[Virus] Welchia
Utilisateur anonyme
-
Géca Messages postés 822 Statut Contributeur -
Géca Messages postés 822 Statut Contributeur -
Recu ce matin dans ma boiboite. Ca m'inspire pas ce truc...
Informations Virus Niveau 4 sur 5 W32.Welchia.Worm
Le virus W32.Welchia.Worm tente de désinfecter les ordinateurs déjà infectés par W32.Blaster.Worm et d'installer un correctif de sécurité
Un nouveau ver se propage en exploitant la vulnérabilité Microsoft DCOM RPC publiée au mois de juillet (Microsoft Bulletin MS03-026) utilisant le port 135 et déjà utilisé par le ver W32.Blaster.Worm.
Le virus W32.Welchia.Worm tente de télécharger et d'installer, une fois qu'il a infecté l'ordinateur, le correctif de sécurité à la faille de sécurité ci dessus.
Le virus va aussi tenter de supprimer W32.Baster.Worm si la machine est déjà infectée par W32.Blaster.Worm.
Le virus va aussi cibler de façon plus spécifique les serveurs Web fonctionnant avec Microsoft IIS 5.0 en exploitant la vulnérabilité Microsoft WebDav publiée au mois de Mars 2003 (Microsoft Bulletin MS03-007), dans le but là aussi, d'installer le correctif de sécurité à la vulnérabilité DCOM RPC.
La conséquence de la propagation de ce ver sur le réseau d'une entreprise sera une saturation de la bande passante, le ver recherchant constamment de nouvelles machines à infecter.
Il est conseillé d'installer les deux patchs correctifs de Microsoft pour les vulnérabilités ci dessus.
Symantec recommande aux administrateurs:
" De reconfigurer les règles d'entrées et de sorties pour les ports 135-139 et 445.
" De reconfigurer les routeurs
Les utilisateurs de Symantec AntiVirus sont protégés contre ce virus depuis le 18 août. L'installation d'un firewall personnel comme Norton Personal Firewall ou Symantec Client Security permet aussi de bloquer par défaut le trafic sur le port 135.
Un outil de réparation est aussi disponible sur le site de Symantec Security Response http://securityresponse.symantec.com
A++
Kalamit,
Parle à ma culasse, mon carter est malade. :)
Informations Virus Niveau 4 sur 5 W32.Welchia.Worm
Le virus W32.Welchia.Worm tente de désinfecter les ordinateurs déjà infectés par W32.Blaster.Worm et d'installer un correctif de sécurité
Un nouveau ver se propage en exploitant la vulnérabilité Microsoft DCOM RPC publiée au mois de juillet (Microsoft Bulletin MS03-026) utilisant le port 135 et déjà utilisé par le ver W32.Blaster.Worm.
Le virus W32.Welchia.Worm tente de télécharger et d'installer, une fois qu'il a infecté l'ordinateur, le correctif de sécurité à la faille de sécurité ci dessus.
Le virus va aussi tenter de supprimer W32.Baster.Worm si la machine est déjà infectée par W32.Blaster.Worm.
Le virus va aussi cibler de façon plus spécifique les serveurs Web fonctionnant avec Microsoft IIS 5.0 en exploitant la vulnérabilité Microsoft WebDav publiée au mois de Mars 2003 (Microsoft Bulletin MS03-007), dans le but là aussi, d'installer le correctif de sécurité à la vulnérabilité DCOM RPC.
La conséquence de la propagation de ce ver sur le réseau d'une entreprise sera une saturation de la bande passante, le ver recherchant constamment de nouvelles machines à infecter.
Il est conseillé d'installer les deux patchs correctifs de Microsoft pour les vulnérabilités ci dessus.
Symantec recommande aux administrateurs:
" De reconfigurer les règles d'entrées et de sorties pour les ports 135-139 et 445.
" De reconfigurer les routeurs
Les utilisateurs de Symantec AntiVirus sont protégés contre ce virus depuis le 18 août. L'installation d'un firewall personnel comme Norton Personal Firewall ou Symantec Client Security permet aussi de bloquer par défaut le trafic sur le port 135.
Un outil de réparation est aussi disponible sur le site de Symantec Security Response http://securityresponse.symantec.com
A++
Kalamit,
Parle à ma culasse, mon carter est malade. :)
A voir également:
- Virus welchia
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Virus informatique - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Undisclosed-recipients virus - Guide