Mark5 a écrit:A mon tour d'insister lourdement, mais non.
Déjà, tu as installé AVG mais tu l'avais récupéré ou ?
Acheté ? Ou bien téléchargé sur un site fournissant des logiciels à titre d'essai ?
Sans avoir l'historique de l'ensemble des logiciels et pilotes qui ont été installé sur la machine, il est impossible d'affirmer qu'un truc (même d'apparence anodine) n'a pas pourri la machine.
Le pire, c'est les sites du genre "tout télécharger" ou drivers.com qui ne sont QUE des attrapes gogo.
Quand on a besoin d'un outil, la règle de base c'est de le télécharger sur le site de l'auteur.
Pareil pour les drivers mais sur le site du constructeur.
Ensuite, se méfier des logiciels qui crient un peu trop fort qu'ils sont gratuits.
7zip est gratos, mais ça n'est pratiquement pas mentionné sur sa page.
C'est pourtant, à mon sens, le meilleur outil de gestion d'archive sur PC.
Je persiste : l'informatique, c'est de la technique. Pas de la magie.
Et mon expérience et mes connaissances me disent qu'un logiciel ne peut pas s'installer sans action de l'utilisateur (aussi minime soit-elle).
Et encore moins lorsque l'OS n'est pas chargé.
Je sais que tu es fan d'Harry Potter, mais la c'est niet.
Nan nan, j'ai toujours téléchargé AVG depuis leur site.
Par ailleurs, je suis allé jeter un zyeu sur les caractéristiques de Sasser, et voilà ce que ça dit :
Fonctionnement
Ce ver se propage automatiquement par le port 445 sur toute machine connectée en réseau, si elle est équipée du système d'exploitation Microsoft Windows 2000, Windows XP ou Windows Server 2003 et sans le correctif nécessaire (ou si elle n'est pas protégée par un pare-feu correctement configuré).
Une machine infectée télécharge un programme qu'elle exécute automatiquement à l'insu de l'utilisateur. Ce programme cherche ensuite dans le réseau les machines susceptibles d'être contaminées et s'y propage si cela s'avère possible. Parmi les effets secondaires induits par l'exécution du virus, on note des redémarrages intempestifs de la machine ainsi que des messages d'erreurs.
Ce ver se propage automatiquement par le port 445 sur toute machine connectée en réseau, si elle est équipée du système d'exploitation Microsoft Windows 2000, Windows XP ou Windows Server 2003 et sans le correctif nécessaire (ou si elle n'est pas protégée par un pare-feu correctement configuré).
Une machine infectée télécharge un programme qu'elle exécute automatiquement à l'insu de l'utilisateur. Ce programme cherche ensuite dans le réseau les machines susceptibles d'être contaminées et s'y propage si cela s'avère possible. Parmi les effets secondaires induits par l'exécution du virus, on note des redémarrages intempestifs de la machine ainsi que des messages d'erreurs.
Tu vois. Tout seul.
T'es têtu quand même.
J'ai remarqué que tu étais un garçon têtu. Opiniâtre, je dirais même. Voire même obstiné.
C'et tout de même curieux, ce besoin, chez les informaticiens, de faire des phrases.
D'une taille de 15 872 octets (pour la version initiale), il profite d'une faille LSASS de Windows pour télécharger sur la machine infectée un fichier nommé avserve.exe dans le répertoire Windows via FTP et le port TCP 5554 et lance son exécution à distance sans aucune intervention de l'utilisateur.
Ensuite, le ver se copie dans le répertoire System avec un nom aléatoire se terminant par _up.exe. Il modifie la base de registre pour se lancer à chaque démarrage. Il lance alors cent vingt-huit processus simultanés afin de balayer le réseau et trouver de nouveaux hôtes. Le système est enfin rendu instable, d'où un plantage de lsass.exe et un redémarrage automatique accompagné du message d'erreur : LSA Shell has encountered a problem and needs to close. We are sorry for the inconvenience. (en français : LSA Shell a rencontré un problème et doit fermer.)
Selon les premières estimations, ce sont plusieurs millions de machines qui ont été atteintes par Sasser dès les premiers jours.
Comme le Blaster (Lovesan), il est apparu peu de temps après la publication par Microsoft du correctif MS04-011 de la vulnérabilité qu'il exploite.
Les systèmes d'exploitation de type GNU/Linux, Mac OS, Unix ou autres ne sont pas sensibles à ce virus.
Un allemand de 18 ans, Sven Jaschan, auteur du ver, a été arrêté par la police de son pays le 7 mai 2004, soit quelques jours à peine après la sortie du ver. Malgré cette arrestation, la variante E de Sasser est apparue sur Internet. Il aurait avoué avoir également créé le ver NetSky pour s'opposer aux vers MyDoom et Bagle. Il a été condamné le 8 juillet 2005 à de la prison avec sursis mais travaille désormais dans une entreprise de sécurité informatique.
Ensuite, le ver se copie dans le répertoire System avec un nom aléatoire se terminant par _up.exe. Il modifie la base de registre pour se lancer à chaque démarrage. Il lance alors cent vingt-huit processus simultanés afin de balayer le réseau et trouver de nouveaux hôtes. Le système est enfin rendu instable, d'où un plantage de lsass.exe et un redémarrage automatique accompagné du message d'erreur : LSA Shell has encountered a problem and needs to close. We are sorry for the inconvenience. (en français : LSA Shell a rencontré un problème et doit fermer.)
Selon les premières estimations, ce sont plusieurs millions de machines qui ont été atteintes par Sasser dès les premiers jours.
Comme le Blaster (Lovesan), il est apparu peu de temps après la publication par Microsoft du correctif MS04-011 de la vulnérabilité qu'il exploite.
Les systèmes d'exploitation de type GNU/Linux, Mac OS, Unix ou autres ne sont pas sensibles à ce virus.
Un allemand de 18 ans, Sven Jaschan, auteur du ver, a été arrêté par la police de son pays le 7 mai 2004, soit quelques jours à peine après la sortie du ver. Malgré cette arrestation, la variante E de Sasser est apparue sur Internet. Il aurait avoué avoir également créé le ver NetSky pour s'opposer aux vers MyDoom et Bagle. Il a été condamné le 8 juillet 2005 à de la prison avec sursis mais travaille désormais dans une entreprise de sécurité informatique.
Magique, non ?