mon ordi s'éteint tout seul! RESOLU pb carte mère
- SYEK
- Graine de timide
- Messages : 88
- Inscription : sam. 17 févr. 2007 12:17
- Localisation : Gardanne-13-Bouches_du_Rhône
Re: mon ordi s'éteint tout seul!
Essaye de bien nettoyer avec Regcleaner, CCleaner, Hitmanpro et un antivirus en ligne avec Bitdefender ou secuser normlement coté propreté ça devrai le faireSissy20 a écrit :Bonjour à tous,
Je craque et j'ai besoin de vos lumières, amis experts en informatique... Voilà plusieurs mois que mon ordinateur s'éteint et se rallume de manière intempestive : je précise qu'il peut fonctionner pendant plusieurs heures sans problème comme s'allumer et s'éteindre une demi-douzaine de fois d'affilée! J'ai tout nettoyé à l'antivirus, j'ai même rajouté une barrette de RAM (pendant 3 jours j'ai cru que l'affaire était réglée mais... non!), et tenté une restauration du système...
Là , je suis à bout d'arguments et ne sais plus quoi tenter...![]()
J'offre ma reconnaisance éternelle à celui ou celle qui me sortira de ce pétrin!

Utilises le côté obscur de la Force
Use the Dark Side of the Force
Gebruikt de donkere zijde van de kracht
Use the Dark Side of the Force
Gebruikt de donkere zijde van de kracht
- Sissy20
- Maitre des bosquets
- Messages : 5424
- Inscription : sam. 17 sept. 2005 14:14
- Localisation : astéroïde B612
j'ai même réessayé avec Secuser pour vérifier : il n'a rien trouvé, tout est clean de chez clean!SYEK a écrit : Essaye de bien nettoyer avec Regcleaner, CCleaner, Hitmanpro et un antivirus en ligne avec Bitdefender ou secuser normlement coté propreté ça devrai le faire![]()

ah j'avais pas pensé à ça... effectivement, j'ai rajouté une barrette en pensant que c'était la cause du problème... je vais aller voir ça!Lionnel a écrit :Petite idée : si tu as 2 barrettes de mémoires, essaie d'enlever celle d'origine, pour tester.

merci Lionnel! tu es plein de ressources...

"La politesse coûte peu et achète tout" Montaigne
- Sissy20
- Maitre des bosquets
- Messages : 5424
- Inscription : sam. 17 sept. 2005 14:14
- Localisation : astéroïde B612
bon, alors voici la suite du feuilleton...
j'ai eu droit à un nouveau message d'erreur : memory management
puis, sur les conseils de Lionnel, j'ai retiré la barrette mémoire d'origine,et là , le message d'erreur m'a suggéré de remplacer la carte vidéo...
en gros, tout est à changer, ou quoi?

j'ai eu droit à un nouveau message d'erreur : memory management
puis, sur les conseils de Lionnel, j'ai retiré la barrette mémoire d'origine,et là , le message d'erreur m'a suggéré de remplacer la carte vidéo...

en gros, tout est à changer, ou quoi?

"La politesse coûte peu et achète tout" Montaigne
-
- Bourgeon de bavard
- Messages : 384
- Inscription : jeu. 07 déc. 2006 12:58
- Région : Picardie
- Lionnel
- Prince du jardin
- Messages : 9888
- Inscription : dim. 24 sept. 2006 20:51
- Localisation : Vaucluse, Provence
Les cartes videos ont une mémoire propre, mais ont recours à celle du pc en cas de besoin. Si tu as des messages d'erreur provoqués par la carte graphique et par la mémoire, le problème vient alors peut-être du pilote de ta carte video comme dit la raiziere.
Mais il me semble que tu as placé la 2nde barrette après que les problèmes aient commencé, non ?
Regarde dans le gestionnaire de matériel s'il n'y aurait pas 2 cartes video, une intégrée à la carte mère et une connectée dessus. Si c'est le cas, désactive celle qui est activée et active l'autre (ou regarde si les 2 ne seraient pas activées).
Un truc tout bête : ouvre le pc, depose puis replace la carte connectée.
Pour voir si les barrettes de mémoire sont en cause, il existe des logiciels qui testent les capacités de la RAM, ceux qui sont sérieux le font sans démarrer le système d'exploitation, en utilisant une disquette et en démarrant dessus, regarde ici ou là ou bien en démarrant depuis un cd, "UltimateBootCD", par là , il faut savoir graver un cd iso (si tu as nero, "graveurs" "graver l'image").
Lionnel
Mais il me semble que tu as placé la 2nde barrette après que les problèmes aient commencé, non ?
Regarde dans le gestionnaire de matériel s'il n'y aurait pas 2 cartes video, une intégrée à la carte mère et une connectée dessus. Si c'est le cas, désactive celle qui est activée et active l'autre (ou regarde si les 2 ne seraient pas activées).
Un truc tout bête : ouvre le pc, depose puis replace la carte connectée.
Pour voir si les barrettes de mémoire sont en cause, il existe des logiciels qui testent les capacités de la RAM, ceux qui sont sérieux le font sans démarrer le système d'exploitation, en utilisant une disquette et en démarrant dessus, regarde ici ou là ou bien en démarrant depuis un cd, "UltimateBootCD", par là , il faut savoir graver un cd iso (si tu as nero, "graveurs" "graver l'image").
Lionnel
- Sissy20
- Maitre des bosquets
- Messages : 5424
- Inscription : sam. 17 sept. 2005 14:14
- Localisation : astéroïde B612
le problème se posait déjà avant que j'installe une nouvelle barrette mémoire, c'est même la raison pour laquelle je l'ai installée!la raiziere a écrit :Bonjour
Non, cela ressemble a un conflit entre le chipset de la carte video et la nouvelle memoire. Avez vous essayé de trouver une mise a jour de la carte video sur le site du constructeur?.

je vais voir pour la carte vidéo, mais il me semble bien qu'elle est à jour...

"La politesse coûte peu et achète tout" Montaigne
- Sissy20
- Maitre des bosquets
- Messages : 5424
- Inscription : sam. 17 sept. 2005 14:14
- Localisation : astéroïde B612
j'ai regardé, j'ai l'impression qu'il n'y en a qu'une...Lionnel a écrit : Regarde dans le gestionnaire de matériel s'il n'y aurait pas 2 cartes video, une intégrée à la carte mère et une connectée dessus. Si c'est le cas, désactive celle qui est activée et active l'autre (ou regarde si les 2 ne seraient pas activées).
une question toute bête : comment je fais? comment je la reconnais?Lionnel a écrit : Un truc tout bête : ouvre le pc, depose puis replace la carte connectée.

c'est grâce à ce type de logiciel, je crois, que j'avais déterminé quelle barrette RAM choisir... je vais réessayer, voir ce que ça dit...Lionnel a écrit : Pour voir si les barrettes de mémoire sont en cause, il existe des logiciels qui testent les capacités de la RAM

je sais que j'ai l'air bête, mais là , on arrive dans des zones qui dépassent carrément mes compétences!

"La politesse coûte peu et achète tout" Montaigne
-
- Bourgeon de bavard
- Messages : 384
- Inscription : jeu. 07 déc. 2006 12:58
- Région : Picardie
Les series de "pas de bol" ca existe assez frequemment en informatique (je suis bien placé)........
Il est possible que 1 ) La RAM d'origine soit hs ou fatiguée.
2) La nouvelle ne soit pas compatible, surtout s'il l'achat a été effectué sans prendre garde a à la dite compatibilité.
Un bon test pour verifier que XP reconnait deja bien la memoire :
Demarrer/parametre/panneau de configuration/Systeme. Sur la page s'affiche des info interressantes. La quantité de memoire montée correspond t'elle bien au chiffre affiché?
Il est possible que 1 ) La RAM d'origine soit hs ou fatiguée.
2) La nouvelle ne soit pas compatible, surtout s'il l'achat a été effectué sans prendre garde a à la dite compatibilité.
Un bon test pour verifier que XP reconnait deja bien la memoire :
Demarrer/parametre/panneau de configuration/Systeme. Sur la page s'affiche des info interressantes. La quantité de memoire montée correspond t'elle bien au chiffre affiché?
- Lionnel
- Prince du jardin
- Messages : 9888
- Inscription : dim. 24 sept. 2006 20:51
- Localisation : Vaucluse, Provence
C'est une carte enfichée sur la carte mère, sur laquelle, en principe, tu branches le cable qui va à ton écran. Elle devrait être horizontale si ton pc est une tour. Il y a 2 formats, VGA et DVI, voir ici.Sissy20 a écrit :une question toute bête : comment je fais? comment je la reconnais?Lionnel a écrit : Un truc tout bête : ouvre le pc, depose puis replace la carte connectée.![]()
D'ailleurs, pour voir si tu n'aurais pas à la fois une carte video intégrée à la carte mère et une autre connectée dessus, regarde si tu n'as pas 2 prises (VGA ou DVI), une verticale et une horizontale. Ça arrive parfois que certains montent une carte video sur une carte mère qui en a déjà une, en laissant accessible la sortie (VGA) de la carte video de la carte mère, et on se retrouve alors avec 2 sorties possibles pour brancher l'écran. En principe c'est la carte installée en plus qui est activée, mais on ne sait jamais, et de plus il y a le risque de brancher l'écran à la sortie qui ne correspond pas à la bonne carte, si par exemple ton écran n'accepte que les cables VGA et qu'une sortie est en DVI.
Pour déposer la carte video, il y a un clip sur la barrette de la carte mère et une vis sur le chassis, près de la prise. Si tu ne te sens pas de le faire, tu peux juste essayer de bien l'enfoncer (sans défoncer la carte mère !) et regarder si elle est bien clipsée.
Lionnel
- seigleroyal
- Grappe de parlotte
- Messages : 1866
- Inscription : dim. 13 août 2006 11:08
- Localisation : paris et pyrenees
-
- Graine de timide
- Messages : 9
- Inscription : lun. 16 juil. 2007 23:26
- Localisation : loire atlantique
Bonjour ,
As tu un message d'erreur lors de la fermeture, si oui lis ça
Virus
Sasser.A
Sasser.A est un virus ciblant les ordinateurs vulnérables à la faille Microsoft LSASS annoncée le 13/04/04. Si une machine connectée à Internet n'est pas à jour dans ses correctifs, Sasser.A l'infecte via le port TCP 445 sans intervention de l'utilisateur, puis scanne le réseau à la recherche de nouvelles machines vulnérables. Le virus n'est pas destructif mais chaque attaque peut provoquer un plantage ou redémarrage de l'ordinateur. La mise à jour des ordinateurs sous Windows NT, 2000, XP et 2003 est urgente et impérative.
PREVENTION :
Les utilisateurs concernés doivent mettre à jour leur antivirus. En cas de doute, les utilisateurs de Windows NT, 2000, XP et 2003 doivent également mettre à jour leur système via le site de Microsoft ou le service WindowsUpdate afin de corriger la faille LSASS exploitée par le virus pour s'exécuter automatiquement.
DESINFECTION :
Avant de commencer la désinfection, il est impératif de s'assurer avoir appliqué les mesures préventives ci-dessus afin d'empêcher toute réinfection de l'ordinateur par le virus. Les utilisateurs ne disposant pas d'un antivirus peuvent utiliser gratuitement l'utilitaire de désinfection FxSasser pour rechercher et éliminer le virus.
TYPE :
Ver
SYSTEME(S) CONCERNE(S) :
Windows 2000
Windows XP
ALIAS :
Sasser.A (CA)
Sasser (F-Secure)
W32/Sasser.worm (Mc Afee)
W32/Sasser-A (Sophos)
W32.Sasser.Worm (Symantec)
WORM_SASSER.A (Trend Micro)
Bat.Sasser.a
TAILLE :
15.872 octets
DECOUVERTE :
30/04/2004
DESCRIPTION DETAILLEE :
Sasser.A est un virus qui se propage via le réseau. Si une machine connectée à Internet n'est pas à jour dans ses correctifs ni protégée par un pare-feu correctement configuré, Sasser l'infecte via le port TCP 445 en utilisant la faille LSASS de Windows : le virus provoque le téléchargement d'un fichier AVSERVE.EXE dans le répertoire Windows via FTP et le port TCP 5554, puis son exécution à distance sans aucune intervention de l'utilisateur.
Une fois l'ordinateur infecté, le virus se copie dans le répertoire Système sous des noms variables ([nombre aléatoire]_up.exe), modifie la base de registres pour s'exécuter à chaque démarrage, puis lance 128 processus simultanés afin de balayer le réseau à la recherche de nouvelles machines vulnérables. L'exploitation de la faille LSASS par le virus rend le système instable, d'où un plantage de LSASS.EXE (et non ISASS.EXE) et un redémarrage automatique du système (message d'erreur : "LSA Shell has encountered a problem and needs to close. We are sorry for the inconvenience").
Sous Windows XP, un message d'erreur s'affiche à l'initiative de Autorite NT\System, puis l'ordinateur redémarre automatiquement après 60 secondes. Si ce délai ne vous laisse pas le temps de télécharger le correctif, il est possible de stopper le compte à rebours et d'annuler le redémarrage automatique en procédant de la manière suivante : cliquez sur le bouton "Démarrer", sélectionnez "Exécuter...", entrez " shutdown -a " puis cliquez "Ok" (cette opération n'est valable que pour Windows XP). Le virus créé enfin un fichier C:\WIN.LOG où il consigne l'adresse IP de la dernière machine infectée ainsi que le nombre total de machines contaminées.
Une propagation massive de Sasser et d'éventuelles variantes pourrait causer des perturbations similaires à celles engendrées par le virus Blaster en août 2003, en rendant notamment difficile voire impossible l'accès à certains sites web. La mise à jour des machines sous Windows NT, 2000, XP et 2003 est donc impérative pour combler la faille LSASS exploitée par le virus, mais aussi par divers outils de piratage à distance actuellement en circulation.
L'auteur présumé du virus Sasser aurait été arrêté. Il s'agirait d'un lycéen allemand de 18 ans, également impliqué dans la série des virus Netsky.
01/05/04 : une variante mineure Sasser.B (également nommée W32/Sasser.b@MM, W32.Sasser.B@mm, WORM_SASSER.B, W32/Sasser-B ou Win32.Sasser.B) a été identifiée. Elle se distingue de Sasser.A par le nom du fichier exécutable viral (AVSERVE2.EXE au lieu de AVSERVE.EXE) et le nom du fichier log (WIN2.LOG au lieu de WIN.LOG). Un utilitaire de désinfection gratuit est aussi disponible contre Sasser.B.
02/05/04 : une variante mineure Sasser.C (également nommée W32/Sasser.c@MM, W32.Sasser.C@mm, WORM_SASSER.C, W32/Sasser-C ou Win32.Sasser.C) a été identifiée. Elle se distingue de Sasser.B par le fait qu'elle lance 1024 processus simultanés au lieu de 128 pour exécuter la routine d'infection et favoriser la propagation du virus. Un utilitaire de désinfection gratuit est aussi disponible contre Sasser.C.
03/05/04 : une variante mineure Sasser.D (également nommée W32/Sasser.d@MM, W32.Sasser.D@mm, WORM_SASSER.D, W32/Sasser-D ou Win32.Sasser.D) a été identifiée. Elle se distingue de Sasser.B par le nom du fichier exécutable viral (SKYNETAVE.EXE au lieu de AVSERVE2.EXE) et sa taille (16.384 octets au lieu de 15.872 octets). Un utilitaire de désinfection gratuit est disponible contre Sasser.D.
09/05/04 : une variante mineure Sasser.E (également nommée W32/Sasser.e@MM, W32.Sasser.E@mm, WORM_SASSER.E, W32/Sasser-E ou Win32.Sasser.E) a été identifiée. Elle se distingue essentiellement de Sasser.A par le nom du fichier exécutable viral (LSASSS.EXE au lieu de AVSERVE.EXE), le nom des fichiers copiés sur le disque (_update.exe au lieu de _up.exe), le nom du fichier log (C:\ftplog.txt au lieu de C:\win.log) et le fait que le virus modifie la base de registres pour tenter de désactiver Trojan.Mitglieder, Bagle.W et Bagle.X. Cette variante aurait été diffusée par son auteur quelques heures avant son arrestation. Un utilitaire de désinfection gratuit est disponible contre Sasser.E.
11/05/04 : une variante mineure Sasser.F (également nommée W32/Sasser.f@MM, W32.Sasser.F@mm, WORM_SASSER.F, W32/Sasser-F ou Win32.Sasser.F) a été identifiée. Elle se distingue essentiellement de Sasser.A par le nom du fichier exécutable viral (NAPATCH.EXE au lieu de AVSERVE.EXE) et sa taille (74.752 octets au lieu de 15.872 octets). L'auteur présumé de Sasser a-t-il menti aux enquêteurs en affirmant avoir travaillé seul? Un autre auteur de virus a-t-il voulu créer une variante pour narguer les autorités ou tenter de lui attirer de nouveaux ennuis judiciaires? L'enquête devra le préciser, mais au vu de ses précédentes déclarations il est d'ores et déjà clair que l'auteur présumé de Sasser n'a pas dit toute la vérité aux enquêteurs.
cependant les symptomes peuvent être divers, extinction du pc sans message, programmes divers innacessibles(word etc...)
sasser est assez ancien à l'échelle de la vie des virus mais il est toujours actif
As tu un message d'erreur lors de la fermeture, si oui lis ça
Virus
Sasser.A
Sasser.A est un virus ciblant les ordinateurs vulnérables à la faille Microsoft LSASS annoncée le 13/04/04. Si une machine connectée à Internet n'est pas à jour dans ses correctifs, Sasser.A l'infecte via le port TCP 445 sans intervention de l'utilisateur, puis scanne le réseau à la recherche de nouvelles machines vulnérables. Le virus n'est pas destructif mais chaque attaque peut provoquer un plantage ou redémarrage de l'ordinateur. La mise à jour des ordinateurs sous Windows NT, 2000, XP et 2003 est urgente et impérative.
PREVENTION :
Les utilisateurs concernés doivent mettre à jour leur antivirus. En cas de doute, les utilisateurs de Windows NT, 2000, XP et 2003 doivent également mettre à jour leur système via le site de Microsoft ou le service WindowsUpdate afin de corriger la faille LSASS exploitée par le virus pour s'exécuter automatiquement.
DESINFECTION :
Avant de commencer la désinfection, il est impératif de s'assurer avoir appliqué les mesures préventives ci-dessus afin d'empêcher toute réinfection de l'ordinateur par le virus. Les utilisateurs ne disposant pas d'un antivirus peuvent utiliser gratuitement l'utilitaire de désinfection FxSasser pour rechercher et éliminer le virus.
TYPE :
Ver
SYSTEME(S) CONCERNE(S) :
Windows 2000
Windows XP
ALIAS :
Sasser.A (CA)
Sasser (F-Secure)
W32/Sasser.worm (Mc Afee)
W32/Sasser-A (Sophos)
W32.Sasser.Worm (Symantec)
WORM_SASSER.A (Trend Micro)
Bat.Sasser.a
TAILLE :
15.872 octets
DECOUVERTE :
30/04/2004
DESCRIPTION DETAILLEE :
Sasser.A est un virus qui se propage via le réseau. Si une machine connectée à Internet n'est pas à jour dans ses correctifs ni protégée par un pare-feu correctement configuré, Sasser l'infecte via le port TCP 445 en utilisant la faille LSASS de Windows : le virus provoque le téléchargement d'un fichier AVSERVE.EXE dans le répertoire Windows via FTP et le port TCP 5554, puis son exécution à distance sans aucune intervention de l'utilisateur.
Une fois l'ordinateur infecté, le virus se copie dans le répertoire Système sous des noms variables ([nombre aléatoire]_up.exe), modifie la base de registres pour s'exécuter à chaque démarrage, puis lance 128 processus simultanés afin de balayer le réseau à la recherche de nouvelles machines vulnérables. L'exploitation de la faille LSASS par le virus rend le système instable, d'où un plantage de LSASS.EXE (et non ISASS.EXE) et un redémarrage automatique du système (message d'erreur : "LSA Shell has encountered a problem and needs to close. We are sorry for the inconvenience").
Sous Windows XP, un message d'erreur s'affiche à l'initiative de Autorite NT\System, puis l'ordinateur redémarre automatiquement après 60 secondes. Si ce délai ne vous laisse pas le temps de télécharger le correctif, il est possible de stopper le compte à rebours et d'annuler le redémarrage automatique en procédant de la manière suivante : cliquez sur le bouton "Démarrer", sélectionnez "Exécuter...", entrez " shutdown -a " puis cliquez "Ok" (cette opération n'est valable que pour Windows XP). Le virus créé enfin un fichier C:\WIN.LOG où il consigne l'adresse IP de la dernière machine infectée ainsi que le nombre total de machines contaminées.
Une propagation massive de Sasser et d'éventuelles variantes pourrait causer des perturbations similaires à celles engendrées par le virus Blaster en août 2003, en rendant notamment difficile voire impossible l'accès à certains sites web. La mise à jour des machines sous Windows NT, 2000, XP et 2003 est donc impérative pour combler la faille LSASS exploitée par le virus, mais aussi par divers outils de piratage à distance actuellement en circulation.
L'auteur présumé du virus Sasser aurait été arrêté. Il s'agirait d'un lycéen allemand de 18 ans, également impliqué dans la série des virus Netsky.
01/05/04 : une variante mineure Sasser.B (également nommée W32/Sasser.b@MM, W32.Sasser.B@mm, WORM_SASSER.B, W32/Sasser-B ou Win32.Sasser.B) a été identifiée. Elle se distingue de Sasser.A par le nom du fichier exécutable viral (AVSERVE2.EXE au lieu de AVSERVE.EXE) et le nom du fichier log (WIN2.LOG au lieu de WIN.LOG). Un utilitaire de désinfection gratuit est aussi disponible contre Sasser.B.
02/05/04 : une variante mineure Sasser.C (également nommée W32/Sasser.c@MM, W32.Sasser.C@mm, WORM_SASSER.C, W32/Sasser-C ou Win32.Sasser.C) a été identifiée. Elle se distingue de Sasser.B par le fait qu'elle lance 1024 processus simultanés au lieu de 128 pour exécuter la routine d'infection et favoriser la propagation du virus. Un utilitaire de désinfection gratuit est aussi disponible contre Sasser.C.
03/05/04 : une variante mineure Sasser.D (également nommée W32/Sasser.d@MM, W32.Sasser.D@mm, WORM_SASSER.D, W32/Sasser-D ou Win32.Sasser.D) a été identifiée. Elle se distingue de Sasser.B par le nom du fichier exécutable viral (SKYNETAVE.EXE au lieu de AVSERVE2.EXE) et sa taille (16.384 octets au lieu de 15.872 octets). Un utilitaire de désinfection gratuit est disponible contre Sasser.D.
09/05/04 : une variante mineure Sasser.E (également nommée W32/Sasser.e@MM, W32.Sasser.E@mm, WORM_SASSER.E, W32/Sasser-E ou Win32.Sasser.E) a été identifiée. Elle se distingue essentiellement de Sasser.A par le nom du fichier exécutable viral (LSASSS.EXE au lieu de AVSERVE.EXE), le nom des fichiers copiés sur le disque (_update.exe au lieu de _up.exe), le nom du fichier log (C:\ftplog.txt au lieu de C:\win.log) et le fait que le virus modifie la base de registres pour tenter de désactiver Trojan.Mitglieder, Bagle.W et Bagle.X. Cette variante aurait été diffusée par son auteur quelques heures avant son arrestation. Un utilitaire de désinfection gratuit est disponible contre Sasser.E.
11/05/04 : une variante mineure Sasser.F (également nommée W32/Sasser.f@MM, W32.Sasser.F@mm, WORM_SASSER.F, W32/Sasser-F ou Win32.Sasser.F) a été identifiée. Elle se distingue essentiellement de Sasser.A par le nom du fichier exécutable viral (NAPATCH.EXE au lieu de AVSERVE.EXE) et sa taille (74.752 octets au lieu de 15.872 octets). L'auteur présumé de Sasser a-t-il menti aux enquêteurs en affirmant avoir travaillé seul? Un autre auteur de virus a-t-il voulu créer une variante pour narguer les autorités ou tenter de lui attirer de nouveaux ennuis judiciaires? L'enquête devra le préciser, mais au vu de ses précédentes déclarations il est d'ores et déjà clair que l'auteur présumé de Sasser n'a pas dit toute la vérité aux enquêteurs.
cependant les symptomes peuvent être divers, extinction du pc sans message, programmes divers innacessibles(word etc...)
sasser est assez ancien à l'échelle de la vie des virus mais il est toujours actif
Dernière modification par vassili le mar. 17 juil. 2007 8:35, modifié 1 fois.
-
- Graine de timide
- Messages : 9
- Inscription : lun. 16 juil. 2007 23:26
- Localisation : loire atlantique
Blaster (= Lovsan, MSBlast, Blast, Poza)
Blaster est le premier virus ciblant les ordinateurs vulnérables à la faille RPC de Microsoft. Si une machine connectée à Internet n'est pas à jour dans ses correctifs, Blaster l'infecte via le port 135 TCP puis scanne le réseau à la recherche de nouvelles machines vulnérables. Il est par ailleurs programmé pour lancer une attaque par déni de service contre le site WindowsUpdate à partir du 16/08/03, afin de tenter d'empêcher les retardataires de télécharger le correctif nécessaire à leur système. La mise à jour des ordinateurs sous Windows NT, 2000, XP et 2003 est urgente et impérative.
PREVENTION :
Les utilisateurs concernés doivent mettre à jour leur antivirus. En cas de doute, les utilisateurs de Windows NT, 2000, XP et 2003 doivent également mettre à jour leur système via le site de Microsoft ou le service WindowsUpdate afin de corriger la faille RPC exploitée par le virus pour s'exécuter automatiquement.
DESINFECTION :
Avant de commencer la désinfection, il est impératif de s'assurer avoir appliqué les mesures préventives ci-dessus afin d'empêcher toute réinfection de l'ordinateur par le virus. Les utilisateurs ne disposant pas d'un antivirus peuvent utiliser gratuitement l'utilitaire de désinfection FixBlast pour rechercher et éliminer le virus.
TYPE :
Ver
SYSTEME(S) CONCERNE(S) :
Windows 2000
Windows XP
ALIAS :
Win32.Poza (CA)
W32/Lovsan@mm (F-Secure)
Worm.Win32.Lovesan (Kaspersky)
W32/Lovsan.worm (Mc Afee)
W32/Blaster (Panda Software)
W32/Blaster-A (Sophos)
W32.Blaster.Worm (Symantec)
WORM_MSBLAST.A (Trend Micro)
Win32.Msblast.A
WormBlast
TAILLE :
6.176 octets
DECOUVERTE :
11/08/2003
DESCRIPTION DETAILLEE :
Blaster est un virus qui se propage via le réseau. Si une machine connectée à Internet n'est pas à jour dans ses correctifs, Blaster l'infecte via le port TCP 135 en utilisant la faille RPC de Microsoft : il provoque le téléchargement d'un fichier MSBLAST.EXE dans le répertoire System32 de Windows via TFTP, puis son exécution à distance sans aucune intervention de l'utilisateur.
Une fois l'ordinateur infecté, le virus modifie la base de registres pour s'exécuter à chaque démarrage de l'ordinateur, puis scanne ensuite continuellement le réseau à la recherche de nouvelles machines vulnérables. Il est par ailleurs programmé pour lancer une attaque par déni de service contre le site WindowsUpdate à partir du 16/08/03, afin de tenter d'empêcher les retardataires de télécharger le correctif nécessaire à leur système.
L'exploitation de la faille RPC par le virus rend souvent le système instable. Sous Windows 2000, cela se traduit par un plantage de l'ordinateur et/ou un message d'erreur impliquant le processus svchost.exe. Sous Windows XP, un message d'erreur s'affiche à l'initiative de Autorite NT\System, puis l'ordinateur redémarre automatiquement après 60 secondes :
Si ce délai de 60 secondes ne vous laisse pas le temps de télécharger le correctif, il est possible de stopper le compte à rebours et d'annuler le redémarrage automatique en procédant de la manière suivante : cliquez sur le bouton "Démarrer", sélectionnez "Exécuter...", entrez " shutdown -a " puis cliquez "Ok". Cette opération n'est valable que pour Windows XP.
Une propagation massive de Blaster et d'éventuelles variantes pourrait causer des perturbations dans le fonctionnement d'Internet, en rendant notamment difficile voire impossible l'accès à certains sites web. Les ordinateurs sous Windows NT et 2003 Server ne peuvent pas être infectés à distance par le virus, mais ils peuvent "planter" au moment de l'exploitation de la faille RPC par Blaster et le virus peut être exécuté manuellement sur ces plateformes. La mise à jour des machines sous Windows NT, 2000, XP et 2003 est donc impérative pour combler la faille RPC exploitée par le virus, mais aussi par divers outils de piratage à distance actuellement en circulation.
13/08/03 : deux variantes Blaster.B (= W32.Blaster.B.Worm, W32/Lovsan.B.worm, Win32.Msblast.B) et Blaster.C (W32.Blaster.C.Worm, W32/Lovsan.C.worm, Win32.Msblast.C) ont été identifiées. La principale différence est le nom du fichier infectant, respectivement penis32.exe (7.200 octets) et Teekids.exe (5.360 octets) au lieu de msblast.exe, ce qui ne change rien pour l'utilisateur puisque l'infection se déroule à son insu. Cela ne devrait pas non plus avoir d'influence significative sur la propagation du virus, les autres caractéristiques étant identiques.
18/08/03 : une nouvelle variante Blaster.D (= W32.Blaster.D.Worm, W32/Lovsan.D.worm, Win32.Msblast.D) a été identifiée. La principale différence est le nom du fichier infectant, mspatch.exe (11.776 octets) au lieu de msblast.exe, ce qui ne change rien pour l'utilisateur puisque l'infection d'un ordinateur vulnérable se déroule à son insu.
29/08/03 : une nouvelle variante Blaster.E (= W32.Blaster.E.Worm, W32/Lovsan.E.worm, Win32.Msblast.E) a été identifiée. La principale différence est le nom du fichier infectant, mslaugh.exe (6.176 octets) au lieu de msblast.exe, ce qui ne change rien pour l'utilisateur puisque l'infection d'un ordinateur vulnérable se déroule à son insu.
01/09/03 : une nouvelle variante Blaster.F (= W32.Blaster.F.Worm, W32/Lovsan.worm.F, Win32.Msblast.F) a été identifiée. La principale différence est le nom du fichier infectant, enbiei.exe (11.808 octets) au lieu de msblast.exe, ce qui ne change rien pour l'utilisateur puisque l'infection d'un ordinateur vulnérable se déroule à son insu.
telecharge "fixblast" sur secuser
http://secuser.com/telechargement/desin ... htm#Lovsan
et suit la procédure de désinfection
Blaster est le premier virus ciblant les ordinateurs vulnérables à la faille RPC de Microsoft. Si une machine connectée à Internet n'est pas à jour dans ses correctifs, Blaster l'infecte via le port 135 TCP puis scanne le réseau à la recherche de nouvelles machines vulnérables. Il est par ailleurs programmé pour lancer une attaque par déni de service contre le site WindowsUpdate à partir du 16/08/03, afin de tenter d'empêcher les retardataires de télécharger le correctif nécessaire à leur système. La mise à jour des ordinateurs sous Windows NT, 2000, XP et 2003 est urgente et impérative.
PREVENTION :
Les utilisateurs concernés doivent mettre à jour leur antivirus. En cas de doute, les utilisateurs de Windows NT, 2000, XP et 2003 doivent également mettre à jour leur système via le site de Microsoft ou le service WindowsUpdate afin de corriger la faille RPC exploitée par le virus pour s'exécuter automatiquement.
DESINFECTION :
Avant de commencer la désinfection, il est impératif de s'assurer avoir appliqué les mesures préventives ci-dessus afin d'empêcher toute réinfection de l'ordinateur par le virus. Les utilisateurs ne disposant pas d'un antivirus peuvent utiliser gratuitement l'utilitaire de désinfection FixBlast pour rechercher et éliminer le virus.
TYPE :
Ver
SYSTEME(S) CONCERNE(S) :
Windows 2000
Windows XP
ALIAS :
Win32.Poza (CA)
W32/Lovsan@mm (F-Secure)
Worm.Win32.Lovesan (Kaspersky)
W32/Lovsan.worm (Mc Afee)
W32/Blaster (Panda Software)
W32/Blaster-A (Sophos)
W32.Blaster.Worm (Symantec)
WORM_MSBLAST.A (Trend Micro)
Win32.Msblast.A
WormBlast
TAILLE :
6.176 octets
DECOUVERTE :
11/08/2003
DESCRIPTION DETAILLEE :
Blaster est un virus qui se propage via le réseau. Si une machine connectée à Internet n'est pas à jour dans ses correctifs, Blaster l'infecte via le port TCP 135 en utilisant la faille RPC de Microsoft : il provoque le téléchargement d'un fichier MSBLAST.EXE dans le répertoire System32 de Windows via TFTP, puis son exécution à distance sans aucune intervention de l'utilisateur.
Une fois l'ordinateur infecté, le virus modifie la base de registres pour s'exécuter à chaque démarrage de l'ordinateur, puis scanne ensuite continuellement le réseau à la recherche de nouvelles machines vulnérables. Il est par ailleurs programmé pour lancer une attaque par déni de service contre le site WindowsUpdate à partir du 16/08/03, afin de tenter d'empêcher les retardataires de télécharger le correctif nécessaire à leur système.
L'exploitation de la faille RPC par le virus rend souvent le système instable. Sous Windows 2000, cela se traduit par un plantage de l'ordinateur et/ou un message d'erreur impliquant le processus svchost.exe. Sous Windows XP, un message d'erreur s'affiche à l'initiative de Autorite NT\System, puis l'ordinateur redémarre automatiquement après 60 secondes :
Si ce délai de 60 secondes ne vous laisse pas le temps de télécharger le correctif, il est possible de stopper le compte à rebours et d'annuler le redémarrage automatique en procédant de la manière suivante : cliquez sur le bouton "Démarrer", sélectionnez "Exécuter...", entrez " shutdown -a " puis cliquez "Ok". Cette opération n'est valable que pour Windows XP.
Une propagation massive de Blaster et d'éventuelles variantes pourrait causer des perturbations dans le fonctionnement d'Internet, en rendant notamment difficile voire impossible l'accès à certains sites web. Les ordinateurs sous Windows NT et 2003 Server ne peuvent pas être infectés à distance par le virus, mais ils peuvent "planter" au moment de l'exploitation de la faille RPC par Blaster et le virus peut être exécuté manuellement sur ces plateformes. La mise à jour des machines sous Windows NT, 2000, XP et 2003 est donc impérative pour combler la faille RPC exploitée par le virus, mais aussi par divers outils de piratage à distance actuellement en circulation.
13/08/03 : deux variantes Blaster.B (= W32.Blaster.B.Worm, W32/Lovsan.B.worm, Win32.Msblast.B) et Blaster.C (W32.Blaster.C.Worm, W32/Lovsan.C.worm, Win32.Msblast.C) ont été identifiées. La principale différence est le nom du fichier infectant, respectivement penis32.exe (7.200 octets) et Teekids.exe (5.360 octets) au lieu de msblast.exe, ce qui ne change rien pour l'utilisateur puisque l'infection se déroule à son insu. Cela ne devrait pas non plus avoir d'influence significative sur la propagation du virus, les autres caractéristiques étant identiques.
18/08/03 : une nouvelle variante Blaster.D (= W32.Blaster.D.Worm, W32/Lovsan.D.worm, Win32.Msblast.D) a été identifiée. La principale différence est le nom du fichier infectant, mspatch.exe (11.776 octets) au lieu de msblast.exe, ce qui ne change rien pour l'utilisateur puisque l'infection d'un ordinateur vulnérable se déroule à son insu.
29/08/03 : une nouvelle variante Blaster.E (= W32.Blaster.E.Worm, W32/Lovsan.E.worm, Win32.Msblast.E) a été identifiée. La principale différence est le nom du fichier infectant, mslaugh.exe (6.176 octets) au lieu de msblast.exe, ce qui ne change rien pour l'utilisateur puisque l'infection d'un ordinateur vulnérable se déroule à son insu.
01/09/03 : une nouvelle variante Blaster.F (= W32.Blaster.F.Worm, W32/Lovsan.worm.F, Win32.Msblast.F) a été identifiée. La principale différence est le nom du fichier infectant, enbiei.exe (11.808 octets) au lieu de msblast.exe, ce qui ne change rien pour l'utilisateur puisque l'infection d'un ordinateur vulnérable se déroule à son insu.
telecharge "fixblast" sur secuser
http://secuser.com/telechargement/desin ... htm#Lovsan
et suit la procédure de désinfection
- Lionnel
- Prince du jardin
- Messages : 9888
- Inscription : dim. 24 sept. 2006 20:51
- Localisation : Vaucluse, Provence
Lionnel a écrit :Pour voir si les barrettes de mémoire sont en cause, il existe des logiciels qui testent les capacités de la RAM, ceux qui sont sérieux le font sans démarrer le système d'exploitation, en utilisant une disquette et en démarrant dessus, regarde ici ou là ou bien en démarrant depuis un cd, "UltimateBootCD", par là , il faut savoir graver un cd iso (si tu as nero, "graveurs" "graver l'image").
Lionnel
On est bien d'accord !Leox a écrit :Bonjour,
Tu peux aussi essayer de tester tes barrettes de ram avec MemTest 86.
C'est un longuet mais au moins il te dira s'il détecte des erreurs...
Et Blaster et ses amis exploitaient une faille qui n'existe plus depuis sp1. De plus, si le démarrage automatique est désactivé, même sans anti-virus, pas de problème.
Pour revenir à cette histoire de barrettes de Ram, personne (enfant, ami, voisin) ne se serait amusé à augmenter la fréquence du bus mémoire pour "améliorer" les capacités de la machine (overclocking) ?
Lionnel
- Sissy20
- Maitre des bosquets
- Messages : 5424
- Inscription : sam. 17 sept. 2005 14:14
- Localisation : astéroïde B612
ah ben ça non... personne n'a touché à ma bécane depuis un bon bout de temps!Lionnel a écrit : Pour revenir à cette histoire de barrettes de Ram, personne (enfant, ami, voisin) ne se serait amusé à augmenter la fréquence du bus mémoire pour "améliorer" les capacités de la machine (overclocking) ?
mais je vais aller tester la mémoire et je reviendrai vous raconter!

"La politesse coûte peu et achète tout" Montaigne