Txo merci et pour la rapidité de la réponse ET pour sa qualité
CETTE DEMANDE EST CLOSE > Date: Sat, 22 Oct 2011 15:43:36 +0200 > From: txo@crocobox.org > To: chevalierarthur1@hotmail.com > Subject: Re: clamav > > En ce samedi 22 octobre 2011 à 13 h 05 jean durandt nous susurrait : > > > > > > > Merci pour ta réponse rapide > > > > > > > > jean durandt nous susurrait NON c"est faux :) > > > > > > > > rires > > > > > > > > > > > > sérieusement je joins copie écran des virus trouvés > > > > > > > > non je n'ai pas windows sur cet appareil (ouf) > > > > > > > > mais - la doc clamav est très succincte - > > > > si vous venez à me dire que ce sont des artéfacts > > > > > > > > il faut que je remette tous les fichiers en situation normale sans > > quarantaine > > > > Là dedans il y a beaucoup de fichiers vu comme vérolés tout simplement > parce qu'ils servent à tester l'installation de Clamav. Innofensifs > mais contenant une portion de code signature de virus. > > Les 2 seuls qui peuvent poser problème sont dans une clé ou un CD > montés sur /media du nom de LINUX. > Worm.kido-273 est d'après > http://www.viruslist.com/fr/viruses/alerts?alertid=200468510 > « Net-Worm.Win32.Kido exploite une vulnérabilité critique (MS08-067) de > Microsoft Windows pour se propager via les réseaux locaux et supports > amovibles. > > Le ver désactive le système de restauration, bloque l'accès aux sites > web de sécurité informatique et télécharge des programmes malveillants > sur les machines infectées. » > > Aucun risque sous Debian. > > Pour Trojan.Agent-66921 allias Trojan.Autorun.AET, c'est d'après > http://infomars.fr/forum/index.php?showtopic=3351 > « Où que vous mettiez votre clé (ou autre périphérique) USB, vous > risquez une contamination par un maliciel qui a choisi ce mode de > propagation. Par exemple, surtout si Windows n'est pas à jour et que la > fonction "autorun" est activée, c'est ainsi que vous risquez d'attraper > et communiquer ailleurs le "ver" Conficker, Worm.Autorun.VHD, > Trojan.Autorun.AET ou d'autres du même genre. > > L'attaque porte sur le fichier "autorun.inf". Pour rappel, ce fichier > est auto-exécutable. Il permet d'automatiser le lancement de logiciels > lors de l'insertion dans l'ordinateur d'un périphérique de stockage > externe (clé ou disque USB, CD/DVC, cartes SD …).» > Certainement ramassé ailleurs mais pas toxique pour Linux. |