[Word] zero day rootkit attack
M&M
Messages postés
5057
Date d'inscription
Statut
Contributeur
Dernière intervention
-
lulu -
lulu -
19 mai 06 : C'est pas fini: on vient de détecter un sale trojan dans un fichier DOC attaché qui exploite une nouvelle faille inconnue de Word 2003. Il cause un crash de Word, même sous un Windows XP sp2 patché dernier cri, il place un rootkit pour empêcher votre antivirus de le détecter et remplace le fichier doc par une version inoffensive pour faire disparaître toutes traces de l'infection. Il contacte un site chinois. Wait and see.
Source : https://www.eweek.com/mobile/hp-touchpad-needs-6-to-8-weeks-for-additional-shipments
https://isc.sans.edu/diary/Targeted+attack%3A+experience+from+the+trenches/1345
_ç_§:
(.)#(.)
Source : https://www.eweek.com/mobile/hp-touchpad-needs-6-to-8-weeks-for-additional-shipments
https://isc.sans.edu/diary/Targeted+attack%3A+experience+from+the+trenches/1345
_ç_§:
(.)#(.)
A voir également:
- [Word] zero day rootkit attack
- Remettre a zero un pc - Guide
- Word 2013 - Télécharger - Traitement de texte
- Tableau word - Guide
- Espace insécable word - Guide
- Word et excel gratuit - Guide
5 réponses
McAfee lui a donné le joli nom de Backdoor.ckb http://vil.nai.com/vil/content/v_139539.htm
et Symantec celui de Backdoor.Ginwui https://www.broadcom.com/support/security-center
Bon c'est pas très répandu, disent-ils, mais tout de même, si on ne peut même plus faire confiance aux fichiers DOC envoyés par email...
_ç_§:
(.)#(.)
et Symantec celui de Backdoor.Ginwui https://www.broadcom.com/support/security-center
Bon c'est pas très répandu, disent-ils, mais tout de même, si on ne peut même plus faire confiance aux fichiers DOC envoyés par email...
_ç_§:
(.)#(.)
<Coup de gueule>
Backdoor.ckb pour McAfee et Backdoor.Ginwui pour Symantec !
Comment vont l'apeller Kaspesky et consort ? Il faudrait une fois pour toutes que tous ces éditeurs d'antivirus fixent une politique standard pour le nommage de toutes ces saletés ! Pas évident parfois de rechercher des informations quand le sytème a la vérole ;-(((
</Coup de gueule>
Backdoor.ckb pour McAfee et Backdoor.Ginwui pour Symantec !
Comment vont l'apeller Kaspesky et consort ? Il faudrait une fois pour toutes que tous ces éditeurs d'antivirus fixent une politique standard pour le nommage de toutes ces saletés ! Pas évident parfois de rechercher des informations quand le sytème a la vérole ;-(((
</Coup de gueule>
Microsoft corrigera la faille mi-Juin.
D'ici là... pourquoi pas en profiter pour essayer OpenOffice ?
D'ici là... pourquoi pas en profiter pour essayer OpenOffice ?
Merci Seb,
je crois que Microsoft est fort embêté vu le très grand nombre de fichiers doc échangés par secondes dans le monde.
Le virus s'installe quand on appelle Word implicitement en cliquant sur un objet Doc infecté inclu dans une application, comme Outlook ou Outlook express, (on en a vu avec un sujet "Notice" ou "RE Plan for final agreement") mais plus généralement on pourait aussi être infecté en ouvrant un fichier word sur une page web depuis Internet Explorer.
En attendant le correctif, Microsoft conseille de ne tourner qu'en mode simple utilisateur sans les privilèges administrateurs. (Ce sont des attributs de session utlisilateur sous windows 2000 et Windows XP et la plupart des PCs tournent en mode administrateur).
Ils conseillent de sauver les documents attachés sur le disque et de les ouvrir avec Word en mode sans échec ou d'utiliser de Word Viewer qui ne contient pas cette faille de sécurité. Mais qui ne permet pas d'éditer le texte bien évidemment.
Comme le proposait sebsauvage, rendez-vous donc tous sur la page de téléchargement d'OpenOffice...
http://fr.openoffice.org/
Source : https://www.eweek.com/mobile/hp-touchpad-needs-6-to-8-weeks-for-additional-shipments
https://www.eweek.com/mobile/hp-touchpad-needs-6-to-8-weeks-for-additional-shipments
_ç_§:
(.)#(.)
je crois que Microsoft est fort embêté vu le très grand nombre de fichiers doc échangés par secondes dans le monde.
Le virus s'installe quand on appelle Word implicitement en cliquant sur un objet Doc infecté inclu dans une application, comme Outlook ou Outlook express, (on en a vu avec un sujet "Notice" ou "RE Plan for final agreement") mais plus généralement on pourait aussi être infecté en ouvrant un fichier word sur une page web depuis Internet Explorer.
En attendant le correctif, Microsoft conseille de ne tourner qu'en mode simple utilisateur sans les privilèges administrateurs. (Ce sont des attributs de session utlisilateur sous windows 2000 et Windows XP et la plupart des PCs tournent en mode administrateur).
Ils conseillent de sauver les documents attachés sur le disque et de les ouvrir avec Word en mode sans échec ou d'utiliser de Word Viewer qui ne contient pas cette faille de sécurité. Mais qui ne permet pas d'éditer le texte bien évidemment.
Comme le proposait sebsauvage, rendez-vous donc tous sur la page de téléchargement d'OpenOffice...
http://fr.openoffice.org/
Source : https://www.eweek.com/mobile/hp-touchpad-needs-6-to-8-weeks-for-additional-shipments
https://www.eweek.com/mobile/hp-touchpad-needs-6-to-8-weeks-for-additional-shipments
_ç_§:
(.)#(.)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question