystes, ce n'est qu'une question de degré...
Chaque société anti-virus cherche à être citée quand elle publie des informations. Elle en lache un max dans la nature et, si c'est ramassé par la presse, c'est tant mieux. Entre le troyen invisible/indétectable et horriblement dangereux (à la base la notion de stealth, existant depuis 1981), le virus qui infecte les téléphones portables (le POC qui n'ira nulle part dans sa forme actuelle mais attire par son actualité - voir Whale circa 1993,
Whale est de 1990.
le Palm Trojan circa 2000) et le virus qui se dérobe aux yeux des analystes, ce n'est qu'une question de degré...