Forum SR

Les membres du Réseau échangent...
 
AccueilAccueil  PortailPortail  FAQFAQ  RechercherRechercher  S'enregistrerS'enregistrer  MembresMembres  GroupesGroupes  Connexion  

Partagez | 
 

 Vous utilisez MSN, soyez vigilants !

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
cara23
Surf Guru


Nombre de messages : 72
Age : 67
Localisation : Limousin
Date d'inscription : 20/11/2005

MessageSujet: Vous utilisez MSN, soyez vigilants !   Ven 5 Oct - 12:18

Bonjour à tous et toutes sunny

Je vous fais un copier/coller d'un courriel que j'ai réceptionné bien que je n'utilise pas MSN ce qui suit peut vous être utile :

j'ai pu constaté que beaucoup de monde étais inficter ces jours ci sur msn faites attention généralement le contact envoie un fichier comprésser d'un en majuscule avec généralement pour fin (-jpeg ) et dans la ma jorité des cas il es inscrit en dessous ma soeur voulais que tu regarde cela. voila bon courage a tous et sortez couvert. faites passer le message.

Détecté : 16 Avril 2003
Mis à jour : 13 Février 2007 12:25:00 PM
Egalement appelé : Worm.P2P.SpyBot.gen [Kaspersky, W32/Spybot-Fam [Sophos], W32/Spybot.worm.gen [McAfee], WORM_SPYBOT.GEN [Trend], Win32.Spybot.gen [Computer Ass
Type : Worm
Etendue de l'infection : Variable
Systèmes affectés : Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP

W32.Spybot.Worm est une détection d'une famille de vers qui se propage en utilisant le partage de fichiers KaZaA et mIRC. Ce ver peut également se propager sur les ordinateurs infectés par des chevaux de Troie de porte dérobée courants.

W32.Spybot.Worm peut exécuter diverses actions en se connectant à un serveur IRC configurable sur un canal spécifique afin d'écouter les instructions. Des variantes plus récentes peuvent également se propager en exploitant les vulnérabilités suivantes :

La vulnérabilité DCOM RPC (décrite dans le Bulletin de sécurité Microsoft MS03-026) utilisant le port TCP 135.
La vulnérabilité de saturation de mémoire tampon dans LSASS de Microsoft Windows (décrite dans le Bulletin de sécurité Microsoft MS04-011).

Les vulnérabilités de l'audit Microsoft SQL Server 2000 ou MSDE 2000 (décrites dans le Bulletin de sécurité Microsoft MS02-061), utilisant le port UDP 1434.

La vulnérabilité WebDav (décrite dans le Bulletin de sécurité Microsoft MS03-007) utilisant le port TCP 80.
La vulnérabilité de saturation de mémoire tampon UPnP NOTIFY (décrite dans le Bulletin de sécurité Microsoft MS01-059).
La vulnérabilité de saturation de la mémoire tampon dans le service Station de travail (décrite dans le Bulletin de sécurité Microsoft MS03-049) en utilisant le port TCP 445.

Les utilisateurs de Windows XP sont protégés si le correctif du Bulletin de sécurité Microsoft MS03-043 a été appliqué. Les utilisateurs de Windows 2000 doivent appliquer le correctif du Bulletin de sécurité Microsoft MS03-049.

La vulnérabilité de déni de service dans la bibliothèque Microsoft SSL de Microsoft Windows (décrite dans le Bulletin de sécurité Microsoft MS04-011).

La vulnérabilité de saturation de la mémoire tampon dans VERITAS Backup Exec Agent Browser (voir la description ici).
La vulnérabilité de saturation de la mémoire tampon de Microsoft Windows Plug and Play (décrite dans le Bulletin de sécurité de Microsoft MS05-039).
Vulnérabilité de saturation de la mémoire tampon dans le service Serveur de Microsoft Windows (décrite dans le bulletin de sécurité de Microsoft MS06-040).

Augmentation des privilèges de Symantec Client Security et Symantec AntiVirus (décrite dans l’avis de sécurité de Symantec SYM06-010).

Remarque : Veuillez noter que cette détection est modifiée quotidiennement et qu’il est donc recommandé de mettre à jour les définitions de virus régulièrement.

Protection
Version initiale des définitions Rapid Release 16 Avril 2003
Dernière version des définitions Rapid Release 1 Octobre 2007 révision 051
Version initiale des définitions Daily Certified 16 Avril 2003 révision 007
Dernière version des définitions Daily Certified 2 Octobre 2007 révision 002
Date de la version initial des définitions Weekly Certified 16 Avril 2003
Cliquez ici si vous souhaitez une description plus détaillée des définitions de virus Rapid Release et Daily Certified.

Evaluation de la menace
Virulence
Niveau de virulence : Moyen
Nombre d'infections : More than 1000
Nombre de sites : More than 10
Distribution géographique : Elevé
Contrôle de la menace : Facile
Suppression : Modéré
Dommages
Niveau de dommage : Moyen
Divulgue des informations confidentielles : Envoie des données personnelles à un canal IRC.
Compromet les paramètres de sécurité : Autorise l'exécution de commandes non autorisées sur un ordinateur infecté.
Distribution
Niveau de distribution : Moyen
Lecteurs partagés : Se propage via le réseau de partage de fichiers KaZaA, ainsi qu'à travers mIRC.

Pour moi c'est de l'hébreu j'espère que vous en comprendrez le contenu car je ne pourrai pas vous aider.

Bien cordialement à tous et toutes.

cara23 flower
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
 
Vous utilisez MSN, soyez vigilants !
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Quel méthode vous utiliser pour supprimer un compte d'un membre
» Windws Live ne reconnait plus mon ordinateur
» Quelle partie de votre cerveau utilisez-vous ?
» Quel antivirus utilisez vous ?
» Quel pare feu utilisez vous ?

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Forum SR :: A la Terrasse... :: Parlez de tout et de rien...-
Sauter vers: