Aidez moi svp !! virus resistant !

Aidez moi svp !! virus resistant ! - Sécurité - Windows & Software

Marsh Posté le 28-11-2003 à 20:59:07    

bonjours a tous ,  
voila je crois que j'ai attraper une grosse verole qui me pourri la vie depuis 2 jours  :fou:  
mon pc rame a mort sur le bureau win "quand je lance des applications legeres (icq)" ,dans des jeux qui tournaient nickel,j'ai donc essayer mon antivirus "antivir", il ne voyait rien .
je me suis aperçu qu'en faisant Ctrl+alt+sup. dans l'onglet performances , mon utilisation processeur reste a 100% meme en idle , j'ai ensuite ouvert l'onglet processus et la , il y a le coupable "enfin je pense" j'ai deux fois le fichier SVCHOST.EXE et l'un des deux est toujours en utilisation processeur max "variable 50/80" .
j'ai tenter de terminer le processus et la !
fenetre de meme type que blaster , me laissant une minute pour sauvegarder mes taches en cours , et hop il redemarre et la antivir detecte tout seul des virus " worm/agobot214528 antivir me dit qu'il ne peut les effacer qu'au redemarrage de windows , ce que je fis et la nickel ; plus de probleme ; enfin pendant trois heures parcque ça a recommencé , tout est revenu comme je l'ai cité ci-dessus ,que faut-il que je fasse ?? :cry:


Message édité par Dark-nicotine le 28-11-2003 à 21:09:46
Reply

Marsh Posté le 28-11-2003 à 20:59:07   

Reply

Marsh Posté le 29-11-2003 à 11:59:53    

c est une variante de agobot
 
je pense qu un topic officiel s imposerait d ailleurs donc si quelqu un est opé...
 
en attendant fait une recherche agobot alerte sous google en pages francophones et tu auras de l aide
 
a +

Reply

Marsh Posté le 29-11-2003 à 13:41:46    

c'est quand même la misere ce virus !! :fou:  
j'ai essayé l'antivirus en ligne , il voit rien !
j'installe kaspersky en demo (30 jours) ,l'installation se passe bien mais dés que je lance un scan , il se fait bloquer et s'arrete aussitot  :kaola:  
seul solution trouvé : formatage + install antivirus avant activation de la clé ,puis un firewall et seulement apres mise a jours  :sweat:  
c'est vraiment  :pfff:  
en tout cas j'espere que, comme l'a dit lolo_kwondo,il y aura un topic officiel pour aider ceux qui sont dans le meme cas  :hello:

Reply

Marsh Posté le 29-11-2003 à 13:48:09    

Dark-Nicotine a écrit :

c'est quand même la misere ce virus !! :fou:  
j'ai essayé l'antivirus en ligne , il voit rien !
j'installe kaspersky en demo (30 jours) ,l'installation se passe bien mais dés que je lance un scan , il se fait bloquer et s'arrete aussitot  :kaola:  
seul solution trouvé : formatage + install antivirus avant activation de la clé ,puis un firewall et seulement apres mise a jours  :sweat:  
c'est vraiment  :pfff:  
en tout cas j'espere que, comme l'a dit lolo_kwondo,il y aura un topic officiel pour aider ceux qui sont dans le meme cas  :hello:  


redemarre en mode sans echec et lance ton antivirus pour kil ne se fasse pas "bloquer"
 
edit: avai po vu ke t as formaté


Message édité par Space le 29-11-2003 à 13:49:21

---------------
Ma cinémathèque
Reply

Marsh Posté le 29-11-2003 à 19:59:02    

ça c'est un truc a essayer, si jamais ça me retombe dessus un jours  :non:  
pour les autres qui seraient dans ce cas , essayez cette manip et postez ici pour savoir si ça marche  :jap:

Reply

Marsh Posté le 29-11-2003 à 23:33:18    

dans la majorité des cas il faut toujours redemarrer en mode sans echec pour se debarrasser d un virus (en tous cas pour les virus les plus vicieux) [:spamafote]
 
tu as perdu du temps pour rien a tout formater....


---------------
Ma cinémathèque
Reply

Marsh Posté le 30-11-2003 à 19:56:02    

ariant of: WORM_AGOBOT.GEN
In the wild: No
Payload 1: Compromises system security
Trigger condition 1: Upon execution
Language: English
Platform: Windows 2000, XP
Encrypted: No
Size of virus: 78,336 or 64,928 Bytes (compressed)
270,336 Bytes (uncomp.)
 
Pattern file needed: 689
Scan engine needed: 5.400
Discovered: Nov. 20, 2003
Detection available: Nov. 25, 2003
 
Details:
 
Installation and Autostart
 
Upon execution, this memory-resident worm drops a copy of itself as either of the following files:
 
    * %System32%\syst18b.exe
    * %System32%\startsys.exe  
 
(Note: %System32% is the System32 folder, which is usually C:\WINNT\System32 on Windows NT and 2000 or C:\Windows\System32 on Windows XP.)
 
It then creates either of the following registry entries to ensure its automatic execution at every Windows startup:
 
    * System Loaderav = "syst18b.exe"
    * Configuration Loader = "startsys.exe"
 
It creates entries in the following registry keys:
 
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\Run
 
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\RunServices
 
This worm then registers itself as a system service by creating the following registry key:
 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\a3
 
It uses the service name is "a3" and either of the following service display name:
 
    * System Loaderav
    * Configuration Loader
 
Network Propagation and Exploits
 
This worm exploits the Remote Procedure Call (RPC) Distributed Component Object Model (DCOM) vulnerability, which affects Windows NT, 2000 and XP systems. This vulnerability allows an attacker to gain full access and execute any code on any vulnerable system.
 
It looks for vulnerable machines on the network by scanning random TCP/IP addresses on port 135.
 
More information about this vulnerability can be found on the following link:
 
      Microsoft Security Bulletin MS03-026
 
It also employs the RPC locator vulnerability, which affects Windows NT, 2000, and XP systems. It searches for vulnerable systems on the network by scanning TCP/IP address on port 445.
 
More information on this vulnerability is available from the following link:
 
      Microsoft Security Bulletin MS03-026
 
This worm also takes advantage of the IIS5/WEBDAV buffer overrun exploit affecting Windows NT platforms, which enables an attacker to execute arbitrary code on vulnerable systems.
 
The following link offers more information from Microsoft about this vulnerability:
 
      Microsoft Security Bulletin MS03-007

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed