Je ne sais pas si c'est vraiment le bon endroit pour ça mais bon...
Cela fait 3 jours que Madame reçoit un mail d'une certaine "Elene" à [FUCKENSUICIDE@HOTMAIL.COM] (notez toute la poésie de l'adresse ) qui a fait couiner (dédicace chon ) mon antivirus.
J'en appelle donc à votre grande expérience ( ) dans ce domaine pour savoir si vous avez déjà eu ce genre de mail vérolé "répétitif", et ce que vous avez fait pour vous en débarasser définitivement.
Bien sûr, rien d'intéressant dans les traces du mail...
Dude76> comme je te disais hier, l'une des premières solutions, ne plus laisser Madame toucher au pc
de mon côté, je copie les headers, je tentes de voir d'où il viens et je le laisse tomber ...
Mais bon, en même temps, je ne recois de virri que tous les 462 matins, aussi ...
Ben en ce moment sévissent les viruses Novarg, Mimail et MyDoom lesquels sont prévus pour lancer une attaque par déni de service sur http://www.sco.com le 1er février, les vers se répendent rapidement. Il ne faut tout simplement pas ouvrir les pièces jointes et virer les mails sans y preter attention, ca se calmera tout seul (comme souvent) apres le 1er fevrier.
momo> oué, heureusement que tu est là.
chon> Je transmet le message... (tant pis pour toi... je t'aimais bien... )
réponse de madame: tu pensais avoir eu des ennuis ? hé hé hé ...
momo>Rien à tracer; tu penses bien que c'est par là que j'ai commencé...
Rico>Oui, elle n'a pas ouvert la pièce jointe; La déclenchement de l'AV a été heu... disuasif . Pour ma part, je n'ai pas encore reçu de virus;
Ce que je ne comprend, c'est comment son mail a pu être pris comme ça...
Elle n'a laissé son mail qu'à 2 endroits: un forum (type truc et astuces scolaires...) et Disney.
Dude76> le virus/ver se propage de carnets d'adresses en carnets d'adresses, son mail est surement contenu dans le carnet d'adresse d'un de ses correspondants (collègue, amis, voisin, famille, etc ...) (je voulais dire "amant" aussi mais ca se fait pas ) déjà infecté à l'insu de son plein gré. Dans un tel cas, les headers contenus dans les emails ainsi que l'expediteur sont bidons, seule l'ip de l'emmeteur (quand elle est présente) permet de retrouver la personne infectée, ce qui devient relativement difficile voire impossible pour le commun des mortels dans le cas de connexions avec ip dynamiques.
Dommage, c'est le plus amusant ...
( Bon, les serveurs DNS d'easynet sont de nouveau ok, manque plus que le www de posse ... )
M'enfin, là, filtres et compagnie ...
Sinon, pour changer de sujet : un petit résumé de MyDoom :
SCO: "C'est une attaque delibéré de la communauté Opensource envers notre buisness"
Slashdot: "Vu les 250k$ de recompense pour l'arrestation du "coder", on parit combien qu'il bosse pour SCO ?"
Mouais. Il doit bien y avoir 5 ou 6 personnes qui ont son mail.
Je vais faire une campagne de propagande (et d'engueulade pour ceux qui n'ont pas d'AV... )
ben c'est pas tellement une question d'antivirus ou pas antivirus, mais plutot de bon sens. Le principe de base etant de ne jamais ouvrir une pièce jointe dans un mail dont l'expediteur est inconnu et a plus forte raison d'un emetteur inconnu masquant son adresse ou ayant une adresse hotmail, yahoo, etc ...
Tout à fait d'accord.
bon au taf on a et MyDoom et Mimail !!!!
On fait pas les choses a moitié et VirusScan ne le detecte pas
Heureusement l'antivirus de la eyebox fait sont boulot il bloque les mails sortant
MyDoom(version A) et Mimail(version R) sont le même virus.
Juste pour rigoler, microsoft annonce etre la cible d'un nouveau virus, MyDoom version B. Aucune allusion à sco.com sur leur buletin d'alerte. http://www.microsoft.com/france/securite/alertes/mydoom.asp prétend que le virus a été découvert le 28 janvier à 18h. http://www.microsoft.com/security/antivirus/mydoom.asp a été publié la veille. Le site de trend montre http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.B&VSect=S&Period=7d
Tain, mon pc à choppé jimee.F, maintenant il a les cheveux longs et me sort des citations toutes les 2 minutes !!!!
mdr
Powered by Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)