Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

une nouvelle génération de Trojans !!!


Windson

Messages recommandés

une nouvelle génération de Trojans !!!!!

 

Les Trojans invisibles nommés "rootkits". Les Hackers utilisent ces programmes pour tenter d'infiltrer votre ordinateur. Votre antivirus n'est pas en mesure de détecter de tels programmes car ils utilisent la compression et l'encryptage de leurs propres fichiers.

 

Pas de panic !! il ya soft pour ça il s'appelle UnHackMe Il a été conçu pour les détecter et les supprimer.

Lien vers le commentaire
Partager sur d’autres sites

Bonsoir,

 

Alors en définitive, le lien est sure ou pas ??

 

Je commence à me dire que nos C sont des passoires malgré l'antivirus et le firewall??

 

Comment savoir s'il y a une faille de sécurité sur son PC? comment savoir que je n'ai pas un cheval de troie ou un root....truc...

 

Allez les spécialistes de la sécurité partagez vos connaissances avec les forumistes!

 

Cordialement

Lien vers le commentaire
Partager sur d’autres sites

Un rootkit surtout quand il est fait maison est difficile à détecter et comme disait SecDZ c'est loin d'être une nouveauté, sous Linux c'est bien connu.

La meilleure façon d'éviter les rootkits c'est d'installer des applications créé par des éditeurs surs et de les télécharger depuis leur site officiel.

Lien vers le commentaire
Partager sur d’autres sites

Salam ,

c un vrai probleme oui , je pense tout dabord qu'il faut bien configurer le firewall et blocker un certains nombre de plage de ports. vai poster les ports a blocker par ZoneAlarme dans la rubrique software , je pense que sa peut servir , c port la sont surtout utilisé par les trojan spyware / malwares ...

 

penser aussi a installer "spybot" gratuit et efficace contre les spywares/malwares.

 

sinon pour le lien je me suis poser la meme question meme si je sais que notre ami snake ne la pas poster dans un but malsain, mais ceski arrive generalement ,des progs sensé immuniser alors qu'ils font tout juste le contraire.

 

Salam

Lien vers le commentaire
Partager sur d’autres sites

Ohlala Apparemment en voulant faire du bien au contraire j’ai crée une alerte général !!!!

 

 

@ SecDz : Tinkiete j’ai pas mauvaise intention et je ne vais pas piégé mes frère, quelle est l’intérêt de faire ça ?

 

 

Le lien est 100% sure et ne contient aucun programme malicieux car j’ai scannée l’archive avant de la décompresser avec k7 et Ad-Aware.

 

Je viens de l’installer et il na rien détecter de "rootkits" mais peut être parce-que sa fait une semaine que j’ai formater.

 

 

@ avocat-dz : bonsoir, Désoler Le lien je l’ai enlever, Si vous voulez télécharger ce logiciel comme tout algérien vous avez ou le trouver, car apparemment par certain « sans même le tester et par prédiction » il contient des "rootkits" et je suis une menace et considérer comme hacker maintenant !!!

 

Salem.

Lien vers le commentaire
Partager sur d’autres sites

@snake_eyes : excuse moi, on ne se connait pas....alors pour moi , c'est un reflèxe et c'est ce qu'on essaye d'apprendre aux utilisateurs à longueur de journée "ne jamais faire confiance à une source qu'on ne onnait pas !!!". Et qu'on je trouve un lien "rapideshare" alors que tu pouvais nus donner le lien de l'éditeur, je croix que c'est ligitime de se poser des questions.

 

Alors pour finir et partager :

 

1- Ne JAMAIS télécharger / installer / ouvrir un fichier qu'on n'a pas demandé et qu'on ne connait pas d'une façon SURE la source (télécharger une mise à jour antivir d'un lien obscure au lieu de celui de l'éditeur par exemple)

2- Avoir un système à jour

3- Avoir un antivir à jour

 

Les plus (pour les plus expérimentés) :

 

4- Avoir un "bon" firewall personnel

5- Analyser le comportement de tout programme suspect en utilisant pleins d'outils (par exemple ceux de sysinternals - regmon, processExplorer, filemon..)

6- Avoir des sauvegardes saines

Lien vers le commentaire
Partager sur d’autres sites

Invité HammerOfGod
une nouvelle génération de Trojans !!!!!

 

Les Trojans invisibles nommés "rootkits". Les Hackers utilisent ces programmes pour tenter d'infiltrer votre ordinateur. Votre antivirus n'est pas en mesure de détecter de tels programmes car ils utilisent la compression et l'encryptage de leurs propres fichiers.

 

Pas de panic !! il ya soft pour ça il s'appelle UnHackMe Il a été conçu pour les détecter et les supprimer.

 

1 - Un rootKit n'est pas un Trojan. Les nouveaux malwares sont accompagnés d'un RootKit qui permet de passer le malware en mode furtif.

 

2 - Le rootkit n'est pas nouveau, Sony (Sony-BMG) a déjà utilisé un rootkit pour leur solution DRM, un rootkit detecté par le guru de Windows, Mark Russinovich.

 

3 - Un hacker est un bedouilleur, faut parler plutot d'un pirate, un cracker, ... mais pas d'un hacker. C'est un peu si on dit "islamiste" = "terroriste" !

 

4 - Un rootKit est difficile à detecter à la volée, mais une fois tu te mets à scanner ton système, tu le trouveras. Les méthodes les plus utilisées sont la comparaison entre appels système, et appel bas niveau.

 

5 - La compression, crypto, ... sont utilisées par tous les malwares. Je dirais même plus, Compression et Crypto sont utilisées par des produits commerciaux afin de les rendre difficle à cracker. Cette technique est appellée "Packing", elle comprend :

 

1 - Compression.

2 - Crypto.

3 - Introduction de code inutile (Dirty instructions).

4 - Destruction de l'IAT (La table des imports).

 

De toute façon, on ne peut pas s'executer en mode crypté ou compressé, avant l'appel faut bien qu'il y'a des routines de decompression. Faut bien que l'IAT soit reconstruite d'une manière ou d'une autre.

 

Je veux dire par là, qu'il n'y a pas de miracle, ce n'est que du binaire, des instructions assembleur.

 

D'ailleurs, c'est un exercice assez amusant de reconstruire un exe packé, surtout si on le fait à la main.

 

Et cette opération se fait tous les jours par les auteurs de ^^^^^, par les developpeurs des boites d'antivirus, ....

 

Pour ceux qui veulent maitriser cette partie, les livres de Kris KASPERSK, de Peter Szor (The Art of Computer Virus Research and Defense ), ou de Eldad Eila (Reversing: Secrets of Reverse Engineering ) sont les réferences dans le sujet.

 

Ah, j'allais oublier un des meilleurs livres sur la partie Crypto des exes, "Malicious Cryptography: Exposing Cryptovirology" de Adam Young et Moti Yung

Lien vers le commentaire
Partager sur d’autres sites

Invité HammerOfGod

Sinon, je ne comprends pas pourquoi tout le monde se prends la tête pour ça. Je fonctionne toujours sans antivirus.

 

J'utilise VMWare, mon système est dans un fichier, je la recopie à chaque demarage, au moins une fois par jour.

 

Donc, ça roule :D

Lien vers le commentaire
Partager sur d’autres sites

@Hammer: c koi cette solution explique nous un peu. kan tu install nimporte quoi tu fé koi ? tu sauvegarde ton fichier non ? sinon au redemarrage ton prog ne fonctionnera plu ( les clé dans le registre ont disparues) , donc si g bien compris , kan tu install un prog tu doit sauvegarder encore une fois ton fichier pour ne pas perdre les nouvelles données introduites dans ton systeme. et si en meme temps ta chopper un rhume ( malware) il redemarrera a chak fois non ??

 

si je me trompe des explications sont les bienvenues .

Lien vers le commentaire
Partager sur d’autres sites

Sinon, je ne comprends pas pourquoi tout le monde se prends la tête pour ça. Je fonctionne toujours sans antivirus.

 

J'utilise VMWare, mon système est dans un fichier, je la recopie à chaque demarage, au moins une fois par jour.

 

Donc, ça roule :D

 

C'est encore plus parano que d'avoir un antivirus et même Norton ne doit pas consommer autant de ressources que VMWare :D

 

Un windows avec un NOD32 (même si le top c'est KIS) et une bonne utilisation et ça roule.

Lien vers le commentaire
Partager sur d’autres sites

Invité HammerOfGod
C'est encore plus parano que d'avoir un antivirus et même Norton ne doit pas consommer autant de ressources que VMWare :D

 

Un windows avec un NOD32 (même si le top c'est KIS) et une bonne utilisation et ça roule.

 

Oui,mais contrairement à Nortan, les OS je les copie-colle :D

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...