Jump to content
Windson

une nouvelle génération de Trojans !!!

Recommended Posts

une nouvelle génération de Trojans !!!!!

 

Les Trojans invisibles nommés "rootkits". Les Hackers utilisent ces programmes pour tenter d'infiltrer votre ordinateur. Votre antivirus n'est pas en mesure de détecter de tels programmes car ils utilisent la compression et l'encryptage de leurs propres fichiers.

 

Pas de panic !! il ya soft pour ça il s'appelle UnHackMe Il a été conçu pour les détecter et les supprimer.

Share this post


Link to post
Share on other sites

Premièrement, les "rootkits" c'est pas nouveau....c'est même très ancien !!!

Deuxièment, ton lien "rapideshare" c'est fort possible un "rootkits"

 

Je prefère penser que tu le fais par bonne intension que de supposer que c'est un piège

Share this post


Link to post
Share on other sites

Bonsoir,

 

Alors en définitive, le lien est sure ou pas ??

 

Je commence à me dire que nos C sont des passoires malgré l'antivirus et le firewall??

 

Comment savoir s'il y a une faille de sécurité sur son PC? comment savoir que je n'ai pas un cheval de troie ou un root....truc...

 

Allez les spécialistes de la sécurité partagez vos connaissances avec les forumistes!

 

Cordialement

Share this post


Link to post
Share on other sites
Guest HAVOC

Un rootkit surtout quand il est fait maison est difficile à détecter et comme disait SecDZ c'est loin d'être une nouveauté, sous Linux c'est bien connu.

La meilleure façon d'éviter les rootkits c'est d'installer des applications créé par des éditeurs surs et de les télécharger depuis leur site officiel.

Share this post


Link to post
Share on other sites

Salam ,

c un vrai probleme oui , je pense tout dabord qu'il faut bien configurer le firewall et blocker un certains nombre de plage de ports. vai poster les ports a blocker par ZoneAlarme dans la rubrique software , je pense que sa peut servir , c port la sont surtout utilisé par les trojan spyware / malwares ...

 

penser aussi a installer "spybot" gratuit et efficace contre les spywares/malwares.

 

sinon pour le lien je me suis poser la meme question meme si je sais que notre ami snake ne la pas poster dans un but malsain, mais ceski arrive generalement ,des progs sensé immuniser alors qu'ils font tout juste le contraire.

 

Salam

Share this post


Link to post
Share on other sites

Ohlala Apparemment en voulant faire du bien au contraire j’ai crée une alerte général !!!!

 

 

@ SecDz : Tinkiete j’ai pas mauvaise intention et je ne vais pas piégé mes frère, quelle est l’intérêt de faire ça ?

 

 

Le lien est 100% sure et ne contient aucun programme malicieux car j’ai scannée l’archive avant de la décompresser avec k7 et Ad-Aware.

 

Je viens de l’installer et il na rien détecter de "rootkits" mais peut être parce-que sa fait une semaine que j’ai formater.

 

 

@ avocat-dz : bonsoir, Désoler Le lien je l’ai enlever, Si vous voulez télécharger ce logiciel comme tout algérien vous avez ou le trouver, car apparemment par certain « sans même le tester et par prédiction » il contient des "rootkits" et je suis une menace et considérer comme hacker maintenant !!!

 

Salem.

Share this post


Link to post
Share on other sites
Guest HAVOC

UnHackMe ne semble pas avoir une bonne réputation sur le net.

Share this post


Link to post
Share on other sites

@snake_eyes : excuse moi, on ne se connait pas....alors pour moi , c'est un reflèxe et c'est ce qu'on essaye d'apprendre aux utilisateurs à longueur de journée "ne jamais faire confiance à une source qu'on ne onnait pas !!!". Et qu'on je trouve un lien "rapideshare" alors que tu pouvais nus donner le lien de l'éditeur, je croix que c'est ligitime de se poser des questions.

 

Alors pour finir et partager :

 

1- Ne JAMAIS télécharger / installer / ouvrir un fichier qu'on n'a pas demandé et qu'on ne connait pas d'une façon SURE la source (télécharger une mise à jour antivir d'un lien obscure au lieu de celui de l'éditeur par exemple)

2- Avoir un système à jour

3- Avoir un antivir à jour

 

Les plus (pour les plus expérimentés) :

 

4- Avoir un "bon" firewall personnel

5- Analyser le comportement de tout programme suspect en utilisant pleins d'outils (par exemple ceux de sysinternals - regmon, processExplorer, filemon..)

6- Avoir des sauvegardes saines

Share this post


Link to post
Share on other sites
Guest HammerOfGod
une nouvelle génération de Trojans !!!!!

 

Les Trojans invisibles nommés "rootkits". Les Hackers utilisent ces programmes pour tenter d'infiltrer votre ordinateur. Votre antivirus n'est pas en mesure de détecter de tels programmes car ils utilisent la compression et l'encryptage de leurs propres fichiers.

 

Pas de panic !! il ya soft pour ça il s'appelle UnHackMe Il a été conçu pour les détecter et les supprimer.

 

1 - Un rootKit n'est pas un Trojan. Les nouveaux malwares sont accompagnés d'un RootKit qui permet de passer le malware en mode furtif.

 

2 - Le rootkit n'est pas nouveau, Sony (Sony-BMG) a déjà utilisé un rootkit pour leur solution DRM, un rootkit detecté par le guru de Windows, Mark Russinovich.

 

3 - Un hacker est un bedouilleur, faut parler plutot d'un pirate, un cracker, ... mais pas d'un hacker. C'est un peu si on dit "islamiste" = "terroriste" !

 

4 - Un rootKit est difficile à detecter à la volée, mais une fois tu te mets à scanner ton système, tu le trouveras. Les méthodes les plus utilisées sont la comparaison entre appels système, et appel bas niveau.

 

5 - La compression, crypto, ... sont utilisées par tous les malwares. Je dirais même plus, Compression et Crypto sont utilisées par des produits commerciaux afin de les rendre difficle à cracker. Cette technique est appellée "Packing", elle comprend :

 

1 - Compression.

2 - Crypto.

3 - Introduction de code inutile (Dirty instructions).

4 - Destruction de l'IAT (La table des imports).

 

De toute façon, on ne peut pas s'executer en mode crypté ou compressé, avant l'appel faut bien qu'il y'a des routines de decompression. Faut bien que l'IAT soit reconstruite d'une manière ou d'une autre.

 

Je veux dire par là, qu'il n'y a pas de miracle, ce n'est que du binaire, des instructions assembleur.

 

D'ailleurs, c'est un exercice assez amusant de reconstruire un exe packé, surtout si on le fait à la main.

 

Et cette opération se fait tous les jours par les auteurs de ^^^^^, par les developpeurs des boites d'antivirus, ....

 

Pour ceux qui veulent maitriser cette partie, les livres de Kris KASPERSK, de Peter Szor (The Art of Computer Virus Research and Defense ), ou de Eldad Eila (Reversing: Secrets of Reverse Engineering ) sont les réferences dans le sujet.

 

Ah, j'allais oublier un des meilleurs livres sur la partie Crypto des exes, "Malicious Cryptography: Exposing Cryptovirology" de Adam Young et Moti Yung

Share this post


Link to post
Share on other sites
Guest HammerOfGod

Sinon, je ne comprends pas pourquoi tout le monde se prends la tête pour ça. Je fonctionne toujours sans antivirus.

 

J'utilise VMWare, mon système est dans un fichier, je la recopie à chaque demarage, au moins une fois par jour.

 

Donc, ça roule :D

Share this post


Link to post
Share on other sites

@Hammer: c koi cette solution explique nous un peu. kan tu install nimporte quoi tu fé koi ? tu sauvegarde ton fichier non ? sinon au redemarrage ton prog ne fonctionnera plu ( les clé dans le registre ont disparues) , donc si g bien compris , kan tu install un prog tu doit sauvegarder encore une fois ton fichier pour ne pas perdre les nouvelles données introduites dans ton systeme. et si en meme temps ta chopper un rhume ( malware) il redemarrera a chak fois non ??

 

si je me trompe des explications sont les bienvenues .

Share this post


Link to post
Share on other sites
Guest HammerOfGod

Cela dit, je n'installe pas énormement d'applications. Et quand j'installe, c'est souvent de l'Open Source.

Share this post


Link to post
Share on other sites
Guest HAVOC
Sinon, je ne comprends pas pourquoi tout le monde se prends la tête pour ça. Je fonctionne toujours sans antivirus.

 

J'utilise VMWare, mon système est dans un fichier, je la recopie à chaque demarage, au moins une fois par jour.

 

Donc, ça roule :D

 

C'est encore plus parano que d'avoir un antivirus et même Norton ne doit pas consommer autant de ressources que VMWare :D

 

Un windows avec un NOD32 (même si le top c'est KIS) et une bonne utilisation et ça roule.

Share this post


Link to post
Share on other sites
Guest HammerOfGod
C'est encore plus parano que d'avoir un antivirus et même Norton ne doit pas consommer autant de ressources que VMWare :D

 

Un windows avec un NOD32 (même si le top c'est KIS) et une bonne utilisation et ça roule.

 

Oui,mais contrairement à Nortan, les OS je les copie-colle :D

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




  • Posts

×
×
  • Create New...