
New
! Virus : Microsoft attaque un éditeur de scareware en justice
(01/10/2008)
: cliquez
ICI
New
! Virus : Le noyau Linux victime d'une faille critique (13/02/2008)
: cliquez
ICI
New
! Virus : Un rootkit rusé qui squatte le MBR (10/01/2008)
: cliquez
ICI
New
! Virus : Micrsoft Sender ID - Anti SPAM... (19/04/2006)
: cliquez
ICI
New
! Virus : Micrsoft impuissant face aux Rootkits... (05/04/2006)
: cliquez
ICI
New
! Virus : Aspirateurs d'adresse email... (05/04/2006)
: cliquez
ICI
New
! Virus : Mutiplications des attaques contre MSN
Messenger (04/10/2005)
: cliquez
ICI
New
! Virus : Failles dans le module JPEG (22/07/2005)
: cliquez
ICI
New
! Virus : Prison et amendes pour les Spywares (24/05/2005)
: cliquez
ICI
New
! Virus : "Chod.B" sur MSN Messenger (04/04/2005)
: cliquez
ICI
New
! Virus : Baggle attaque toujours... (01/03/2005)
: cliquez
ICI
New
! Virus : Le retour de "I Love You" (24/02/2005)
: cliquez
ICI
New
! Virus : Microsoft, Symantec & Firefox: spyware et
failles (10/02/2005)
: cliquez
ICI
New
! Virus : Le Spam coûte des milliards de dollars... (04/02/2005)
: cliquez
ICI
New
! Virus : Un nouveau ver qui exploite MSN Messenger
(21/01/2005)
: cliquez
ICI
et ICI
New
! Virus : Microsoft et les Trojans dans ses DRM
(14/01/2005)
: cliquez
ICI
New
! Virus : Microsoft Titan contre les vers/virus
(11/01/2005)
: cliquez
ICI
New
! Virus : Pour les téléphones mobiles (11/01/2005)
: cliquez
ICI
New
! Virus : Virus/Vers = +50% en 2004
(30/12/2004)
: cliquez
ICI
New
! Virus : Santy.A
Un ver qui s'attaque aux forums Internet (22/12/2004)
: cliquez
ICI
New
! Virus : Faille
généralisée dans les Navigateurs Internet (09/12/2004)
: cliquez
ICI
New
! Virus : KaZaA
pointé du doigt (25/11/2004)
: cliquez
ICI
New
! Virus : Des
experts incitent à changer de navigateur (05/11/2004)
: cliquez
ICI
New
! Spam : Un
spameur récidiviste condamné (05/11/2004)
: cliquez
ICI
New
! Virus : Bagle
récidive, variantes version BC, BE... (01/11/2004)
: cliquez
ICI
New
! Virus : Premier
virus qui s'attaque à Windows XP 64 (24/08/2004)
: cliquez
ICI
New
! Virus : MyDoom
s'attaque aux moteurs de recherche (27/07/2004)
: cliquez
ICI
New
! Virus : Scob et Berbew des 'virus/spyware' dangereux (28/06/2004)
: cliquez
ICI
New
! Virus : Microsoft prépare son propre anti-virus (15/06/2004)
: cliquez
ICI
New
! Virus : Première victoire juridique contre le spam... (08/06/2004)
: cliquez
ICI
New
! Virus : Une nouvelle variante de Sasser apparaît ! (10/05/2004)
: cliquez
ICI
New
! Virus : Les auteurs de Netsky derrière le virus Sasser (04/05/2004)
: cliquez
ICI
New
! Virus : Sasser un virus très contagieux mais peu
dangereux (03/05/2004)
: cliquez
ICI
New
! Virus : Attention Netsky.X parle français (21/04/2004)
: cliquez
ICI
New
! Virus : Netsky-Q un virus qui s'attaque au Peer To Peer
...
(09/04/2004)
: cliquez
ICI
New
! Virus : Bagle variantes C à G, Netsky.D ...
(02/03/2004)
: cliquez
ICI
New
! Virus : Bagle.B le retour de la vengeance ...
(17/02/2004)
: cliquez
ICI

Origine
du mot SPAM
A l’origine, SPAM est une marque de corned-beef, et plus
précisément un acronyme pour Spiced Pork And Meat (pâté
épicé à base de porc et de viandes). Un aliment peu
ragoûtant mais qui a beaucoup aidé l’armée américaine
pendant la seconde guerre mondiale. L’utilisation de ce mot
pour désigner les courriels abusifs est due aux Monty Python.
Dans un de leurs sketches, issu d’un épisode du Monty
Python's Flying Circus, les comiques britanniques, déguisés
en Vikings amateurs de Spam, prononcent ce terme sans relâche
dans une chanson.

New
! Spyware/Hijack attack (VX2/F)
: cliquez
ICI
et
ICI

New
! Virus : une alerte de niveau 4 sur 5 (27-Jan-2004)
Tous les éditeurs de logiciels anti-virus communiquent sur une nouvelle alerte virus dont l'importance serait comparable à celles de BugBear et Blaster. Ce ver, de type Ver Win32, a déjà été baptisé
W32/MyDoom-A, Mimail.R, Novarg.A, Shimg, W32.Novarg.A@mm ou encore W32/Mydoom@MM. Se propageant très rapidement, il s'injecte dans le dossier système sous le nom taskmon.exe. W32/MyDoom-A installe ensuite un fichier (shimgapi.dll) sur les PC qu'il infecte et ouvre le port TCP 3127 pour permettre à un pirate de prendre le contrôle de l'ordinateur à distance. Pour se répandre, il cherche ensuite à trouver le programme de partage de fichiers en réseau KaZaa. Si celui-ci est détecté, le ver se diffuse en peer to peer. Selon certains éditeurs, ce ver pourrait tenter une attaque par saturation contre le site de SCO la première quinzaine de février.
Plusieurs variantes de messages propagent le virus.
Parmi les objets : error
- hello - hi - mail delivery system - mail transaction failed
- server report - status - test - [collection aléatoire de caractères]
Noms des Pièces jointes : readme - test - body - data - doc -
document - file - message
Extensions des pièces jointes : bat - cmd - exe - pif - scr -
zip

New
! Alerte concernant le ver Mydoom.A :
cliquez ICI
New ! Microsoft ne sera pas épargné par MyDoom
... : cliquez
ICI

Si vous avez un Email
provenant de "Microsoft [security@microsoft.com]"
avec dans le sujet "Use this patch immediately !" ne
l'ouvrez pas non plus. Microsoft n'a jamais envoyé d'Email
pour prévenir quiconque d'une mise à jour.

Trojan
Spyware/Adware Winpup ou Winpup32: #1,
#2,
#3,
#4,
- Check also issue with Spybot 1.3 and message "Error
during check! Winpup32 (Ungültiger Datentyp für "):
Manual removal instructions:
#1 Method :
- Start your computer in safe mode.
- Start the registry editor. This is done by clicking Start then Run. (The Run dialog will appear.) Type regedit and click OK. (The registry editor will open.)
- Browse to the key: 'HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run'
- In the right pane, delete the values that look like the letters has been shifted around a little, for example 'ogonl', and where the file has same name, but with the .exe extension, 'ogonl.exe'. Remember the filenames (*).
- In the right pane, delete the 'pup' values, if it exists.
- Delete 'HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Explorer \ comms', if it exists.
- Delete 'HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Explorer \ pup', if it exists.
- Exit the registry editor.
- Start Windows Explorer and delete:
%SystemDir%\pup.exe, if it exists.
%WinDir%\pup.exe, if it exists.
%WinDir%\telnat.exe, if it exists. Note: %WinDir%\telnet.exe is a legitimate file, do not delete it.
- Delete the files mention at (*)
Note: %WinDir% is a variable (?). By default, this is C:\Windows
(Win 95/98/Me/XP) or C:\WINNT (Win NT/2000).
Note: %SystemDir% is a variable (?). By default, this is C:\Windows\System
(Win 95/98/Me), C:\WINNT\System32 (Win NT/2000),
or C:\Windows\System32 (Win XP).
#2 Method :
- Restart your computer to safe mode. (Press F8 when Windows start up.)
- Open Registry Editor (Click Start > Run, type 'regedit' and click Ok).
- Navigate to the key: 'HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run' .
- In the right pane, find the entries with a random name, for
example:
ssoft32t , ssecd, erffiltp , nape20s , qgentrm , pnmodemd
, inspoolw , owfaxw
- The values for these entries are all like %System%\%Random%.exe, where %System% is a
variable.
- By default, C:\Windows\System (Win 9x/Me), C:\Winnt\System32
(Win NT/2K), or C:\Windows\System32 (WinXP).
- Delete these entries.