Voici quelques traitements spécifiques
si vous êtes infectés par ces
virus.
Klez.E est un virus de type "mass-mailer" dont le sujet du message
ainsi que le nom du fichier attaché peuvent varier. L'extension du fichier attaché peut-être
de type .SCR, .EXE, .PIF, .COM, .BAT ou .RAR
Une fois exécuté, le virus enregistre 2 fichiers exécutables dans
votre répertoire Systeme, soit les fichiers WINK.EXE et WQK.EXE. Il modifiera aussi votre base des registres
afin qu'il s'exécute automatiquement au démarrage de votre ordinateur.
Une fois le processus terminé, il tentera de supprimer
votre antivirus ou votre logiciel coupe-feu (firewall).
|
Win
32 / Klez . A - E ou
Celui
là ! (Win)
A éxécuter
directement après chargement |
GONE.A, WORM_GONER.A, I-Worm.Goner, Gone, W32/Goner@MM
Reboot the computer.Before the startup logo appears, press F8.
Choose the Command prompt only option.
Go to the %System% directory. %System% is variable. It is usually located at C:\Windows\System.
At the command prompt, type the following command then hit the Enter key:
attrib s h r gone.scr
Type the following command and then hit the Enter key to delete the Worm file:
del gone.scr
Restart the computer.
Double click the following:
HKEY_LOCAL_MACHINE>Software>Microsoft
>Windows>CurrentVersion>Run>%System%
Look for the following registry entry and then delete it:
gone.scr
Delete all files named REMOTE32.INI in your mIRC folders.
Either delete or restore from backup the file MIRC.INI
|
W32/Goner@MM Rien
à proposer pour l'instant (à suivre) Sinon çi contre la procedure manuelle !
Voici le message contaminant !
Subject: Hi
Message Body: How are you ?
When I saw this screensaver, I immediately thought about you
I am in a harry, I promise you will love it!
Attachment: GONE.SCR
|
Name: I-Worm.Badtrans.B
Aliases: Win32.Badtrans-B@mm, W32/Badtrans@mm
ITW: Yes
Risk: High
|
Win32.BADTRANS.A@mm
A
exécuter |
Name: Win32.Nimda.A@mm
Aliases: W32/Nimda.A
Type: File Infector & Internet Worm, written in Visual C language
Size: 57344 bytes
Risk: Medium
ITW: Yes |
Win32.Nimda.A@mm A
décompresser puis éxécuter |
Name: Win32.Magistr.B@mm
Type: Internet Worm and File Infector written in assembly language
Size: ~30K
Aliases: none
Risk: high
ITW: Yes |
Win32.Magistr.B@mm
A Décompresser
et exécuter
(Comprend les 2 variantes A
& B) |
Name : CodeRed.C
Aliases: I-Worm.Bady, CodeRed.v3, Code RedII
Type : Worm and IIS Server Exploit
Risk : High
Spreading: Wide |
CodeRed
A,B,C
A Décompresser
et exécuter |
Name: I-Worm.Sircam.A
Aliases: W32.Sircam.Worm@mm, W32/SirCam@mm
Type: Internet Worm (mass mailer)
Risk: High |
I -Worm.Sircam.A
A
décompresser puis éxecuter |
Contre les "lettres d'amour " |
VBS.Loveletter.A,B,C,D
A
décompresser puis éxecuter |
|
W32.Kriz.4050
A
exécuter |
CIH, alias Tchernobyl, alias W95.CIH, |
W95.CIH
A
décompresser puis exécuter |
Ces exécutables détectent et soignent
les séquelles pour le virus désigné. Lancez le simplement depuis votre explorateur !
Pour ne pas en avoir besoin, N'ouvrez pas de fichiers joints dont vous ne connaissez pas la provenance !!
Et
si vous chercher quelques conseils :
2012 - certains ont disparus !!
|