[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

RE: clamav



Txo merci et pour la rapidité de la réponse ET pour sa qualité

CETTE DEMANDE EST CLOSE

> Date: Sat, 22 Oct 2011 15:43:36 +0200
> From: txo@crocobox.org
> To: chevalierarthur1@hotmail.com
> Subject: Re: clamav
>
> En ce samedi 22 octobre 2011 à 13 h 05 jean durandt nous susurrait :
>
> >
> >
> > Merci pour ta réponse rapide
> >
> >
> >
> > jean durandt nous susurrait NON c"est faux :)
> >
> >
> >
> > rires
> >
> >
> >
> >
> >
> > sérieusement je joins copie écran des virus trouvés
> >
> >
> >
> > non je n'ai pas windows sur cet appareil (ouf)
> >
> >
> >
> > mais - la doc clamav est très succincte -
> >
> > si vous venez à me dire que ce sont des artéfacts
> >
> >
> >
> > il faut que je remette tous les fichiers en situation normale sans
> > quarantaine
> >
>
> Là dedans il y a beaucoup de fichiers vu comme vérolés tout simplement
> parce qu'ils servent à tester l'installation de Clamav. Innofensifs
> mais contenant une portion de code signature de virus.
>
> Les 2 seuls qui peuvent poser problème sont dans une clé ou un CD
> montés sur /media du nom de LINUX.
> Worm.kido-273 est d'après
> http://www.viruslist.com/fr/viruses/alerts?alertid=200468510
> « Net-Worm.Win32.Kido exploite une vulnérabilité critique (MS08-067) de
> Microsoft Windows pour se propager via les réseaux locaux et supports
> amovibles.
>
> Le ver désactive le système de restauration, bloque l'accès aux sites
> web de sécurité informatique et télécharge des programmes malveillants
> sur les machines infectées. »
>
> Aucun risque sous Debian.
>
> Pour Trojan.Agent-66921 allias Trojan.Autorun.AET, c'est d'après
> http://infomars.fr/forum/index.php?showtopic=3351
> « Où que vous mettiez votre clé (ou autre périphérique) USB, vous
> risquez une contamination par un maliciel qui a choisi ce mode de
> propagation. Par exemple, surtout si Windows n'est pas à jour et que la
> fonction "autorun" est activée, c'est ainsi que vous risquez d'attraper
> et communiquer ailleurs le "ver" Conficker, Worm.Autorun.VHD,
> Trojan.Autorun.AET ou d'autres du même genre.
>
> L'attaque porte sur le fichier "autorun.inf". Pour rappel, ce fichier
> est auto-exécutable. Il permet d'automatiser le lancement de logiciels
> lors de l'insertion dans l'ordinateur d'un périphérique de stockage
> externe (clé ou disque USB, CD/DVC, cartes SD …).»
> Certainement ramassé ailleurs mais pas toxique pour Linux.

Reply to: