Aller à la page... |
reboot ordi apres clic sur le serveur
Suivre Répondre |
|
Partager | Rechercher |
|
http://www.symantec.com/region/fr/techsupp/avcenter/venc/data/fr-w32.sasser.b.worm.ht
Lorsque W32.Sasser.B.Worm s'exécute, il agit de la façon suivante :
1. Il tente de créer un mutex nommé Jobaka3 et quitte le système si sa tentative échoue. Ceci permet de garantir qu'une seule instance du ver s'exécute sur l'ordinateur à tout moment. 2. Il se copie comme %Windir%\avserve2.exe. Remarque : %Windir% est une variable. Le ver détermine l'emplacement du dossier d'installation de Windows (C:\Windows ou C:\Winnt par défaut) et se copie à cet emplacement. 3. Il ajoute la valeur : "avserve2.exe"="%Windir%\avserve2.exe" à la clé de registre : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run de façon à ce que le ver s'exécute lorsque vous démarrez Windows. 4. Il utilise l'API AbortSystemShutdown afin d'empêcher les tentatives d'arrêt ou de redémarrage de l'ordinateur. 5. Il démarre un serveur FTP sur le port TCP 5554. Ce serveur sert à répandre le ver sur d'autres hôtes. 6. Il tente de se connecter à des adresses IP générées de façon aléatoire sur le port TCP 445. Si une connexion est établie sur un ordinateur, le ver envoie un shellcode à cet ordinateur ,ce qui peut provoquer l'exécution d'un shell distant sur le port TCP 9996. Le ver utilise alors le shell pour pousser l'ordinateur à se reconnecter au serveur FTP sur le port 5554 et récupérer une copie du ver. Cette copie portera un nom composé de 4 ou 5 chiffres suivis de _up.exe (par ex. : 74354_up.exe). Symantec Security Response invite utilisateurs et administrateurs à adopter les mesures de base les plus efficaces en matière de sécurité : * Eteignez et supprimez tous les services inutiles. Par défaut, de nombreux systèmes d’exploitation installent des services auxiliaires qui ne sont pas primordiaux, tels qu’un client FTP, telnet, et un serveur Web. Ces services sont la porte ouverte aux attaques. S’ils sont supprimés, les attaques ont moins de chances de parvenir et vous avez moins de services à entretenir au moyen de correctifs. * Si une attaque multiple exploite un ou plusieurs services réseau, désactivez ou bloquez l’accès à ces services jusqu’à ce qu’un correctif soit appliqué. * Maintenez toujours le niveau de vos correctifs à jour, en particulier sur les ordinateurs qui hébergent des services publics et qui sont accessibles via un firewall, tels que HTTP, FTP, messagerie, et services DNS. * Appliquez une stratégie un mot de passe. Sur les ordinateurs compromis, il est plus difficile de violer les fichiers de mots de passe si ceux-ci sont complexes. Ceci vous permet d’éviter ou de limiter les dommages potentiels encourus par un ordinateur compromis. * Configurez votre serveur de messagerie afin de bloquer ou de supprimer les e-mails qui contiennent des annexes couramment utilisées pour propager des virus, comme par exemple les fichiers .vbs, .bat, .exe, .pif et .scr. * Isolez rapidement les ordinateurs infectés afin d’éviter de compromettre d’avantage votre organisation. Effectuez une analyse complète et restaurez les ordinateurs utilisant des médias approuvés. * Exhortez les employés à n’ouvrir que les pièces jointes attendues. Aussi, n’exécutez aucun logiciel téléchargé depuis Internet qui n’a pas subi de recherche de virus. Le simple fait de visiter un site Internet compromis peut provoquer une infection si certaines vulnérabilités du navigateur ne sont pas corrigées. Suppression à l'aide de l'outil de suppression de W32.Sasser Symantec Security Response a créé un outil de suppression pour nettoyer toutes les infections de W32.Sasser.B.Worm. Essayez cet outil, il constitue le moyen le plus simple pour éliminer cette menace. Suppression manuelle Les instructions suivantes sont valables pour tous les derniers produits anti-virus Symantec, y compris les gammes Symantec AntiVirus et Norton AntiVirus. 1. Terminer le processus malveillant. 2. Désactiver l'option de restauration du système (Windows Me/XP) 3. Actualiser les définitions de virus. 4. Exécuter une analyse complète du système et éliminez tous les fichiers détectés comme W32.Sasser.B.Worm. 5. Rétablir la modification apportée au registre. Pour plus de détails sur chacune de ces étapes, lisez les instructions suivantes. 1. Pour terminer le processus malveillant Pour terminer le processus malveillant : 1. Appuyez sur Ctrl+Alt+Suppr une seule fois. 2. Cliquez sur Gestionnaire des tâches. 3. Cliquez sur l'onglet Processus. 4. Cliquez deux fois sur l'en-tête de colonne Nom de l'image pour trier les processus par ordre alphabétique. 5. Faites défiler la liste pour trouver les processus suivants : o avserve2.exe o tout processus dont le nom est composé de 4 ou 5 chiffres suivis de _up.exe (par ex. : 74354_up.exe). 6. Si vous trouvez un de ces processus, sélectionnez-le puis cliquez sur le bouton Terminer le processus. 7. Quittez le Gestionnaire des tâches. 2. Pour désactiver l'option de restauration du système (Windows Me/XP) Si vous utilisez Windows Me ou Windows XP, nous vous conseillons de désactiver temporairement la restauration du système. Windows Me et XP utilisent cette fonctionnalité, activée par défaut afin de pouvoir restaurer des fichiers sur votre ordinateur, s'ils venaient à être endommagés. Si un ordinateur a été infecté par un virus, un ver ou un cheval de Troie, il est possible que ce virus, ver ou cheval de Troie soit sauvegardé par la Restauration du système. Windows empêche des programmes tiers, y compris les programmes anti-virus, de modifier la Restauration du système. Par conséquent, les programmes ou outils anti-virus ne peuvent pas éradiquer les menaces dans le dossier de Restauration du système. Par conséquent, la Restauration du système peut restaurer un fichier infecté sur votre ordinateur même après avoir nettoyé les fichiers infectés sur tous les autres emplacements. Une analyse des virus peut également détecter une menace dans le dossier de restauration du système même si vous avez supprimé la menace. Pour savoir comment désactiver la Restauration du système, consultez la documentation de Windows ou l'un des articles suivants : * Comment désactiver ou activer la restauration automatique de Windows Me * Comment désactiver ou activer la restauration automatique de Windows XP
__________________
|
![]() |
|
|
- Scan ta machine avec un antivirus online. (http://www.secuser.com/outils/antivirus.htm).
- Utilise EQ Windows (www.eqwindows.com) attention il y as une modif a faire si tu est sous XP PM ou tell moi en cas de problème. - Demarer / exécuter / dxdiag (pour voir ta version de directX)
__________________
|
![]() |
|
|
Depuis 3 jours c'est le merdier, alors en cas de probleme de reboot on ne sais jamais, ca prend 15 sec de verifier.
__________________
|
![]() |
|
|
A part pour EQ, ton PC tourne parfaitement bien ?
|
![]() |
|
Suivre Répondre |
Fil d'ariane
Connectés sur ce fil1 connecté (0 membre et 1 invité)
Afficher la liste détaillée des connectés
|