IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Windows Discussion :

[Aide] Selon vous, ai-je été piraté ?


Sujet :

Windows

  1. #1
    Candidat au Club
    Profil pro
    Inscrit en
    Juillet 2012
    Messages
    7
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2012
    Messages : 7
    Points : 4
    Points
    4
    Par défaut [Aide] Selon vous, ai-je été piraté ?
    Bonjour,

    J'aimerai avoir votre avis sur un problème très étonnant que j'ai eu ce matin.
    J'étais en train d'utiliser mon logiciel de dessin vectoriel habituel (pour dessiner des plans d'architecture), quand j'ai remarqué que la police que j'utilise habituellement restait en italique, que j'active ou non l'option "italique", jusque là rien qui m'étonne beaucoup, je me dis simplement que c'est un nouveau petit bug du logiciel...

    Une heure après je lance mon logiciel de compta pour rédiger un devis et là tout se plante systématiquement avec un message d'erreur de 100 lignes quasi incomprehensible sauf qu'il semble avoir écris que c'est lié à cette police que j'utilise aussi dans ce lgiciel, nommée "century gothic regular", je rédemarre le logiciel , windows, mais rien n'y fait, ça plante complètement !

    Je regarde donc dans le dossier windows/fonts et là ... surprise: plus de police century regular ! , j'ai donc recherché sur internet et je l'ai réinstallé, assez chiante à trouver en plus, le genre de ptit problème qui énerve très vite...

    Et maintenant je suis en train de me demander si je ne suis pas victime d'un petit malin avec un cheval de troie, je ne comprend pas comment cette police a pu s'effacer, dans un dossier windows en plus, avec kaspersky et zone alarm activés... hum...

    Pensez vous que ça soit possible ? c'est quand même dingue que juste cette police "regular" ait été effacée comme ça non ?

    Et puis j'ai un ancien employeur qui une vrai crapule, le genre de type complètement malade, mégalo, sadique, lâche, et d'une extrême malhonnêteté, le genre "pervers narcissique" gravement atteind, qui serait tout à fait capable de faire ce genre de chose, ça serait tout à fait son genre. Surtout que seulement lui pourrait savoir que j'utilise tout le temps cette police de caractère, mais là c'est un peu compliqué, je ne peux pas dévellopper ...

    voilà voilà, si ça intéresse quelqu'un lol

    PS: désolé si je me suis trompé de section de forum, je me doute que ça soit probable, mais l'arorescence de site est immense et je suis perdu ^^

  2. #2
    Membre actif Avatar de brice45
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2005
    Messages
    188
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Industrie

    Informations forums :
    Inscription : Mai 2005
    Messages : 188
    Points : 236
    Points
    236
    Par défaut
    Bonjour,

    Fais un scan antivirus (avast par ex.) et un scan anti malware avec malwarebytes et superantispyware.

  3. #3
    Candidat au Club
    Profil pro
    Inscrit en
    Juillet 2012
    Messages
    7
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2012
    Messages : 7
    Points : 4
    Points
    4
    Par défaut
    Citation Envoyé par brice45 Voir le message
    Bonjour,

    Fais un scan antivirus (avast par ex.) et un scan anti malware avec malwarebytes et superantispyware.
    Oui merci Brice, je vais faire un scan avec kaspersky, je vais éviter d'installer malwarebytes ou superantispyware car je ne voudrais pas que ça entre en conflit avec kaspersky, c'est le genre de truc qui peut faire d'énormes plantages non ?

    en tout cas merci, j'ai même pas penser à faire un scan lol

  4. #4
    Expert éminent sénior
    Avatar de JML19
    Homme Profil pro
    Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Inscrit en
    Décembre 2010
    Messages
    14 939
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Corrèze (Limousin)

    Informations professionnelles :
    Activité : Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2010
    Messages : 14 939
    Points : 23 253
    Points
    23 253
    Billets dans le blog
    10
    Par défaut
    Bonjour

    Tu as affaire à un bug rien de plus, ceci est trop simple pour être volontaire.

    Lorsque un cheval de Troie intervient sur un PC il est obligé de faire des choses compliquées car il doit utiliser une faille de sécurité.
    Vous pouvez utiliser les FAQ (ICI) ou les Tutoriels (ICI) et aussi accéder au blog (ICI)

  5. #5
    Candidat au Club
    Profil pro
    Inscrit en
    Juillet 2012
    Messages
    7
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2012
    Messages : 7
    Points : 4
    Points
    4
    Par défaut
    Citation Envoyé par JML19 Voir le message
    Bonjour

    Tu as affaire à un bug rien de plus, ceci est trop simple pour être volontaire.

    Lorsque un cheval de Troie intervient sur un PC il est obligé de faire des choses compliquées car il doit utiliser une faille de sécurité.
    Tu es sure ? Pourtant, celui qui commande un cheval de troie peut faire des choses très simples comme effacer le fichier de son choix non ? Enfin bon, ceci dit, je suis surement très parano, ça m'étonnerait quand même beaucoup d'avoir été victime d'une attaque... merci pour ta réponse

  6. #6
    Expert éminent sénior
    Avatar de JML19
    Homme Profil pro
    Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Inscrit en
    Décembre 2010
    Messages
    14 939
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Corrèze (Limousin)

    Informations professionnelles :
    Activité : Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2010
    Messages : 14 939
    Points : 23 253
    Points
    23 253
    Billets dans le blog
    10
    Par défaut
    Un cheval de Troie n'efface rien, il a pour but d'envoyer des informations à celui qui l'a installé, ce n'est pas ce type de virus qui est malveillant de façon visible, le type de virus malveillant s'appelle un malware.

    Le rôle du cheval de Troie est le rôle de l'espion tout savoir sans se faire reconnaître, le rôle d'un malware est destructeur faire le plus de mal possible dans le PC.

    Mais pour l'un comme pour l'autre il faut qu'ils passent pas une faille de sécurité Windows.
    Vous pouvez utiliser les FAQ (ICI) ou les Tutoriels (ICI) et aussi accéder au blog (ICI)

  7. #7
    Candidat au Club
    Profil pro
    Inscrit en
    Juillet 2012
    Messages
    7
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2012
    Messages : 7
    Points : 4
    Points
    4
    Par défaut
    Citation Envoyé par JML19 Voir le message
    Un cheval de Troie n'efface rien, il a pour but d'envoyer des informations à celui qui l'a installé, ce n'est pas ce type de virus qui est malveillant de façon visible
    euh... sans vouloir t'offenser je pense que tu te trompes, beaucoup de chevaux de troie peuvent absolument tout faire, du moins ce que la personne qui l'utilise veut faire... y compris effacer tout ce qu'elle veut...

    comment on fait pour marquer ce message "résolu" ? Parce que j'avais reçu un message automatique d'un modérateur lors de mon premier post, me demandant de le faire la prochaine fois... mais là je ne vois pas dutout où ça peut être /edit ah si... c'est bon

  8. #8
    Expert éminent sénior
    Avatar de JML19
    Homme Profil pro
    Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Inscrit en
    Décembre 2010
    Messages
    14 939
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Corrèze (Limousin)

    Informations professionnelles :
    Activité : Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2010
    Messages : 14 939
    Points : 23 253
    Points
    23 253
    Billets dans le blog
    10
    Par défaut
    Bonsoir

    Le cheval de Troie par lui même n'est pas destructeur il le devient par l'utilisation d'autres virus, même si souvent on lui attribut le pouvoir de détruire, mais son but est de pénétrer dans le PC pas de le détruire.

    Comme beaucoup de virus sont destructeurs et pour arriver à leur fin ils doivent utiliser un cheval de Troie, on attribut souvent la destruction des informations au cheval de Troie, mais par erreur à mon avis.

    Même Wikipédia le dit à un moment en faisant suivre ce propos d'utilisation d'autres virus.

    Voici ce que dit Wikipédia :

    Types et modes opératoires

    Les chevaux de Troie se répartissent en plusieurs sous-catégories, et ont chacune leur mode de fonctionnement :

    Les portes dérobées sont les plus dangereux et les plus répandus des chevaux de Troie. Il s'agit d'un utilitaire d'administration à distance permettant à l'attaquant de prendre le contrôle des ordinateurs infectés via un LAN ou Internet. Leur fonctionnement est similaire à ceux des programmes d'administration à distance légitimes à la différence que la porte dérobée est installée et exécutée sans le consentement de l'utilisateur. Une fois exécutée, elle surveille le système local de l'ordinateur et n'apparait que rarement dans le journal des applications actives. Elle peut notamment envoyer, réceptionner, exécuter, supprimer des fichiers ou des dossiers, ainsi que redémarrer la machine. Son objectif est de récupérer des informations confidentielles, exécuter un code malicieux, détruire des données, inclure l'ordinateur dans des réseaux de bots, etc. Les portes dérobées combinent les fonctions de la plupart des autres types de chevaux de Troie. Certaines variantes de portes dérobées sont capables de se déplacer, mais uniquement lorsqu'elles en reçoivent la commande de l'attaquant.

    Les chevaux de Troie PSW recherchent les fichiers système qui contiennent des informations confidentielles (comme les mots de passe, les détails du système, les adresses IP, les mots de passe pour les jeux en ligne, etc.) puis envoient les données recueillies à la personne mal-intentionnée par mail.

    Les chevaux de Troie cliqueurs redirigent les utilisateurs vers des sites Web ou d'autres ressources Internet. Pour cela, ils peuvent notamment détourner le fichier hosts (sous Windows). Ils ont pour but d'augmenter le trafic sur un site Web, à des fins publicitaires ; d'organiser une attaque par déni de service ; ou de conduire le navigateur web vers une ressource infectée (par des virus, chevaux de Troie, etc.).

    Les chevaux de Troie droppers installent d'autres logiciels malveillants à l'insu de l'utilisateur. Le dropper contient un code permettant l'installation et l'exécution de tous les fichiers qui constituent la charge utile. Il l'installe sans afficher d'avertissement ou de message d'erreur (dans un fichier archivé ou dans le système d'exploitation). Cette charge utile renferme généralement d'autres chevaux de Troie et un canular (blagues, jeux, images, etc.), qui lui, a pour but de détourner l'attention de l'utilisateur ou à lui faire croire que l'activité du dropper est inoffensive.

    Les chevaux de Troie proxy servent de serveur proxy. Ils sont particulièrement utilisées pour diffuser massivement des messages électroniques de spam.

    Les chevaux de Troie espions sont des logiciels espions et des d'enregistrement des frappes, qui surveillent et enregistrent les activités de l'utilisateur sur l'ordinateur, puis transmettent les informations obtenues (frappes du clavier, captures d'écran, journal des applications actives, etc.) à l'attaquant.

    Les chevaux de Troie notificateurs sont inclus dans la plupart des chevaux de Troie. Ils confirment à leurs auteurs la réussite d'une infection et leur envoient (par mail ou ICQ) des informations dérobées (adresse IP, ports ouverts, adresses de courrier électronique, etc.) sur l'ordinateur attaqué.

    Les bombes d'archives sont des fichiers archivés infectés, codés pour saboter l'utilitaire de décompression (par exemple, Winrar ou Winzip) qui tente de l'ouvrir. Son explosion entraîne le ralentissement ou le plantage de l'ordinateur, et peut également noyer le disque avec des données inutiles. Ces bombes sont particulièrement dangereuses pour les serveurs.

    Les Man in the Browser (en) infectent les navigateurs web.

    Vous pouvez utiliser les FAQ (ICI) ou les Tutoriels (ICI) et aussi accéder au blog (ICI)

  9. #9
    Candidat au Club
    Profil pro
    Inscrit en
    Juillet 2012
    Messages
    7
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2012
    Messages : 7
    Points : 4
    Points
    4
    Par défaut
    Il suffit que l'utilisateur du cheval de troie, celui qui pirate, choisisse un dossier à supprimer sur l'ordinateur infecté, voire tous les dossiers de son choix et clique sur supprimer, et ça sera bien une action "destructrice", et sans avoir utilisé d'autres virus...

    Ou que sais-je encore, certains chevaux de troie possèdent toutes les fonctions imaginables, et celui qui l'utilise peut vraiment faire tout ce qu'il veut, changer le registre , le supprimer , formater le disque, surpprimer des fichiers système ou que sais-je encore... et ça, sans utiliser un autre virus, juste en utilisant le cheval de troie et ses fonctions... le cheval de troie est un virus destructeur , ça j'en ai aucun doute je regrette

  10. #10
    Expert éminent sénior
    Avatar de JML19
    Homme Profil pro
    Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Inscrit en
    Décembre 2010
    Messages
    14 939
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Corrèze (Limousin)

    Informations professionnelles :
    Activité : Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2010
    Messages : 14 939
    Points : 23 253
    Points
    23 253
    Billets dans le blog
    10
    Par défaut
    Citation Envoyé par Alex2012fr Voir le message
    le cheval de troie est un virus destructeur , ça j'en ai aucun doute je regrette

    Bonjour

    Oui bien sur, mais dans ce cas on dit un malware pas un cheval de Troie.

    Ce n'est qu'un histoire d'appellation quelqu'un qui fait du bien on dit c'est un ange, s'il fait du mal on dit c'est un démon, même s'il s'agit de la même personne.
    Vous pouvez utiliser les FAQ (ICI) ou les Tutoriels (ICI) et aussi accéder au blog (ICI)

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Selon vous, le meilleur parseur XML ?
    Par Community Management dans le forum XML/XSL et SOAP
    Réponses: 22
    Dernier message: 05/06/2012, 12h39
  2. Les logiciels indispensables pour Développeurs selon vous ?
    Par Straahd dans le forum Débats sur le développement - Le Best Of
    Réponses: 287
    Dernier message: 24/10/2010, 11h14
  3. Quel est le meilleur générateur d'états selon vous ?
    Par Marc Lussac dans le forum Outils de restitution et d'analyse
    Réponses: 80
    Dernier message: 18/05/2010, 16h43
  4. Réponses: 26
    Dernier message: 12/08/2009, 13h37
  5. Quel est selon vous le meilleur AV du marché ?
    Par lavazavio dans le forum Sécurité
    Réponses: 6
    Dernier message: 10/10/2005, 08h30

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo