Assurer la protection de votre pc

sur grc avec ton parefeu activé, ils sont ( apparaissent…)“open” (grave) “closed” , ou “stealth”
t sur que t’as pas 1 option stealth , invisible, masque etc… sur ton parefeu? en tout cas "open " c absolument pas normal , surtout les ports que tu dis , n’importe quel parefeu de base masque ça…

BdR ===>> Base de Registre

chepon64 => Fais une analyse en ligne (regarde les liens section5.) t’as peut etre une sale bete qui active ces ports?

Regarde aussi si tu n’as pas un logiciel type serveur qui ouvre ces ports, sinon, je ne vois plus trop :heink:

Bon alors pour mes sales betes trouvées hier aprem, d’apres Kav, il s’agit d’un virus type: Trojan.Win32.Crypt.t sachant qu’il n’est pas détecté par tout les moteurs antivirus (j’ai testé un des fichiers infectés sur virus total.)

Nom des fichiers responsable de l’infection:

  • nvoial32.exe

  • mqsshfhc

  • WinGenerics.dll

Voila, ces trois fichiers sont porteurs du même gène (décrit a peine plus haut.) et se planque dans le systeme en utilisant une technique digne d’un rootkit :grrr: :paf:

Mais je lui ai quand même flanqué la patée :ane:

:hello: [quote=""]
Mais je lui ai quand même flanqué la patée
[/quote]

:clap: :clap: Juju :slight_smile:

Eh oui, aucun malware ne résiste au moteur d’analyse / désinfection “JouJou engine” version 251 by Juju © 2006. :MDR

:super: :lol:

:hello:

Petit up! :slight_smile:

http://www.clubic.com/forum/f-secure-t336709.html

f-secure solutions professionnelles, s’ouvrant aux particuliers depuis 3-4 ans
f-secure internet security 2006

Moteurs d’analyse :(pour l’antivirus -spyware)

* F-Secure AVP: 6.00.169, 2006-02-21
* F-Secure Libra: 2.03.11, 2006-02-20
* F-Secure Orion: 1.02.37, 2006-02-21
* F-Secure Draco: 1.00.35, 2006-02-14
* F-Secure BlackLight: 1.00.30

avp= moteur kav (licence partielle hors heuristique, f- secure à la sienne)
libra =remplace f-prot utilisé longtemps par f-secure et tres efficace en scan dos ,connu surtout et en + pour la detection de trojans, scripts et sales bêtes inconnues.
http://www.01net.com/article/231384.html(lien ancien uniqqt pour l’expliquation)
orion = heuristique f_secure
draco sais pas

comme ils ont integre adware pro dans la 2006 , séparé en 2005, suppose que c’est ça

http://www.wilderssecurity.com/showthread.php?t=91523

  • l’anti rootkit dont j’ai deja parlé

enfin , sans pub, c’est (en interface chouia retard )utilisé, sous licence, par wanadoo sous le nom de securitoo

a suivre?..

Note perso: pensez à ajouter la protection du secteur de démarrage (option du Bios) lors de la prochaine maj.

Serfo => Merci d’avoir poster ta réponse sur fsecure ici: ceux qui veulent savoir ce que tu explique sur fsecure (pour les moteurs de scan) viendront ici :clap: :ane:

Tiens, dans fsecure, lors du scan du disque, tous les moteurs sont utilisés?

j’ai mis ci-dessous le log d’une analyse complete, arretée en cours de route, en +ça donnera 1 idee de la vitesse du scan.
Dans ce cas (antivirus+antispys+antirootkit ) tous les moteurs sont utilsés.
dans le cas d’une analyse antivirus seule avp+libra+orion
antspy seul : draco (je suppose , il affiche ts les moteurs sur le rapport)
rottkit : blacklight

Rapport d’analyse
vendredi 24 février 2006 09:45:20 - 10:39:46
Nom de l’ordinateur : COMMUN
Type d’analyse : Effectuer une analyse complète de l’ordinateur
Cible : C:\ D:\ E:\ K:\ + registre système + rootkits

Résultat
*** Analyse annulée par l’utilisateur ***

Statistiques
Analysés :
· Fichiers : 168455
· Registre système : 0
· Non analysés : 224
Résultat :
· Virus : 0
· Logiciel espion : 0
· Eléments suspects: 0
Actions :
· Désinfectés : 0
· Renommés : 0
· Supprimés : 0
· Quarantaine : 0
· Echec : 0
Secteurs d’amorçage :
· Analysés : 1
· Infectés : 0
· Eléments suspects: 0
· Désinfectés : 0
Fichiers non analysés :

Options
Version des définitions :
· Virus : 2006-02-24_01
· Logiciel espion : 2006-02-23_01

Moteurs d’analyse :
· F-Secure AVP: 6.00.169, 2006-02-24
· F-Secure Libra: 2.03.11, 2006-02-24
· F-Secure Orion: 1.02.37, 2006-02-23
· F-Secure Draco: 1.00.35, 2006-02-22
· F-Secure BlackLight: 1.00.30
Options d’analyse :
· Analyser tous les fichiers
· Analyser le contenu des archives
Exclus :
· Objets : C:\WINDOWS\Installer\ C:\System Volume Information\ C:\WINDOWS\RegisteredPackages\ C:\WINDOWS\ServicePackFiles\ C:\WINDOWS\Downloaded Installations\ C:\WINDOWS\Downloaded Program Files\ D:\System Volume Information\ E:\uniinstall_sp2\ K:\System Volume Information\ E:\System Volume Information\
Actions :
· Virus : Interroger l’utilisateur après l’analyse
· Logiciel espion : Interroger l’utilisateur après l’analyse
· Afficher les éléments suspects après vérification complète de l’ordinateur

:hello: Bonsoir

J’ai enfin réussi a activer le pare feu de mon modem a l’aide de ce lien, c’est donc pour activer le pare feu du modem hitachi AH-4021de club internet.

http://www.tuto-pc.info/modules/smartsecti…m.php?itemid=10

Maintenant tout mes ports sont stealth :clap:

Tu peux montrer çà a ton copain Mastercode. :super:

Je me permet de vous embeter une dernière fois avec çà

Je sais pas comment faire pour suprimer.Menu demarrer,executer,regedit,?

Merci :wink:

"Je sais pas comment faire pour suprimer.Menu demarrer,executer,regedit,?"

ya plusieurs maniere de le faire :

1/ Barre des taches (bouton droit)> propriétés> menu demarrer > personnaliser… > Effacer

2/ faire le clean avec CCleaner

http://www.tuto-pc.info/modules/smartsecti…m.php?itemid=10

:clap: ça va servir :super:

petit up :confused:

Apres le petit, le grand up :paf:

Up :neutre:

rootkits vulgarisation…
tiens j’ai trouvé ça en me baladant , c pas récent mais l’article est pas mal
http://www.lesnouvelles.net/articles/techn…otkit-2005.html

:hello: serfo

la news est assez vieille (9/3/2005) mais t’as pas tord de le rappeler , d’ailleurs pour ma part j’evite de conseiller l’usage antirootkit et les manip dans la BdR car on ne sait pas du niveau de comprehension des personnes sachant que si leur systeme plante à la suite de nos conseilles ,les fleurs seront pour nous .

En effet, mais je laisse rootkit revealer dans les liens, ou pas?

Je vais peut etre ajouter un message conseillant de faire attention, car il est clair qu’il vaut mieux savoir ce que l’on fait :smiley:

le laisser, car c’est devenu un indispensable , il va de soi que presiser :

“use regedit at your own risk”
faire un backup des clés avant suppression de toute façon “rootkitrevealer” ne peut en aucun cas être responsable puisqu’il ne fait qu’identifier.

Juste de rappeler qu’un rootkit a pour but de se cacher des détections possible d’un AV ou antispsy et qu’il n’est pas impossible qu’il puisse aussi ne pas être détecté par “rootkitrevealer” au fil du temps rien n’empêche le développeur malveillant de trouver un mécanisme profitant d’une faille du détecteur. (sachant que le code source peut s’obtenir par “Reverse Engineering”)

d’ailleurs le meilleur moyen de s’informer c’est pas d’attendre l’infection , c’est plutot chercher à comprendre les methodes utilisés:

http://www.rootkit.com/

edit :les fichiers sources de “rootkitrevealer” ne sont pas disponibles , j’ai confondu avec un autre outil

:hello: Il y a une mise a jour de signatures pour SpyBot a telecharger, avec vaccination en prime :oui: