Aller au contenu
Règlement du forum ×

Rechercher dans la communauté

Affichage des résultats pour les étiquettes 'virus'.

  • Rechercher par étiquettes

    Saisir les étiquettes en les séparant par une virgule.
  • Rechercher par auteur

Type du contenu


Forums

  • Discussions
    • Actu - News High-Tech
    • Guesra
    • Etudes et enseignement
    • Juridique et administratif
    • Cuisine DZ
    • Photos et vidéos
    • Archive Cimetière
  • اللغة العربية
    • مناقشة عامة
    • عرض الهاتف المحمول والمشغل (3G ، 4G ...)
  • البرامج والأجهزة (نظام التشغيل / البرامج / الأجهزة)
  • التلفزيون ، الأقمار الصناعية ، فك التشفير ، IPTV
  • Réception satellite - Télévision - I.P.T.V
    • Les récepteurs décodeurs Satellite
    • I.P.T.V
  • L'Internet en Algérie
    • VDSL Algérie
    • ADSL Algérie
    • FTTx- Fibre optique - الألياف الضوئية
    • hébergement et noms de domaine (HOSTING)
    • Liaisons Spécialisées : LS, FTTX
    • Toip / Voip : Services Téléphoniques sur Internet
  • News Téléphonie Fixe & Mobile
    • Opérateurs : Mobilis / Djezzy / Nedjma
    • Les téléphones GSM
  • Auto - Moto ALGÉRIE
    • Géolocalisation, SIG et cartographie
    • Actualités diverses
    • Achat-Vente
    • Tuning Auto ALGERIE
    • Dépannage mécanique
    • Location/vente des engins de travaux public
  • Systèmes d'Exploitation (OS)
    • GNU/Linux et Unix
    • Windows
    • Macintosh
  • Jeux : Pc / Consoles / Lan
    • Jeux en Réseau / LAN Arena
    • Consoles de salon
    • Consoles portables
    • Jeux Web
  • Informatique / Télécoms / Développement
    • Les Centres d'Appels en Algérie
    • Asterisk
    • Réseaux & Telecoms
    • Développement DZ
    • Graphisme
    • Hotline
    • Reverse Code Engineering (Retro-ingenierie)
    • CMS
    • Marketing / Ciblage
    • Sécurité Informatique
  • Ventes & achats
    • Ventes
    • Achats
    • Echanges
    • TV HIFI VIDEO
  • Hébergeurs (privé)
    • Spécial Hosting

Rechercher les résultats dans…

Rechercher les résultats qui contiennent…


Date de création

  • Début

    Fin


Dernière mise à jour

  • Début

    Fin


Filtrer par nombre de…

Inscription

  • Début

    Fin


Groupe


About Me


Lieu


Loisirs


Occupation


ID Facebook

10 résultats trouvés

  1. سلام عليكم Je vous fais partager un billet pédagogique et très complet sur la sécurité ... La durée de vie d’un ordinateur non protégé est de… 4 minutes https://twitter.com/SMed79/status/534199062967250945 date : 20 février 2009
  2. Etats-Unis: Alerte au virus mortel dans le parc national de Yosemite SANTE - Dix mille personnes ayant séjourné cet été dans le parc national de Yosemite, en Californie, pourraient avoir été exposés... Dix mille personnes ayant séjourné cet été dans le village de tentes du parc national de Yosemite, en Californie, pourraient avoir été exposés à un virus mortel véhiculé par les rongeurs, a averti le centre américain de contrôle et de prévention des maladies (CDC). Déjà deux morts Dans une note diffusée vendredi, le CDC souligne que deux personnes sont mortes après avoir contracté le syndrome pulmonaire à hantavirus (SPH) et que quatre autres personnes ont été infectées mais ont survécu. D'autres cas suspects sont à l'étude. Le CDC soupçonne la plupart des victimes d'avoir été infectées par le virus après avoir séjourné dans l'une des 91 cabines de tente «Signature» du «Curry Village», une aire de camping très visitée située au coeur du parc national. Les personnes ayant séjourné dans les tentes entre le 10 juin et le 24 août peuvent courir le risque de développer le SPH dans les six semaines, ajoute le CDC. Les autorités du parc ont dit avoir joint environ 3.000 groupes de visiteurs en leur conseillant de contacter un médecin au plus vite s'ils développent les symptômes du SPH. Symptômes proches de la grippe Le virus se manifeste d'abord par des symptômes proches de ceux d'une grippe - maux de tête, fièvre, toux - mais peut déboucher sur de graves difficultés respiratoires et provoquer le décès du patient.Plus d'un cas sur trois est mortel. Il n'existe pas de traitement pour l'hantavirus, mais un diagnostic et une prise en charge rapides augmentent les chances de survie. Le virus est véhiculé par les excréments, l'urine et la salive des rongeurs, qui sèchent et se mélangent à la poussière inhalée par les humains, en particulier dans les espaces confinés. Les hommes peuvent également être infectés en ingérant de la nourriture contaminée ou par les morsures des rongeurs. Depuis que la maladie a été identifiée en 1993, une soixantaine de cas ont été diagnostiqués en Californie et 587 au total aux Etats-Unis. Plus d'un tiers des malades en sont morts. Source
  3. Lundi 9 juillet, plusieurs centaines de milliers d'ordinateurs devraient être coupés du Web, lorsque les autorités américaines déconnecteront des machines installées pour contrecarrer temporairement les conséquences d'un virus informatique. DNSChanger, un virus largement diffusé au cours de l'année 2011, s'installait discrètement sur les machines infectées, et changeait la manière dont celles-ci se repèrent sur Internet. Le programme forçait les ordinateurs à utiliser un Domain Name Server (DNS) - les machines qui permettent d'orienter la circulation des informations sur Internet - sous le contrôle des créateurs du virus. Résultat : les concepteurs du virus pouvaient par exemple afficher des publicités non sollicitées lors de la navigation de l'internaute, ou rediriger un internaute souhaitant se rendre sur un site X vers un site Y. Les créateurs présumés de DNS Changer ont été arrêtés en novembre 2011, dans le cadre d'une vaste opération du FBI américain. Mais les autorités américaines n'ont pas pu couper directement les faux serveurs DNS, sous peine de bloquer complètement l'accès à Internet des machines infectées, qui ne "savent" plus naviguer sur le Web. Le FBI avait donc mis en place des serveurs DNS temporaires à la place de ceux contrôlés par les créateurs du virus, pour donner le temps aux internautes de supprimer le programme malveillant. Ces serveurs temporaires seront coupés ce lundi 9 juillet, alors que, selon les estimations du prestataire du FBI, 275 000 machines sont toujours infectées de par le monde. L'autorité canadienne qui gère les enregistrements de noms de domaine a mis en place une page Web qui permet de tester directement si un ordinateur est infecté par le virus. Source: http://www.lemonde.fr/technologies/article/2012/07/05/des-centaines-de-milliers-d-ordinateurs-bientot-coupes-du-web-a-cause-d-un-virus_1729268_651865.html
  4. [h=1]Kaspersky Rescue Disk est un outil conçu pour analyser, désinfecter et restaurer les ordinateurs x86 et x64 qui ont été infectés. Il s'agit d'un fichier ISO qu'il faut télécharger et graver sur CD/DVD ou sur une clé USB pour booter dessus. Kaspersky Rescue Disk 10 vous permet d’effectuer les actions suivantes : Configurer les paramètres des analyses d’objets : -Modifier le niveau de sécurité. -Modifier les actions à effectuer sur les objets détectés. -Créer une portée d’analyse. -Modifier les types d’objet à analyser. -Limiter la durée de l’analyse. -Configurer l’analyse des fichiers composés. -Modifier la méthode d’analyse. -Définir les paramètres par défaut. Configurer les paramètres de mise à jour des bases de données : -Sélectionner une source de mise à jour. -Spécifier les paramètres du serveur proxy. -Spécifier les paramètres régionaux. -Revenir aux bases de données précédentes. Configurer des paramètres supplémentaires : -Sélectionner la détection de types de menace spécifiques. -Créer une zone de confiance. -Configurer les paramètres de notification. -Spécifier l’heure de stockage des rapports. -Spécifier l’heure de stockage des objets en quarantaine et de sauvegarde. Créer un rapport sur les tâches d’analyse et de mise à jour. Consulter les statistiques sur le fonctionnement de l’application. Vous pouvez télécharger Kaspersky Rescue Disk 10 à partir des serveurs de Kaspersky Lab. I. Introduction à Kaspersky Rescue Disk[/h] Votre Windows ne démarre plus ? La cause de ce phénomène peut parfois être virale. Kaspersky Rescue Disk 10 est conçu pour analyser, désinfecter et restaurer les systèmes d'exploitation infectés. Gratuit et en Français, il se présente sous la forme d'un fichier ISO qu'il suffit de graver sur un CD (ou d'enregistrer sur une clé USB) depuis un autre ordinateur fonctionnel. Vous accédez ensuite àKaspersky Rescue Disk (dans un environnement Linux) en démarrant l'ordinateur potentiellement infecté sur le support préalablement créé. II. Explications 1. Graver l'image ISO Si vous avez un ordinateur équipé d'un graveur sous la main, vous pouvez graver l'image ISO avec un logiciel de gravure ou si vous êtes sous Windows 7 vous pouvez la graver directement en faisant un clic droit dessus puis en cliquant sur "Graver l'image disque" : Pour démarrer sur le lecteur CD/DVD sur l'ordinateur potentiellement infecté, il peut être nécessaire de configurer le bios, reportez vous pour cela au manuel du PC. [h=3]2. Créer une clé usb de démarrage[/h]Si vous n'avez pas la possibilité de graver l'image sur un cd, vous pouvez créer une clé usb de démarrage très simplement grâce à l'outil dédié de Kaspersky que vous trouverez ICI. Une fois le fichier téléchargé et lancé, cliquez sur le bouton "Install" : Dans la fenêtre suivante : Indiquez le chemin d'accès à l'image ISO de Kaspersky Rescue Disk à l'aide du bouton "Parcourir". Sélectionnez votre clé USB. Cliquez sur le bouton "Démarrer". Voilà, c'est fait : Pour démarrer sur la clé USB sur l'ordinateur potentiellement infecté, il peut être nécessaire de configurer le bios, reportez vous pour cela au manuel du PC. [h=3]3. Lancer Kaspersky Rescue Disk[/h]Une fois l'ordinateur démarré sur le support Kaspersky Rescue Disk, appuyez sur n'importe quelle touche de votre clavier lorsque cela vous est demandé : Sélectionnez ensuite votre langue et appuyez sur la touche Entrée : Le contrat de licence s'ouvre ensuite, appuyez sur la touche 1 de votre clavier pour l'accepter : Puis sélectionnez "Kaspersky Rescue Disk. Mode graphique" et appuyez sur la touche Entrée : Patientez pendant le chargement, vous devriez vous retrouver devant un écran comme ci-dessous après quelques instants : En plus de l'analyseur, vous disposez également d'un gestionnaire de fichiers pour récupérer des fichiers sur un support externe par exemple ou encore d'un navigateur web si une connexion à Internet est active. Pour arrêter ou redémarrer l'ordinateur par la suite, il vous suffira de cliquer sur la petite icône bleue en bas à gauche. [h=3]4. Mise à jour[/h]Si vous disposez d'une connexion, rendez vous d'abord dans l'onglet "Mise à jour" dans la fenêtre "Kaspersky Rescue Disk" déjà ouverte, puis cliquez sur "Exécuter la mise à jour" : Patientez jusqu'à la fin de la mise à jour. [h=3]5. Analyser le PC[/h]Passons maintenant à l'analyse de l'ordinateur, pour cela rendez vous dans l'onglet "Analyse des objets", sélectionnez les disques à analyser en plus des secteurs d'amorçage et des objets cachés de démarrage (je vous conseille ici de cocher tous les disques présents et susceptibles d'être infectés) puis cliquez sur "Analyser les objets" : Il ne vous reste plus qu'à patienter le temps de l'analyse : Par défaut, Kaspersky Rescue Disk est configuré pour vous demander l'action à effectuer en fin d'analyse pour chacun des objets détectés. Voici ci-dessous un exemple avec le cas d'un application détectée comme inconnue. J'ai ici le choix entre plusieurs actions, mais l'action recommandée est "Quarantaine" ce qui rendra l'objet détecté inactif sur mon système : Voici un second exemple d'un programme malveillant détecté, ici Kaspersky Rescue Disk n'est pas en mesure d'effectuer une réparation. Il est donc recommandé de supprimer l'objet : Dans tous les cas si vous êtes débutants, il convient de toujours choisir l'action recommandée. [h=3]6. Obtenir un rapport[/h]Lorsque l'analyse et la désinfection est terminée, vous pouvez obtenir un rapport que vous allez pouvoir exporter sur votre disque. Pour cela, cliquez sur "Rapport" : Puis sur "Rapport complet" : Puis cliquez sur le bouton "Exporter" en haut à droite : Dans la liste, sélectionnez "/discs" pour accéder aux disques (ou partitions) de votre ordinateur : Enfin, entrez le nom que vous souhaitez pour le fichier puis cliquez sur "Enregistrer" : [h=3]7. Quarantaine[/h]Pour accéder aux objets placés en quarantaine, cliquez sur "Quarantaine" : En cliquant avec le bouton droit de votre souris sur un objet, vous pouvez par exemple l'analyser à nouveau, le supprimer de la liste, le restaurer (attention, à n'utiliser que si vous êtes certain que le fichier n'est pas infecté)... : Notez que les objets mis en quarantaine seront supprimés par défaut après 30 jours. [h=2]III. Conclusion du tutorial[/h]Voilà, après redémarrage de l'ordinateur celui-ci devrait parvenir à charger votre Windows si vraiment c'était un virus qui bloquait le passage ! Si le chargement ne s'effectue toujours pas, il faudra se tourner vers d'autres pistes qui peuvent être nombreuses. Nous vous invitons dans ce cas à soumettre votre problème sur notre forum d'aide. Comment enregistrer Kaspersky Rescue Disk 10 sur un périphérique USB et démarrer mon ordinateur à partir de celui-ci ? S’applique à Kaspersky Rescue Disk. Si Kaspersky Anti-Virus 2011 ou Kaspersky Internet Security 2011 est installé sur votre ordinateur, vous pouvez enregistrer rapidement Kaspersky Rescue Disk 10 en utilisant l’interface de l’application. Les produits Kaspersky Lab 2011 contiennent un outil spécifique qui permet de créer et d’enregistrer Kapersky Rescue Disk. Pour enregistrer Kaspersky Rescue Disk 10 sur un périphérique USB, effectuez les actions suivantes : [h=2]1. Connecter un périphérique USB mobile sur votre ordinateur[/h]Le périphérique USB connecté doit contenir un système de fichiers FAT16 ou FAT32. Si le système de fichiers NTFS est installé sur le périphérique, vous devez le formater au format FAT16 ou FAT32. N’utilisez pas de périphérique USB contenant d’autres systèmes d’exploitation. Cela pourrait empêcher le démarrage de votre ordinateur à partir de Kaspersky Rescue Disk 10. [h=2]2. Télécharger l’image iso de Kaspersky Rescue Disk 10 ainsi qu’un utilitaire spécifique[/h]Sur le serveur officiel de Kaspersky Lab, téléchargez : Image iso de Kaspersky Rescue Disk 10 Utilitaire d’enregistrement de Kaspersky Rescue Disk 10 sur des périphériques USB [h=2]3. Enregistrer Kaspersky Rescue Disk 10 sur votre périphérique USB[/h]Pour ce faire, effectuez les actions suivantes : Exécutez le fichier téléchargé rescue2usb.exe. Dans la fenêtre Kaspersky USB Rescue Disk Maker, cliquez sur Parcourir... et sélectionnez l’image iso de Kaspersky Rescue Disk 10. Sélectionnez le périphérique USB désiré dans le menu déroulant. Cliquez sur DEMARRER. Attendez la fin du processus. Cliquez sur OK dans la fenêtre ouverte vous informant que Kaspersky USB Rescue Disk a été créé avec succès. [h=2]4. Configurer l’ordinateur pour qu’il démarre depuis le périphérique mobilePour ce faire, effectuez les actions suivantes :[/h] Autorisez le démarrage à partir de périphériques mobiles dans les paramètres du BIOS (pour plus d’informations, consultez la documentation de la carte mère installée sur votre ordinateur). Connectez le périphérique mobile avec l’image Kaspersky Rescue Disk 10 à votre ordinateur. [h=2]5. Démarrer votre ordinateur à partir de Kaspersky Rescue Disk 10[/h] Redémarrez votre ordinateur. Après le redémarrage, un message apparaît à l’écran : Press any key to enter the menu. Appuyez sur n’importe quelle touche. Un assistant de chargement démarre (vous verrez le menu s’afficher pour sélectionner la langue désirée). Si vous n’appuyez pas sur une touche dans les 10 secondes, l’ordinateur démarre automatiquement depuis le disque dur. Dans la fenêtre de l’assistant au démarrage qui s’ouvre, sélectionnez la langue de l’interface graphique à l’aide des flèches du curseur. Appuyez sur la toucheENTREE. Sélectionnez une des méthodes de démarrage suivantes : Kaspersky Rescue Disk. Mode graphique charge le sous-système graphique. Kaspersky Rescue Disk. Mode texte charge l’interface utilisateur de texte représenté par le gestionnaire de fichiers de la console Midnight Commander (MC). Démarrez à partir du disque dur. [*]Appuyez sur la touche ENTREE. [*]Le Contrat de Licence Utilisateur Final de Kaspersky Rescue Disk 10 s’affiche. Lisez attentivement ce contrat. Si vous acceptez toutes les clauses de ce contrat, appuyez sur la touche C de votre clavier. Lorsque vous avez effectué les opérations mentionnées ci-dessus, le système d’exploitation démarre. Il analyse les périphériques connectés à votre ordinateur et recherche les systèmes de fichiers de vos disques locaux et mobiles. Lorsque le système d’exploitation a démarré, vous pouvez commencer à utiliser Kaspersky Rescue Disk 10. Si le système d’exploitation hôte est en mode veille ou que son fonctionnement s’est terminé par une erreur, un message vous demande de monter le système de fichiers ou de redémarrer l’ordinateur. Pour démarrer à partir du disque dur et quitter correctement le système d’exploitation, sélectionnez Redémarrer l’ordinateur. Si vous sélectionnez Continuer, l’application continue à monter le système de fichiers mais il existe un risque élevé d’endommager le système de fichiers. Si vous sélectionnez Ignorer, l’application ignorera le montage du système de fichiers. Seuls les secteurs de démarrage et les éléments d’exécution automatique seront analysés. Il existe un risque élevé d’endommager le système de fichiers. Comment enregistrer Kaspersky Rescue Disk 10 sur un CD/DVD et redémarrer mon ordinateur depuis le disque ? S’applique à Kaspersky Rescue Disk 10. [h=2]1. Télécharger Kaspersky Rescue Disk 10[/h]Téléchargez l’image iso de Kaspersky Rescue Disk sur le serveur de Kaspersky Lab. [h=2]2. Enregistrer l’image de Kaspersky Rescue Disk 10 sur un CD/DVD[/h]Si Kaspersky Anti-Virus 2011 ou Kaspersky Internet Security 2011 est installé sur votre ordinateur, alors vous pouvez rapidement enregistrer Kaspersky Rescue Disk 10via l’interface de l’application. Les produits Kaspersky Lab 2011 contiennent un outil spécifique qui permet de créer et d’enregistrer Kapersky Rescue Disk. Si le produit Kaspersky Lab 2011 n’est pas installé sur votre ordinateur, alors enregistrez l’image iso de Kaspersky Rescue Disk 10 sur un CD/DVD à l’aide d’un programme d’enregistrement (par exemple, Nero Burning ROM, ISO Recorder, DeepBurner, Roxio Creator, etc.). [h=2]3. Configurer l’ordinateur pour qu’il redémarre depuis le CD-ROM[/h]Pour ce faire, effectuez les actions suivantes : Activez le démarrage depuis le CD/DVD ROM ou depuis un périphérique mobile dans les paramètres du BIOS (pour des détails supplémentaires, consultez la documentation de la carte mère installée sur votre ordinateur). Insérez un disque/périphérique mobile dans le lecteur de CD/DVD ROM avec l’image de Kaspersky Rescue Disk 10. [h=2]4. Démarrer votre ordinateur à partir de Kaspersky Rescue Disk 10[/h] Redémarrez votre ordinateur. Après le redémarrage, un message apparaît à l’écran : Press any key to enter the menu. Appuyez sur n’importe quelle touche. Un assistant de chargement démarre (vous verrez le menu s’afficher pour sélectionner la langue désirée). Si vous n’appuyez pas sur une touche dans les 10 secondes, l’ordinateur démarre automatiquement depuis le disque dur. Dans la fenêtre de l’assistant au démarrage qui s’ouvre, sélectionnez la langue de l’interface graphique à l’aide des flèches du curseur. Cliquez sur la toucheENTREE du clavier. Sélectionnez une des méthodes de démarrage suivantes : Kaspersky Rescue Disk. Mode graphique charge le sous-système graphique. Kaspersky Rescue Disk. Mode texte charge l’interface utilisateur de texte représenté par le gestionnaire de fichiers de la console Midnight Commander (MC). Démarrez à partir du disque dur. [*]Cliquez sur la touche ENTREE du clavier. [*]Le Contrat de Licence de l’Utilisateur Final de Kaspersky Rescue Disk 10 s’affiche. Lisez attentivement ce contrat. Si vous acceptez toutes les clauses de ce contrat, appuyez sur la touche C de votre clavier. [*]Si le système d’exploitation hôte est en mode veille ou que son fonctionnement s’est terminé par une erreur, un message vous demande de monter le système de fichiers ou de redémarrer l’ordinateur. Dans ce cas, sélectionnez une des trois options : Continuer. L’application continue à monter le système de fichiers, mais il existe un risque élevé d’endommager le système de fichiers. Ignorer. L’application ignore le montage du système de fichiers. Seuls les secteurs de démarrage et les éléments d’exécution automatique seront analysés. Certains systèmes de fichiers peuvent être montés. Redémarrez l’ordinateur. Cela vous permettra de démarrer à partir du disque dur et de fermer le système d’exploitation correctement. Si le mode graphique est sélectionné, alors l’antivirus intégré est lancé après le démarrage du système d’exploitation à partir du CD/DVD inséré. Vous pouvez commencer à utiliser l’application.
  5. Flame, la plus sophistiquée des cyberarmes Kaspersky a mis le doigt sur l’un des codes malicieux les plus complexes jamais écrits. Véritable trousse à outils pour cyberespion, Flame vole un maximum d’informations sur la machine cible… Tout en demeurant invisible. Après Stuxnet et Duqu, Flame. Une équipe de chercheurs de Kaspersky a révélé, hier, avoir découvert ce qu’ils estiment être la plus complexe des cyberarmes jamais mises au jour. Flame – ou Flamer pour Symantec – est en effet loin d’être un logiciel malveillant comme les autres, démasqué en effectuant des recherches sur un autre malware qui conserve encore tous ses mystères, Wiper. Alexander Gostev, expert en sécurité chez Kaspersky Labs décrit Flame comme bien plus complexe que Duqu et précise qu’il est si « incroyablement sophistiqué qu’il redéfinit la notion de cyberguerre et de cyberespionnage. » Voilà deux ans qu’en douce, ce programme épie l’activité de dizaines de machines, principalement dans des pays du Moyen-Orient. Une fois installé sur un ordinateur sous Windows, cette boîte à outils d’espions est en mesure de récupérer une quantité de données incroyable : Flame peut voler les documents qui y sont stockés, prendre des captures d’écran lorsque certaines applications intéressantes sont lancées, « sniffer » le réseau local… Ou enregistrer des conversations audio depuis le micro de l’ordinateur. Et il est fortement probable que Flame dispose d’autres moyens d’écoute, pas encore découverts… Tout cela en demeurant caché, invisible notamment pour les logiciels de sécurité, qu'il peut désactiver. Il fonctionne aussi comme un bot : toutes les informations volées sont envoyées régulièrement à ses mystérieux opérateurs via un canal SSL. Kaspersky a déjà découvert pas moins d’une douzaine de noms de domaines et différents serveurs liés au malware et estime qu’il pourrait y avoir un total de 80 domaines utilisés par les hackers pour communiquer avec leur bébé. Une complexité incroyable Flame est en ce moment en train d’être décortiqué par des dizaines de chercheurs en sécurité… Mais tenter d’en percer les secrets va représenter un travail colossal, estimé à une bonne année : il s’agit en effet d’un des logiciels malveillants les plus imposants jamais repérés. « Sa taille est impressionnante. Alors qu’un maliciel classique ne pèse pas plus de 20 ko, Stuxnet pesait déjà 600 ko, mais Flame, lui, peut atteindre jusqu’à 20 Mo ! » nous indique Laurent Heslaut, directeur des stratégies de sécurité chez Symantec. Il précise aussi pourquoi ce malware est si gros : « Alors que Stuxnet n’était qu’un outil à tête chercheuse, pour une tâche précise, nous sommes ici devant une véritable boîte à outils dont on n'a pas encore fini de lister les outils ! Flame est extrêmement modulaire, mais contient aussi de nombreux mécanismes en mesure de nous empêcher de le décrypter trop vite et de remonter jusqu’aux auteurs... » D’après Alexander Gostev, Flame « consiste en de nombreux plug-in différents – jusqu’à 20 – qui ont tous des rôles précis. Une machine infectée par Flame peut en héberger 7 seulement, alors qu’une autre en hébergera 15. Cela dépend des informations soutirées à la victime et de la durée de l’infection. » Ce kit du parfait espion n’a été débusqué que sur quelques centaines de machines, dans des entreprises et… chez des particuliers. Problème : on ne sait même pas comment les pirates sont parvenus à l’implanter. « Nous sommes sur la piste d’une ou de plusieurs failles zero day* », nous révèle Laurent Heslaut. Rappelons que Stuxnet avait recours à pas moins de quatre failles zero day, un chiffre exceptionnel qui prouve les investissements importants mis à l’œuvre durant sa conception. Il est probable que Flame ait infecté les machines cibles à la suite d’un message personnalisé, particulièrement bien conçu, envoyé à la victime par mail par exemple. Une fois installé sur une machine, Flame peut ensuite se répliquer en passant par le réseau local ou par le biais de clés USB. « Il se propage avec parcimonie et évite ainsi les risques de détection », nous confie Laurent Heslaut. Il est également capable de s’autodétruire pour ne plus laisser la moindre trace une fois le forfait du pirate accompli. Qui est derrière ce faux cousin de Stuxnet ? À mesure que les experts le dissèqueront, nous en apprendrons davantage sur ce code épatant. Alexander Gostev indique « qu’il n’a pas de similarités majeures avec Stuxnet et Duqu », mais « qu’il y a to^^^^ois des liens qui pourraient indiquer que les créateurs de Flame ont eu accès à la technologie utilisée dans le projet Stuxnet, comme la méthode d’infection par le fichier autorun.inf. » Le chercheur estime to^^^^ois que les deux codes ont été sans doute développés par des équipes différentes. Il sera en tout cas très difficile de découvrir qui se cache derrière cette menace particulièrement élaborée. « Tout ce que l’on peut dire, c’est que ce n’est pas l’œuvre d’un amateur, ni de cybercriminels au sens financier du terme, ni d'hacktivistes. C’est une opération largement financée, planifiée », nous indique M. Heslaut. « La géographie des cibles et la complexité de la menace ne laisse aucun doute sur le fait qu’une nation a financé la recherche qui a mené à Flame », s’aventure même M. Gostev. Savoir laquelle va représenter un problème autrement plus complexe. *Les zero day sont des failles préalablement inconnues, contre lesquelles il n’existe aucune contre-mesure. Source
  6. Plusieurs grands noms du secteur de la sécurité informatique affirment que plus d'un demi-million d'ordinateurs Macintosh du fabricant informatique Applepourraient avoir été infectés par un virus visant spécifiquement les produits du fabricant californien à la pomme. Un virus de type "cheval de Troie" appelé BackDoor.Flashback, conçu pour s'infiltrer sans être repéré dans les ordinateurs et dérober des données sensibles comme les mots de passe ou les données de comptes bancaires, a été spécialement conçu pour contourner les défenses des ordinateurs Mac d'Apple, selon eux. "Tout ce que les [pirates] ont appris en attaquant le monde des PC commence à se transférer vers le monde des Mac", a confirmé jeudi le directeur du renseignement sur les attaques informatiques de la firme de sécurité McAfee,Dave Marcus. Ce cheval de Troie, déclinaison de virus informatiques visant les ordinateurs PC, qui fonctionnent avec le système d'exploitation Windows de Microsoft, a été dénoncé lundi par la firme de sécurité informatique filandaise F-Secure. Le vendeur de programmes antivirus russe Dr. Web a ensuite quantifié cette attaque. Dans un communiqué publié mercredi, il estimait que "le réseau d'ordinateurs infectés par le cheval de Troie BackDoor.Flashback comprenait plus de 550 000 machines, la plupart situées aux Etats-Unis et au Canada". "Cela réfute une fois de plus les affirmations de certains experts selon lesquels il n'y a pas de menace informatique sur le [système d'exploitation] Mac OS X"d'Apple, ajoutait Dr. Web. Apple affirme depuis longtemps que les ordinateurs fonctionnant sous système Windows sont plus sujets aux attaques informatiques que ses Mac, et en a fait un argument commercial. Apple n'a pas répondu aux questions de l'AFP sur ces informations. Les pirates informatiques trompent les utilisateurs de Mac en les incitant à télécharger une fausse nouvelle version dulogiciel de visionnage de vidéos Adobe Flash, qui est en fait un cheval de Troie. Les spécialistes de la sécurité informatique affirment que la raison expliquant la disparité entre les attaques visant les Mac et celles visant les PC tenait à ce que les derniers étaient largement plus utilisés et que les pirates les privilégiaient pouravoir le plus fort impact possible. Alors que la popularité des Mac a décollé, les attaques informatiques visant les systèmes opérationnels d'Apple ont suivi, estime Dave Marcus. Il conseille aux utilisateurs informatiques, quel que soit leur système d'exploitation, de protéger leur ordinateur en mettant à jour régulièrement leur programme antivirus et en évitant d'ouvrir des liens ou emails de sources inconnues. Source : http://www.lemonde.fr/technologies/article/2012/04/06/les-mac-d-apple-seraient-vises-par-une-attaque-informatique_1681500_651865.html
  7. Kaspersky Internet Security 2011 pour 3 PCs à 4500 DA Si vous êtes intéressé contactez nous sur le 07.70.87.75.80 (9h-17h) ou par message du forum NB : remise de 10% pour les revendeurs (qté min : 10)
  8. Salam, Voila j'expose mon problème, qui, est à moité expliqué sur le titre du topic. Voulant aidé une amie (pour sa soutenance) j'ai copié des fichiers à elle de son pc vers ma flash disk, mais voila son pc est infesté de virus, je me suis rendu compte que lorsque j'ai vu toute une panoplie de fichier (genre de raccourci) se copier, dont un tristement célèbre New Folder. J'avais dèja eu ce virus dans le temps, et je me rappelle qu'il se désactivait a partir du gestionnaire des tâches, ce qui me permettait d'effacer le fichier sans qu'il soit de nouveau crée par magie. Mais voila sur son pc même la fonction CTRL+ALT+SUPPR ne marche pas. Pourquoi ne pas le formater? Primo j'ai un document important dessus que je veux récupérer. Secondo j'ai comme même essayé, sa marche pas, il me dit comme quoi un truc est ouvert. Tertio j'ai remarqué qu'en insérant la flash disk, cette dernière démarrait toute seule, un genre d'autorun. Maintenant je suis chez moi, et je ne veux surtout pas infesté mon pc, tout en voulant récupérer mon précieux document, que faire ?? Peur d'insérer la flash disk et avec l'autorun, trop tard pour faire machine arrière. Une petite aide SVP.. MERCI
  9. je viens de tomber sur cet article un peu ancien, mais super drole. désolé, il est en anglais,
  10. Bonjour tout le monde, Je viens de rentrer chez moi et hop je vois un petit message sur msn qui m'attend, j'ai jeté un coup d'œil et j'ai trouvé que c'était un lien, (Plutot un virus) et bah voilà je vous invite à voir ce qu'il cache comme secret ce petit lien ou plutôt ces petits liens http://scs.go1.cc/?p=170 N'oubliez pas : Ne cliquez sur aucun lien ! La faille la plus visé c'est l'ignorance humaine donc .. pensez à ne pas cliquez sur n'importe quoi Salam
×
×
  • Créer...