22 octobre 2017
Bonne fête Elodie

Site mis à jour le
21 octobre 2017

Plan du site

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Protection Virus 2015

Mis à jour 14 mars 2015

 

Beaucoup d'images et de Mots sont des liens de SCAN en ligne, cliquer dessus !

Attente dans l'espoir d'une guérison spontanée de mon Pote le PC

  

2016

Contexte

Découverte récemment d'une nouvelle famille de backdoors multiplateforme pour environnement desktop. Nous avons d’abord obtenu la version Linux et grâce aux informations extraites du fichier binaire, nous avons pu trouver la version pour les ordinateurs de bureau Windows également. Qui plus est, la version Windows était également dotée d’une signature valide pour code. Examinons les deux en détail. VOIR ICI :

https://securelist.fr/blog/recherche/64635/from-linux-to-windows-new-family-of-cross-platform-desktop-backdoors-discovered/

et

Kaspersky Security Bulletin

ClownBoucDiable1 


2014/15

LISTE VIRUS

Source : CNET

AV-Comparatives a dévoilé son bilan et le palmarès attribué annuellement.
Ceci est avis de professionnels, qui ne connaissent évidemment pas vos habitudes. Il est donc préférable de tester en utilisant les versions d'évalution.
Tout d'abordce tableau comparatif donne les résultats des tests de performances, de détection et de nettoyage.

Deux séries de tests ont été réalisés durant l'année 2013.



Deux antivirus se dégagent assez nettement, Kaspersky et Bitdefender. C'est d'ailleurs le premier qui a reçu le prix du laboratoire et désigné comme "Produit de l'année", les autres sont désignés comme "top produits" (ordre alphabétique) :
 

  • Avast
  • Avira
  • Bitedefender
  • Bullguard
  • Eset
  • Fortinet
  • F-Secure

 

Palmarès


Par type de tests.

Les meilleurs en situation réelle :

  1. Kaspersky
  2. Emsisoft
  3. Avast et Eset


Les meilleurs pour la détection des virus

  1. F-Secure
  2. Bitdefender, Qihoo
  3. Bullguard, Kaspersky


Les meilleurs pour l'absence de faux positifs (erreurs de détection)

  1. Fortinet
  2. Eset
  3. Kaspersky


Les meilleurs pour l'absence d'impact sur les performances sur le système

  1. Sophos
  2. Avast, F-Secure, Kaspersky
  3. Bitdefender


Les meilleurs pour la détection heuristique (virus non reconnus par la base virale)

  1. Bitdefender
  2. Kaspersky
  3. Bullguard


Les meilleurs pour la suppression de malwares

  1. Kaspersky
  2. Bitdefender
  3. Avira


Les meilleurs pour la protection contre le phishing

  1. Eset, Kaspersky
  2. Bitdefender, McAfee, Trend Micro
  3. Fortinet


Le conseil du laboratoire qui a réalisé ces tests : testez voux-mêmes grâce aux versions d'évaluaion

1 main sortant du blog 

De l'aide pour réparer :   

http://forums.cnetfrance.fr/topic/1207777-pub-optional-x25-qui-se-regenere-resolu/?s=0c952a740f3456f952689bbdcba1028c

Ce sont mes choix en 2014 :

KASPERSKY

puis

Un merveilleux outil

CCleaner

CCleaner is the number-one tool for cleaning your PC.
It protects your privacy and makes your computer faster and more secure!

Free DownloadBuy Now

 

MALEKAL.COM

Le site qui m'a TOUJOURS donné les solutions !

MERCI ! (Aiguail)

Télécharger RogueKiller

RogueKiller est un programme anti-malware écrit en C++ et capable de détecter et supprimer des malware génériques et quelques menaces avancées comme les rootkits, rogues, vers, …

Téléchargement AdwCleaner


Lien de téléchargement d'AdwCleaner : http://telecharger.malekal.com/download/adwcleaner/ --- mirroir : http://www.bleepingcomputer.com/downloa ... er/dl/125/

et enfin

Malewarebytes

Télécharger maintenant

http://www.malwarebytes.org/mwb-download/

Avec ces outils, il ne peur rien t' arriver ? Chacun à son niveau de sélection ciblé et sa force d'élimination.

Lis la prise en main, c'est succinct, et navigue en sûreté.

 

 

 

Salut,
Pour tester ma connexion j'utilise la page de test : http://yanobs.com/test ca donne le débit montant et descendant entre autres :)

 

2013

Les 8 virus les plus effrayants de tous les temps

Qu’il y a-t-il de plus effrayant qu’un virus informatique qui a le pouvoir de détruire votre système ou de voler toutes vos précieuses données ? Eh bien, peut-être les virus qui vous le font savoir en faisant apparaître des images encore plus effrayantes sur votre écran. Pour célébrer Halloween, voici les virus les plus effrayants de tous les temps. La plupart date des années DOS, quand l’informatique était plus simple et que les virus étaient utilisés comme une forme d’expression et non pas pour gagner de l’argent. Et tous n’étaient pas extrêmement dangereux, mais si vous les aviez vus en action, vous sauriez à quel point ils faisaient peur.

halloween

 

cascade

 

Cascade : Rien n’est plus effrayant pour un utilisateur que de voir son système être littéralement détruit. C’est ce que le virus Cascade faisait à la fin des années 80, début des années 90. Une fois installé, il faisait tomber des caractères en bas de l’écran DOS ce qui bloquait alors l’ordinateur : il répétait ce procédé périodiquement. Il semble également qu’il ait inspiré un épisode de « Star Trek : Voyager » dans lequel un virus informatique portait le même nom.

MadMan

MadMan : Ce virus DOS ne causait pas beaucoup de dégâts mais il affichait l’image saisissante d’un homme en colère, avant que le texte suivant n’apparaisse « Rien ne peut vous sauver ici mon ami – vous êtes désormais dans mon monde ». Les tentatives de le supprimer faisaient apparaître des scripts « Je vous regarde » mais le virus lui-même n’était en fin de compte pas très dangereux.

AIDS

AIDS : Ce fut l’un des programmes les plus de mauvais goût et les plus effrayants. Encore une autre infection DOS du début des années 90 qui prenait le contrôle de l’écran de l’utilisateur et après un long message profane de bienvenue, le virus les informait en lettres majuscules que leur ordinateur avait été infecté par AIDS. Le système devait alors être redémarré, et les fichiers .COM infectés devaient être supprimés et remplacés pour éliminer le virus.

Skulls

Skulls (Skuller) : Ce cheval de Troie attaquait le système d’exploitation mobile Symbian, qui était le système le plus populaire en 2004. Skulls se déguisait en application de décoration pour votre mobile et remplaçait les icônes de l’écran par des images de tête de mort et rendait alors les applications du téléphone inutilisables. Les experts de Kaspersky Lab surnomme ce malware le « cheval de Troie saboteur ». Skulls était une première version des désormais très répandus malwares mobiles et il était très effrayant.

tequila

Tequila : Tequila infectait les fichiers DOS .exe. Une fois installée, la quatrième exécution de n’importe quel système produisait l’apparition d’une image d’un ensemble de Mandelbrot – une représentation graphique d’un ensemble mathématique – avec un écran qui affichait ensuite le joyeux message suivant : « …La dernière production de T. TEQUILA. Contactez T.TEQUILA/P.o.Box 543/6312 St’Hausen Suisse. Pensées affectueuses pour L.I.N.D.A. BIÈRE et TEQUILA pour toujours ! » Le virus était plutôt limité mais l’image du système de Mandelbrot restait néanmoins saisissante.

ku-ku

Kuku : Un autre virus DOS qui créait une image qui flanquerait une peur bleue à toute personne se préoccupant de la sécurité de son système. Kuku produisait des petits carrés de couleur qui remplissaient peu à peu l’écran avec des « Kuku ! » clignotant sans cesse. « Kuku » signifie « Bou ! » en russe.

Rigel

Rigel : Ce virus Windows fut exécuté le 22 décembre et « dessinait » toute la bibliothèque d’icônes de Windows de façon aléatoire à travers l’écran. Il n’affectait pas directement d’autres fonctionnalités mais il était alors difficile d’utiliser l’ordinateur de par son activité visuelle sur l’écran.

Gruel

Gruel : Ce ver Windows était l’un des tous premiers faux programmes antivirus qui se faisaient passer pour des patchs de sécurité. Une fois activé, il affichait un faux message d’erreur, ouvrait plusieurs fichiers Windows et ouvrait même le lecteur de CD-ROM. Il affichait ensuite un long texte qui disait quelque chose comme ça :

« Votre ordinateur est désormais le mien. Pourquoi ? Parce que je n’avais rien d’autre à faire et j’ai pensé, pourquoi ne pas faire le mal ? Souvenez-vous, VOTRE PC EST DÉSORMAIS SOUS MON CONTRÔLE, Windows craint ! Je ne peux plus le supporter ! ». Et cela continuait, jusqu’à la signature d’un prénommé « KILLERGUATE ».

Contrairement aux nombreuses infections DOS qui étaient relativement inoffensives, celle-ci était plutôt dangereuse. Elle supprimait l’option « Exécuter » du menu de démarrage, ce qui la rendait très difficile à supprimer.

Sommes-nous revenu en l'an 2000 : Attention dans vieux matos " I Love You "

01Net. annonce ce 13 septembre 2010, que depuis quelques heures, des centaines de milliers de machines sous Windows sont attaquées par un ver de réseau qui n'est pas sans rappeler le fameux ILOVEYOU. Ce dernier avait frappé l'Internet voici dix ans. Ce ver-ci s'appelle « Here You Have » ou encore « Just For You » et se propage très rapidement par e-mail d'après deux alertes lancées par les éditeurs McAfee et Symantec.

Here You Have (ou W32/VBMania@MM ) se présente sous la forme d'un courriel que la victime reçoit dans sa boîte, possiblement d'une personne qu'elle connaît. Celui-ci contient un lien qui semble mener à un fichier PDF. En réalité, il pointe sur un fichier « .scr » (une extension utilisée par les fonds d'écrans Windows) infecté.

Si la victime a le malheur de cliquer dessus, un cheval de Troie va alors infecter son ordinateur et tente de télécharger des fichiers supplémentaires, sans doute pour l'intégrer dans un botnet (réseau de PC zombies).D'autre part - et c'est en cela que Here You Have rappelle fortementILOVEYOU - le ver va aller fouiller dans le carnet d'adresses Windows de la victime et s'auto-répliquer en envoyant le fichier vérolé à tout ses contacts. Il tente au passage de désactiver un grand nombre d'antivirus différents et de s'installer sur des médias amovibles (comme des clés USB) et sur des lecteurs réseau.

Pour s'en protéger, il faut éviter absolument de cliquer sur le lien fourni dans ce message. Si vous pensez avoir été infecté et que votre antivirus n'est pas en mesure de supprimer la menace, vous pouvez télécharger le correctif de McAfee à cette adresse (rubrique Stinger). Source : 01Net.

 

Préserver votre ordinateur, conseils :

L'insouscience et l'imprudente utilisation d'Internet est la cause des infections et de la plupart des bugs sur Internet. Virus, spyware, trojan, attaque de Hackers etc…, sont souvent dus à la nonchalance des principes primaires de sécurité. Aussi, suffit-il parfois de changer certaines  habitudes pour éviter bien des contaminations.
Point de leçon de morale mais simplement le constat des habitudes à prendre ou à perdre et surtout tenter d'agir en toute connaissance de cause.

Voici une liste des sources virales :

 

- Le système d’exploitation et les programmes non maintenus à jour.
- L’absence de logiciel de sécurité sur l’ordinateur. (Antivirus, Pare-feu)
- Les téléchargements (peer to peer)
- Les logiciels douteux
- Les logiciels piratés (nécessitent un crack ou un keygen)
- Les sites de jeux gratuits pour beaucoup
- Les e-mails et le spam
- Les sites douteux (warez, crack, téléchargement, XXX)
- Les clics intempestifs sans lecture ni réflexion…



    Le maintien à jour du système d'exploitation

    Assurer quotidiennement le maintien des mises à jour du ystème d’exploitation XP et Vista  est PRIMORDIAL. Souvent automatique, il suffît de les paramétrer à sa convenance pour principalement corriger les failles de sécurité.

    NOTE : Windows 98 SE, ME et Windows 2000 ne sont plus maintenus par Microsoft.

    Activer les mises à jours automatiques (via le panneau de configuration) ou les effectuer manuellement mais régulièrement.
    Les pirates utilisent maintenant des analyseurs pour détecter les mises à jours faites ou non sur un pc afin de déterminer une faille donc une entrée possible.

    Le site de mise à jour Microsoft est Windows Update (toutes versions de Windows)

    http://windowsupdate.microsoft.com/

    Protection antivirus

    Un logiciel antivirus, à jour, est indispensable. Sans entamer une analyse comparative,  un produit payant est beaucoup plus efficace même si certains logiciels gratuits sont aptes à protéger contre des attaques moyennement virulentes. Tout dépend de l'utilisation exercée sur le Net mais il esr certain qu'ils ne rivalisent pas avec toutes les protections des versions commerciales. C’est le cas pour les suivants :

     

    -Avast (pas de protection anti script malveillant)
    -Antivir (pas de protection de la messagerie et serveurs de mise à jours moins rapides)
    -AVG (Plus de protection Antimalwre)
    -Microsoft Security Essentials


      Rappel :
      Pour faire un scan en cas de doute, Microsoft depuis XP intègre un outil Microsoft Removal Tools
      Il suffit de taper mrt dans exécuter et de lancer le scan.
      On peut y trouver la liste des virus concernés.


      Le pare-feu ou firewall


      Le pare-feu est un des moyens de protection indispensable.
      L’idéal est d’associer un pare-feu de type matériel et un pare-feu logiciel sur votre pc.

      Qu’est ce qu’un pare-feu de type matériel (ou "appliance")?

      C’est un boîtier qui intègre son propre système de protection.
      Il procède à un filtrage permettant de parer un grande partie des attaques virales.
      La plus part des "box" des différents fournisseurs d’accès : AOL, Neuf, Free etc … disposent nativement de cette technologie.

      Comment fonctionne le pare-feu logiciel ?

      Il contrôle les communications des différents programmes avec l’extérieur.
      Les entrées / sorties d’un programme sont ou non autorisées.

      Ils peuvent bien sur aller beaucoup plus loin en inspectant les "paquets" qui transitent et l'état des applications qui utilisent le réseau.
      Pour plus d’information sur les pare-feu je vous invite a consulter cet rubrique sur
      WIKIPEDIA.


      Si vous ne disposez pas d’appliance ce n’est pas grave, mais optez tout de même pour un pare-feu logiciel efficace.

      Celui de Windows XP semble être le minimum, mais il existe d’autres produits plus complets, gratuits et plus efficaces.
      Celui de Vista est beaucoup plus efficace et ne nécessite pas d'être remplacé dans la très grande majorité des cas.

      Les principaux gratuits :

       

      - Zone Alarm (version gratuite)
      - PCTools personal Firewall
      - Kerio personal Firewall
      - Le pare-feu de Windows


        Plus compliqués à utiliser mais plus complets :
         

        - Comodo firewall
        - Jetico Personal
        - Online Arlor Free personal Firewall



          Remarque : Le seul cas possible de cohabitation de deux pare-feu est celui d’une solution boîtier et d’une solution logicielle.
          Jamais deux solutions logicielles en même temps.

          Les anti-malwares

          Les malwares sont des programmes malveillants présents dans les publicités intempestives :
          dialer, keylogger, cheval de Troie, espion, cookie traceur, virus et autres.


          Un anti–malwares vous permettra de supprimer les logiciels malveillants qui sont souvent la source des fenêtres publicitaires intempestives.
          Il vous permettra parfois de contrôler les éventuelles tentatives de modification des entrées de la base de registre (Tea Timer de Spybot Search & Destroy).
          La plupart des gratuits n'offrent pas de surveillance résidente et sont donc utilisés en curatif, après les avoir mis à jour avant utilisation.

          Les gratuits:

          - Spybot Search and Destroy
          - Windows Defender (natif sur Windows)
          - Malwarebytes anti-malwares (seulement en curatif pour la version gratuite)

          - Spyware Terminator (mais Crawler Toolbar qui s'installe avec)



            La mise à jour des programmes

            Comme il est signalé plus haut, c'est INDISPENSABLE :

            - Les logiciels installés sur votre ordinateur sont bien souvent un accès ouvert aux virus. il est important de les maintenir  à jour.
            Principalement les logiciels Java, Adobe Flash Player et Adobe Reader qui permettent le lancement d'applications pendant votre surf.
            De même pour les navigateurs ou les lecteurs comme Quicktime Player et Real Player

            Compte administrateur et compte standard

            Vous n’êtes pas la seule personne à utiliser l’ordinateur ?

            Il faut savoir qu’un profil administrateur est plus vulnérable puisqu’il permet toutes les modifications de votre système, d’où la nécessité de n’avoir qu’un compte avec les droits d’administrateur, protégé par un mot de passe, et un compte standard limité pour chaque utilisateur.
            Le premier servira à apporter les modifications système, installation de programme et autres.
            Les seconds vous permettront une utilisation des programmes et une navigation sur Internet.
            C'est réellement la mesure la plus simple à prendre.
            C'est la moins populaire chez les "bidouilleurs".

            Avertissement :
            Sous Vista le problème ne se pose pas vraiment en raison de l'UAC ou contrôle des comptes d'utilisateurs.
            Et il ne faut jamais modifier le compte d'origine administrateur sans en créer un autre avec ces droits, car vous ne pourriez pas faire machine arrière sans réinstaller le système.


            Maintenant que votre machine est protégée le plus difficile reste a faire : Changer les habitudes.

            Le P2P et le téléchargement

            Source inépuisable de données qu’est le peer to peer ,c'est aussi une source d’infection extrêmement active.
            Par exemple, vous téléchargez une vidéo au format wmv, il est possible que la demande d’acquérir une licence soit proposée, vous serez dans ce cas dirigé sur un site malintentionné.
            Et de nouvelles sources d'infection sont maintenant détectés dans les fichiers vidéo et audio eux-mêmes.

            Vous téléchargez une archive, un fichier quelconque mais surtout un fichier .exe, scannez-le à l’aide de l’antivirus par clic droit et analyser avec…
            Si c’est un logiciel préférez le site de l’éditeur, vous aurez en plus la dernière version du programme et vous ne risquerez pas d’avoir de spyware ou adaware joint au paquet cadeau.


            Les logiciels piratés

            Tout d’abord c’est illégal et en plus vous risquez d’infecter votre machine !
            Le monde du gratuit a pris une telle ampleur que tous les logiciels payant ont un équivalent gratuit.
            Exemple Photoshop et The Gimp, TuneUp et Glays Utilities, Microsoft Office et Open Office...etc.
            Le téléchargement de crack est la plus bête des infections car la plus facile à éviter.
            Il n'est hélas par rare de rencontrer Bagle sur les forums de dépannage.

            Les rogues ou faux utilitaires de sécurité

            Attention aux popups qui vous informent que :
            « Votre ordinateur est infecté, Voulez vous le désinfecter ? »

            En cliquant, vous installerez un rogue du joli nom de "Spy Sherif", "Drivecleaner", "Antivirus XP 2009 (ou 2009)" .
            Il vous sera ensuite nécessaire et parfois difficile de désinfecter votre système.
            Les faux programmes de sécurité ont pour but premier de vous soutirer de l’argent.


            Les spams

            Dans votre boite à lettres ce sont les messages indésirables ou non sollicités plus précisément.
            Il est évident que si vous avez souscrit à une lettre d'information (News Letter) le cas est différent et la possibilité de se désabonner obligatoire par la loi.

            Par principe tout ce qui est en provenance d’un expéditeur inconnu, le plus souvent anglo-saxon, doit systématiquement être détruit sans chercher à l’ouvrir.
            Il est conseillé dans ce sens de désactiver l’aperçu des messages de votre gestionnaire de messagerie.
            Une image d’un pixel, donc invisible mais contenant un fichier actif, peut envoyer vers l’expéditeur une validation l'ouverture de votre adresse mail ce qui rend votre adresse valable pour les spammeurs.
            Si par inadvertance vous avez ouvert l’un d’eux, ne jamais ouvrir les pièces jointeséventuelles ou ne jamais cliquer sur les liens contenus.
            De même, dans ce cas, il ne faut pas vous désinscrire de la « news-letter » en cliquant sur le lien proposé à cet effet comme indiqué plus haut.

            Les chats et la messagerie instantanée

            MSN est la plus courante des messagerie instantanée.

            Si un de vos correspondants vous propose de télécharger une vidéo ou des photos « chaudes » par exemple, demandez-lui si c’est bien lui qui est à l’origine de cet envoi.
            Et s'il n'est pas en ligne, c'est refus systématique.
            Pour tout chargement légitime par MSN, prendre l’habitude d’analyser avec l’antivirus et l’anti-malware avant d’exploiter le document.

            De même qu’il est fortement recommandé de ne pas chercher à savoir qui vous bloque sur MSN en vous rendant sur des sites qui vous le proposent.
            Ceci n’a qu’une finalité, récupérer votre adresse et votre identifiant ainsi que le mot de passe lié pour envoyer des spams sous votre propre identité et à votre insu le plus souvent puisque directement à partir du Webmail.

            Les sites XXX

            Ils sont une des causes premières de la contamination.
            La plupart du temps il vous faut charger un « codec » pour visionner une vidéo alléchante, :mrgreen: , qui s’avère être un cheval de Troie le plus souvent et destiné à vous piquer des informations : mots de passes, code secret ou autre.
            Les dialers sont des logiciels qui enregistrent vos frappes clavier et permettent ainsi de reconstituer votre numéro de carte bancaire et son code par exemple.
            Le "colis" est envoyé de temps à autre vers son destinataire tant que l’infection reste présente.
            Un pc contaminé par certains malwares devient un zombie, il est contrôlé par un utilisateur distant à votre insu.
            Les ralentissements dans l'utilisation, sans explications, peuvent être un signe.
            Et votre pc peut devenir un serveur ftp pour stocker des images compromettantes, pédo-pornographie par exemple.

            Un navigateur sûr et paramétrable

            L’infection la plus difficile à éviter est le détournement d’une page d’un site légal qui vous renvoie vers un autre site malveillant celui-ci.
            Dans la rubrique sécurité il n’est donc pas malvenu de citer un navigateur comme Firefox avec des extensions "de base" comme :

            [list=]- NoScript qui va bloquer par défaut tous les scripts. Vous autoriserez en cas de nécessité.
            - CookieSafe qui vous laisse choix de la gestion des cookies bien souvent inutiles
            - Ref Control qui interdit à un site de savoir d’où vous venez *et évite de tracer votre profil.
            - Adblock Plus qui interdira toute image publicitaire et libérera la place de celle-ci.
            -WOT (Web of Trust) qui vous avertit et bloque un site malsain et contaminé.[/list]

            Ceci vous empêchera bien des désagréments.
            En cas de mauvais fonctionnement d'un site, ne pas oublier d'autoriser java et les cookies de manière permanente ou provisoire selon votre niveau de fréquentation du site.

            *Cette fonction sera disponible dans les nouvelles versions de Internet Explorer 8.0 et Firefox 3.1


            Quelques liens indispensables pour compléter ce petit aperçu.

            -Infections des supports amovibles par Gof
            -Le crack par Tesgaz
            -Le danger des cracks par Malekal
            -Le P2P par Gof
            -Le P2P par Tesgaz
            -Danger et protection du Net

            -Risques du P2P par oGu
            -Prevention Travail collectif.

            Sites indispensables à consulter sans modération :

            -Assiste.com

            -Malekal
            -Zebulon

            Source: Forum-Vista.Net

            Liste complète mais pas exhaustive...

            Voici la liste complète de tous les virus et vers importants enregistrés depuis le 11 janvier 2005, date de la première publication de l'outil.
             
            • Alcan
            • Alemod
            • Allaple
            • Alureon
            • Antinny
            • Atak
            • Badtrans
            • Bagle
            • Bagz
            • Bancos
            • Banker
            • Banload
            • Beenut
            • Berbew
            • Blaster
            • Bobax
            • Bofra
            • Bredolab
            • Brontok
            • Bropia
            • Bugbear
            • Busky
            • Captiya
            • Ceekat
            • Chir
            • Cissi
            • Codbot
            • Conficker
            • Conhook
            • Corripio
            • CplLnk
            • Cutwail
            • Daurso
            • Doomjuice
            • Dumaru
            • Esbot
            • Evaman
            • Eyeveg
            • FakeCog
            • FakeInit
            • FakeRean
            • FakeScanti
            • FakeSecSen
            • FakeSpypro
            • FakeVimes
            • FakeXPA
            • F4IRootkit
            • Fizzer
            • Fotomoto
            • Frethog
            • Funner
            • Gael
            • Ganda
            • Gaobot
            • Gibe
            • Gimmiv
            • Goweh
            • Hacker Defender
            • Hacty
            • Hamweq
            • Harnig
            • Haxdoor
            • Helpud
            • Horst
            • Hupigon
            • InternetAntivirus
            • IRCBot
            • Ispro
            • Jeefo
            • Kelvir
            • Koobface
            • Korgo
            • Ldpinch
            • Locksky
            • Lolyda
            • Lovgate
            • Mabutu
            • Magania
            • Magistr
            • Maslan
            • Matcash
            • Mimail
            • Mitglieder
            • Mydoom
            • Mytob
            • Mywife
            • Nachi
            • Netsky
            • Newacc
            • Nsag
            • Nuwar
            • Oderoor
            • Oficla
            • Opaserv
            • Optix
            • Optixpro
            • Parite
            • Passalert
            • Plexus
            • PrivacyCenter
            • Purstiu
            • Pushbot
            • Randex
            • Rbot
            • Reatle
            • Renos
            • Rimecud
            • Rjump
            • Rustock
            • Ryknos
            • Worm:Win32/Sality.AU
            • Virus:Win32/Sality.AU
            • Trojan:WinNT/Sality
            • Sasser
            • Sdbot
            • Sinowal
            • Slenfbot
            • Sober
            • Sobig
            • Spybot
            • Spyboter
            • Szribi
            • Storark
            • Stration
            • Stuxnet
            • Swen
            • Taterf
            • Tibs
            • Tilcun
            • Torvil
            • Valla
            • Virtumonde
            • Virut
            • Vobfus
            • Vundo
            • Waledac
            • Winwebsec
            • Wootbot
            • Wukill
            • Yaha
            • Yektel
            • Zafi
            • Zindos
            • Zlob
            • Zonebac
            • Zotob
            • Zuten

            Source : Microsoft Sécurité
             

            2009

            Sécurité - La prochaine version du ver Conficker a été détectée. Selon les experts, il s’agirait du virus le plus complexe et sophistiqué jamais réalisé, et son apparition serait programmée pour le 1er avril.

            Ce n'est pas un poisson d'avril, mais plutôt un sacré poison ! Une nouvelle variante du virus Conficker/Downadup est programmée pour lancer une attaque massive le 1er avril. Selon des experts qui ont décortiqué le virus, les auteurs de cette variante de Conficker qui s'attaque aux PC dotés de Windows pourraient utiliser les PC infectés pour les transformer en PC zombies et faire transiter entre-autres, du spam, attirer d'autres programmes malveillants ou encore dérober des données pour les revendre.

            La première souche de ce virus connue sous le nom de Kido Downadup est apparue en novembre dernier. Le virus très virulent, avait même attaqué le réseau interne de la Marine française en janvier. Une première variante :  Conficker B a été détectée dès le mois de février. Avec elle, en plus de se répandre via le Web et notamment les logiciels de Peer 2 Peer, le ver se propageait également via les périphériques de stockage amovibles.

            La version la plus récente a été détectée par Symantec au début du mois.

            Une prime de 250 000 dollars pour retrouver l'auteur du virus !

            Nous en sommes donc à Conficker C. Avec cette version, qui lancerait une attaque massive le 1er avril, le nombre quotidien de PC à contaminer pourrait doubler par rapport aux précédentes variantes. Et pour compliquer le travail des sociétés d'antivirus, le ver utilise des codes de cryptages renforcés. Pour le moment ils ont du mal à identifier le domaine qui pourrait être attaqué le 1er avril.

            Pour les chercheurs des laboratoires d'antivirus, comme Trend Micro, cette version du ver est la plus complexe et la plus sophistiquée qui ait été élaborée à ce jour. Le ou les auteurs de ce virus sont activement recherchés et assimilés à des criminels. Microsoft a même promis une

             

            prime de 250 000 dollars

             

            à quiconque pourra fournir des informations menant à l'arrestation de ou des auteurs de Conficker. (Eureka Presse)

            ZDNet France

            publié le 27 mars 2009

            Tags: Virus, Sécurité, downadup, conficker, conficker downadup, laboratoires, doubler

            Sécurité - Conficker/Downadup réapparaît dans une nouvelle version. Ciblant les machines déjà infectées et non mises à jour, W32 Downadup.C fait office de cheval de Troie pour permettre à d’autres virus et vers de les contaminer.

            Vendredi 6 mars, les experts en sécurité de l'éditeur Symantec ont détecté une nouvelle version du ver Conficker/Downadup, la troisième en moins de trois mois. Selon leurs premières constatations, cette variante, baptisée « W32 Downadup.C », ne s'attaquerait qu'aux machines déjà infectées par les premières versions de Conficker et s'avérerait encore plus virulente.  

            Désactivation des logiciels antivirus et anti-spyware, ouverture de ports et création d'une brèche pour laisser passer d'autres virus et chevaux de Troie, Conficker 3 a été conçu pour mieux se défendre contre les outils susceptibles de l'éradiquer et semble, pour le moment, remplir ses promesses.

             

             

             

             

             

            Un module plus aggressif  » selon Symantec

             

            Selon Vincent Weafer, vice-président de Symantec Security Response, il faut le voir « comme un module mis à jour qui est plus agressif, plus robuste pour se défendre ».

            Conficker a déjà infecté plus de neuf millions de PC sous Windows dans le monde et cette nouvelle version pourrait faire grimper ce chiffre, même si chez Symantec on pense que W32 Downadup.C vise surtout à infecter encore un peu plus les machines qui n'ont pas été mises à jour.

            Les méthodes connues pour s'en débarrasser reste d'actualité ; il est donc conseillé de scanner sa machine avec un antivirus à jour et avec l'outil de suppression des logiciels malveillants de Microsoft, puis d'appliquer les correctifs disponibles en ligne.

            Par Vincent Birebent, ZDNet France

             

                Tous savoir sur les sales bêtes
             
             



            Astuces  Dépannes

                                                                                                  

            VIRUS Scan en Ligne

                                                                                              
            ABECEDAIRE de ce qu'il faut savoir

             

             
             
            DEGROUPAGE PARTIEL OU TOTAL

            Les propriétaires des infrastructures des lignes téléphoniques en dégroupage partiel et en dégroupage total ne sont pas les mêmes. Historiquement, c'est France Télécom qui déploie le réseau de cuivre acheminant les services de téléphonie et d'Internet chez chaque particulier, la « boucle locale ». Il en est donc propriétaire. Mais depuis 2001, les fournisseurs d'accès à Internet (FAI) peuvent louer à France Télécom la portion du réseau située entre la prise de l'abonné et le central téléphonique, pour la relier à leurs propres tuyaux.

            C'est une question de fréquences

            Les communications passent par le réseau de France Télécom. Les données Internet et les autres services comme la TV transitent par le réseau du FAI.

            Données et communicationpassent par le réseau du FAI. L'abonné n'a plus affaire à France Télécom.     
            Dans le cas du dégroupage total, le FAI prend en charge la totalité des bandes de fréquences de la paire de cuivre. L'abonné n'a plus à payer d'abonnement à France

            Télécom, c'est le FAI qui se charge de le rémunérer et qui assure les démarches de résiliation. En outre, grâce au portage, le numéro attribué pour la ligne France Télécom peut être transféré sur celle ouverte par le FAI. Enfin, si le fournisseur d'accès n'a installé aucun équipement dans le central téléphonique de l'abonné, la ligne reste non dégroupée. Le FAI se contente alors de revendre, sous sa marque, un accès ADSL fourni par France Télécom ; les tarifs sont plus élevés que ceux des offres en dégroupage, et l'abonnement téléphonique est obligatoire.

             

             


            Page précédente Page suivante