Virus agobot
mimie
-
darkcrystal33 Messages postés 3815 Statut Contributeur -
darkcrystal33 Messages postés 3815 Statut Contributeur -
bjr a tous, voila jviens de faire une analyse avec mon norton antivirus et il me trouve un virus qui s'apelle Agobot et jaimerai savoir comment le supprimé car norton n'arrive pas a le fair et pui je narrive plus nn plus a télécharger des logiciels.
Merci d'avance
Merci d'avance
A voir également:
- Virus agobot
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Virus informatique - Guide
- Undisclosed-recipients virus - Guide
3 réponses
AGOBOT ( alias GAOBOT )
AGOBOT est un programme malveillant qui appartient à la catégorie des vers et chevaux de Troie.
Ce programme malveillant est répandu dans la nature sous forme de nombreuses variantes.
***
AGOBOT n’arrive pas par email, mais il s’introduit sur les machines des utilisateurs qui n’ont pas appliqué les correctifs de sécurité critiques de Microsoft, par exemple :
- Failles RPC DCOM et Localisateur RPC
décrites dans les bulletins de sécurité de Microsoft MS03-001 et MS03-039
- Vulnérabilité WebDAV :
décrite dans le bulletin de sécurité de Microsoft MS03-007
- Vulnérabilité UPnP décrite dans le Bulletin de sécurité Microsoft MS01-059.
- Vulnérabilités de l'audit Microsoft SQL Server 2000 ou MSDE 2000
décrites dans le bulletin de sécurité Microsoft MS02-061
En utilisant ces failles si elles n’ont pas été patchées, AGOBOT s’exécute sans avoir besoin de l’intervention de l’utilisateur.
AGOBOT peut profiter également des partages réseaux avec mots de passe absents ou triviaux pour se propager sur les machines qui n’ont pas appliqué les patches de sécurité cités ci-dessus.
AGOBOT peut également s'introduire par l'intermédiaire des ports ouverts sur des ordinateurs contaminés par BAGLE ( BEAGLE ) ou par MYDOOM.
Une fois introduit, AGOBOT se copie dans le dossier système de Windows, sous un nom de fichier qui peut être, selon les variantes : SCVHOST.EXE, MDM32.EXE, WINUPDATE.EXE, AVAPSVC.EXE, CAVAPSVC.EXE, WINMUR32.EXE, REGLOADR.EXE, WINCFGMAN32.EXE, SYST19B.EXE, SVDHOST.EXE, SVCHOS1.EXE , LSAS.EXE, PB.EXE, SERVICES21.EXE, LMS.EXE, etc.....
et crée une ou plusieurs entrées comportant l’un de ces noms de fichiers dans la clé RUN de la Base de Registre, dans le but de se lancer automatiquement au démarrage de Windows.
Tant que l'ordinateur n'a pas redémarré, AGOBOT n'est pas activé.
AGOBOT est programmé pour terminer les processus de nombreux logiciels de sécurité, antivirus et firewalls
***
Conseils de sécurité :
Installer les patches de sécurité critiques de Microsoft.
Ne pas partager ses fichiers en écriture si ce n’est pas nécessaire.
Choisir des mots de passe robustes.
renseignements supplémentaires et méthode de désinfection dans le lien ci-dessous:
http://www.secuser.com/alertes/2003/gaobot.htm
***
AGOBOT est un programme malveillant qui appartient à la catégorie des vers et chevaux de Troie.
Ce programme malveillant est répandu dans la nature sous forme de nombreuses variantes.
***
AGOBOT n’arrive pas par email, mais il s’introduit sur les machines des utilisateurs qui n’ont pas appliqué les correctifs de sécurité critiques de Microsoft, par exemple :
- Failles RPC DCOM et Localisateur RPC
décrites dans les bulletins de sécurité de Microsoft MS03-001 et MS03-039
- Vulnérabilité WebDAV :
décrite dans le bulletin de sécurité de Microsoft MS03-007
- Vulnérabilité UPnP décrite dans le Bulletin de sécurité Microsoft MS01-059.
- Vulnérabilités de l'audit Microsoft SQL Server 2000 ou MSDE 2000
décrites dans le bulletin de sécurité Microsoft MS02-061
En utilisant ces failles si elles n’ont pas été patchées, AGOBOT s’exécute sans avoir besoin de l’intervention de l’utilisateur.
AGOBOT peut profiter également des partages réseaux avec mots de passe absents ou triviaux pour se propager sur les machines qui n’ont pas appliqué les patches de sécurité cités ci-dessus.
AGOBOT peut également s'introduire par l'intermédiaire des ports ouverts sur des ordinateurs contaminés par BAGLE ( BEAGLE ) ou par MYDOOM.
Une fois introduit, AGOBOT se copie dans le dossier système de Windows, sous un nom de fichier qui peut être, selon les variantes : SCVHOST.EXE, MDM32.EXE, WINUPDATE.EXE, AVAPSVC.EXE, CAVAPSVC.EXE, WINMUR32.EXE, REGLOADR.EXE, WINCFGMAN32.EXE, SYST19B.EXE, SVDHOST.EXE, SVCHOS1.EXE , LSAS.EXE, PB.EXE, SERVICES21.EXE, LMS.EXE, etc.....
et crée une ou plusieurs entrées comportant l’un de ces noms de fichiers dans la clé RUN de la Base de Registre, dans le but de se lancer automatiquement au démarrage de Windows.
Tant que l'ordinateur n'a pas redémarré, AGOBOT n'est pas activé.
AGOBOT est programmé pour terminer les processus de nombreux logiciels de sécurité, antivirus et firewalls
***
Conseils de sécurité :
Installer les patches de sécurité critiques de Microsoft.
Ne pas partager ses fichiers en écriture si ce n’est pas nécessaire.
Choisir des mots de passe robustes.
renseignements supplémentaires et méthode de désinfection dans le lien ci-dessous:
http://www.secuser.com/alertes/2003/gaobot.htm
***