Spybot32.worm

Obtenir les meilleures performances, réglages...

Modérateur: Modérateurs et Modératrices

Spybot32.worm

Messagede JEFF » 16 Oct 2004, 11:56

Je suis infecté régulièrement par ce vers que je supprime avec AVG sans trop de soucis.
N'y aurait il pas un moyen plus radical par ex avec un patch windows, où puis je le trouver?

Merci beaucoup de votre aide

JF
JEFF
 
Messages: 4
Inscription: 16 Oct 2004, 09:40

Messagede Jim Rakoto » 16 Oct 2004, 13:35

Salut,

Tu pourrais essayer cette méthode :
il faut chercher le processus "wuaumqr.exe" .
Pour ce faire :
Redémarrer en mode sans échec (tapoter F8 au démarrage) et en désactivant restauration système (important)
Aller dans Explorateur > Outils > Options des dossiers > Affichage > cocher "Afficher les fichiers et dossiers cachés"
Aller dans c:\Windows\System32\ et supprimer le fichier wuaumqr.exe
Aller dans C:\Documents and Settings\All Users\Menu Démarrer\Programmes > voir si fichier "dcom.exe", > si présent > effacer
Essayer alors > Exécuter > taper regedit > faire ctrl + F > taper wuaumqr.exe > effacer toutes les clés où ce nom apparaît
Passer Spybot (l'utilitaire) et Adaware + scan avec antivirus
vider tous les fichiers temporaires
redémarrer PC normalement

A+

Je supprime l'autre post doublon de celui-ci
Mes configs Linux user #402189
Garder toujours son sens critique en éveil en utilisant le doute rationnel comme filtre de lecture.
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

Messagede nickW » 16 Oct 2004, 16:01

Bonjour,

Selon Symantec, ce ver s'installe via KaZaA et mIRC ou en utilisant des failles Windows:
The DCOM RPC Vulnerability (described in Microsoft Security Bulletin MS03-026) using TCP port 135.
The Microsoft Windows Local Security Authority Service Remote Buffer Overflow (described in Microsoft Security Bulletin MS04-011).
The vulnerabilities in the Microsoft SQL Server 2000 or MSDE 2000 audit (described in Microsoft Security Bulletin MS02-061) using UDP port 1434.
The WebDav Vulnerability (described in Microsoft Security Bulletin MS03-007) using TCP port 80.
The UPnP NOTIFY Buffer Overflow Vulnerability (described in Microsoft Security Bulletin MS01-059).
The Workstation Service Buffer Overrun Vulnerability (described in Microsoft Security Bulletin MS03-049) using TCP port 445.
Windows XP users are protected against this vulnerability if the patch in Microsoft Security Bulletin MS03-043 has been applied. Windows 2000 users must apply the patch in Microsoft Security Bulletin MS03-049.


Sur la page http://securityresponse.symantec.com/av ... .worm.html il y a les liens des patchs MS (attention, prendre la version française).

Salut,
nickW - Image
30/07/2012: Plus de désinfection de PC jusqu'à nouvel ordre.
Pas de demande d'analyse de log en MP (Message Privé)
Mes configs
Avatar de l’utilisateur
nickW
Modérateur
 
Messages: 21698
Inscription: 20 Mai 2004, 17:41
Localisation: Dordogne/Île de France

Spybot, question complémentaire

Messagede JEFF » 17 Oct 2004, 18:01

Bonjour et merci,

Simplement sur Norton (dont je suis équipé) le lien microsoft m'envoie vers des versions de XP Pro que je ne semble pas avoir...on me propose que du 64bits, or apparemment j'ai du 32. Sais tu comment s'assurer de quelle version de XP je suis équipé? Où puis je voir s'il s'agit d'une version 32 ou une 64 bits ?
Merci encore.

Jeff

nickW a écrit:Bonjour,

Selon Symantec, ce ver s'installe via KaZaA et mIRC ou en utilisant des failles Windows:
The DCOM RPC Vulnerability (described in Microsoft Security Bulletin MS03-026) using TCP port 135.
The Microsoft Windows Local Security Authority Service Remote Buffer Overflow (described in Microsoft Security Bulletin MS04-011).
The vulnerabilities in the Microsoft SQL Server 2000 or MSDE 2000 audit (described in Microsoft Security Bulletin MS02-061) using UDP port 1434.
The WebDav Vulnerability (described in Microsoft Security Bulletin MS03-007) using TCP port 80.
The UPnP NOTIFY Buffer Overflow Vulnerability (described in Microsoft Security Bulletin MS01-059).
The Workstation Service Buffer Overrun Vulnerability (described in Microsoft Security Bulletin MS03-049) using TCP port 445.
Windows XP users are protected against this vulnerability if the patch in Microsoft Security Bulletin MS03-043 has been applied. Windows 2000 users must apply the patch in Microsoft Security Bulletin MS03-049.


Sur la page http://securityresponse.symantec.com/av ... .worm.html il y a les liens des patchs MS (attention, prendre la version française).

Salut,
JEFF
 
Messages: 4
Inscription: 16 Oct 2004, 09:40

Messagede nickW » 17 Oct 2004, 22:29

Bonsoir,

Normalement tu es en version 32 bits (la 64 est en cours de développement et non distribuée au commun des mortels comme nous).

Pour les patches MS,
* soit tu lances WindowsUpdate (sans télécharger le SP2) et tu appliques tous les patches prioritaires,
* soit tu vas sur la page de Symantec et pour chaque patch indiqué tu cliques sur le lien Microsoft Security Bulletin MS0X-XXX, tu cliques sur Patch availability, tu choisis la ligne correspondant à Windows XP, ce qui t'amène sur la page de téléchargement en anglais; tu descends sur cette page jusqu'à Change language et tu sélectionnes French.

Question subsidiaire no 1: utilises-tu KaZaA ou mIRC?

Question subsidiaire no 2: as-tu appliqué la manip, et peux-tu poster un log HijackThis dans le forum adéquat? (Toutes les indications sont en Post-It dans ce forum.)

A suivre,
nickW - Image
30/07/2012: Plus de désinfection de PC jusqu'à nouvel ordre.
Pas de demande d'analyse de log en MP (Message Privé)
Mes configs
Avatar de l’utilisateur
nickW
Modérateur
 
Messages: 21698
Inscription: 20 Mai 2004, 17:41
Localisation: Dordogne/Île de France


Retourner vers Vitesse, réglages, paramétrages

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 0 invités