Recherche personnalisée

 

Voici quelques traitements spécifiques 

si vous êtes infectés par ces virus.  

Klez.E est un virus de type "mass-mailer" dont le sujet du message ainsi que le nom du fichier attaché peuvent varier. L'extension du fichier attaché peut-être de type .SCR, .EXE, .PIF, .COM, .BAT ou .RAR

Une fois exécuté, le virus enregistre 2 fichiers exécutables dans votre répertoire Systeme, soit les fichiers WINK.EXE et WQK.EXE. Il modifiera aussi votre base des registres afin qu'il s'exécute automatiquement au démarrage de votre ordinateur.

Une fois le processus terminé, il tentera de supprimer votre antivirus ou votre logiciel coupe-feu (firewall).

Win 32 / Klez . A - E ou

Celui là ! (Win)

A éxécuter directement après chargement

GONE.A, WORM_GONER.A, I-Worm.Goner, Gone, W32/Goner@MM

Reboot the computer.Before the startup logo appears, press F8.
Choose the “Command prompt only” option.
Go to the %System% directory. %System% is variable. It is usually located at C:\Windows\System.
At the command prompt, type the following command then hit the Enter key:
attrib –s –h –r gone.scr
Type the following command and then hit the Enter key to delete the Worm file:
del gone.scr
Restart the computer.
Double click the following:
HKEY_LOCAL_MACHINE>Software>Microsoft
>Windows>CurrentVersion>Run>%System%
Look for the following registry entry and then delete it:
gone.scr
Delete all files named REMOTE32.INI in your mIRC folders.
Either delete or restore from backup the file MIRC.INI

W32/Goner@MM

Rien à proposer pour l'instant (à suivre) Sinon çi contre la procedure manuelle !

Voici le message contaminant !

Subject: Hi
Message Body: How are you ?
When I saw this screensaver, I immediately thought about you
I am in a harry, I promise you will love it!
Attachment: GONE.SCR

Name: I-Worm.Badtrans.B
Aliases: Win32.Badtrans-B@mm, W32/Badtrans@mm
ITW: Yes
Risk: High

Win32.BADTRANS.A@mm

A exécuter

Name: Win32.Nimda.A@mm
Aliases: W32/Nimda.A
Type: File Infector & Internet Worm, written in Visual C language
Size: 57344 bytes
Risk: Medium
ITW: Yes
Win32.Nimda.A@mm

A décompresser puis éxécuter

Name: Win32.Magistr.B@mm
Type: Internet Worm and File Infector written in assembly language
Size: ~30K
Aliases: none
Risk: high
ITW: Yes
Win32.Magistr.B@mm

A Décompresser  et exécuter

(Comprend les 2 variantes A & B)

Name : CodeRed.C
Aliases: I-Worm.Bady, CodeRed.v3, Code RedII
Type : Worm and IIS Server Exploit
Risk : High
Spreading: Wide
CodeRed A,B,C

A Décompresser  et exécuter

Name: I-Worm.Sircam.A
Aliases: W32.Sircam.Worm@mm, W32/SirCam@mm
Type: Internet Worm (mass mailer)
Risk: High


I -Worm.Sircam.A       

A décompresser puis éxecuter

Contre les "lettres d'amour " VBS.Loveletter.A,B,C,D

A décompresser puis éxecuter

  W32.Kriz.4050

A exécuter

CIH, alias Tchernobyl, alias W95.CIH, W95.CIH

A décompresser puis exécuter

Ces exécutables détectent et soignent les séquelles pour le virus désigné. Lancez le simplement depuis votre explorateur !

Pour ne pas en avoir besoin, N'ouvrez pas de fichiers joints dont vous ne connaissez pas la provenance !!

Et si vous chercher quelques conseils :

2012 - certains ont disparus !!

Des essais d'antivirus  McAfee
  Tout sur les derniers virus
Central Command
  Site officiel de AntiVirus eXpert
Hoax Center
  Tout sur les faux virus
Computer Associates
  Actualités sur les virus
Symantec
  L'incontournable !

Pour nous écrire

  Copyright 1999 - 2003 [Jicehem , accueil.org]. Tous droits réservés.