gM
Retour / Back
Lutte AntiHijacking / AntiHijacking Fight
-nettoyage / -Cleaning

Lutte AntiMalware -prévention / AntiMalware Fight -Prevention
Lutte AntiMalware -nettoyage / AntiMalware Fight -Cleaning
Lutte AntiMalware par HijackThis
ProcessLibrary, Pacman's StartupList, TonyK's BHOlist (ProcessLibrary Pacman's StartupList TonyK's BHOList),   SpyWareBlaster   SecUser -Recherche   SpyWareData   hijackthis.de
  • Introduction à HijackThis, par merijn
  • Avant HJT -0 1 2-préambule
  • -3-HJT -par vous mêmes (DIY)
  • -4-HJT -préparation log
  • Tutorial d'interprétation des rapports HJT
  • Tutorial HJT -Vue d'ensemble
  • Earmarks of Infection
  • Spywares remarquables
  • Boot Camp SWI / Camp d'Entraînement PCA / Zeb'Campus
  • Outils de Pros
  • Réponse aux demandes d'analyse
  • -5-HJT -soumission log sur les forums
  • Sites / Forums / Recherche antispyware
  • Bases (Registre / Mode commande / Services / Processus)
  • Conclusion
  • Cette page Web est relative à l'utilisation du programme HijackThis et ce qui gravite autour (avant et après).
    HijackThis est une sorte de centre de contrôle, écrit par Merijn Bellekom pour rassembler tous les éléments susceptibles de contenir des malwares, dans une seule liste permettant d'examiner le système et les en déloger à l'aide d'autres utilitaires qui gravitent autour de HJT ! Ces éléments affichés proviennent des processus en mémoire, des fichiers de configuration du système, de la base de registre, de l'explorateur, etc.
    HijackThis est un merveilleux programme dans sa fonction de liste mais n'interprète rien : tous les éléments présents dans le système sont listés, bons ou néfastes !
    HJT a également une fonction d'éradication... et là, il est bien plus dangereux et nécessite des connaissances avancées car il a la puissance de modification de l'éditeur de la base de Registre (RegEdit) : une coche et la clé/valeur sera supprimée ! A défaut des connaissances nécessaires, le listing sera posté sur les forums spécialisés pour y être soumis à l'analyse de ses conseillers !

    Cette page apporte 3 niveaux d'enseignement : utilisateur, utisateur avancé (vert) et conseiller (rouge).
    Lutte AntiSpyware -nettoyage / AntiSpyware Fight -Cleaning



     Earmarks of Infection
    Quelques directives dans le Boot Camp (accessible aux seuls internautes, membres "reconnus" de SWI).

    J'ai conservé ce terme américain parce qu'il me plaisait ! Il s'agit de règles de conduite qui guident les experts dans leur analyse, de choses douteuses qui appellent leur analyse approfondie et qu'ils partagent avec les stagiaires du Boot Camp de SWI.
    cnm : "Les stagiaires ne devraient pas dire que le rapport est propre si une de ces Earmarks of Infection y est présente !"
     
  • (cnm) noms semblables mais pas exactement les mêmes que ceux des fichiers légitimes (ou dans des répertoires différents) :
    --- par exemple, svchost est légitime mais scvhost est néfaste
    --- Explorer.exe est Okay mais explorer .exe avec une espace avant le point est néfaste
    --- Windows\System32\nimporte-quoi est normal mais Windows\System32:nimporte-quoi ne l'est pas
  • (Mr. Swenk) en voici un souvent vu, ou du moins je le vois : expIorer.exe - facile à rater
  • (Mere_Mortal) au sujet de Svchost / Scvhost, toujours penser à "SerViCe host" et que scv ne va pas avec service... et ce n'est jamais un pluriel (par exemple svcshost ou svchosts)
  • (Mere_Mortal) un qui glisse devant un oeil non entraîné peut être Rundll.exe opposé à Rundll32.exe. Il y en a plusieurs autres qui ajoutent ou enlèvent 32 à/des noms de fichiers légitimes
  • (TonyKlein) des chemins inhabituels avec des noms de fichiers familiers sont toujours à examiner de près :
    --- Iexplore.exe doit toujours être dans le dossier 'Internet Explorer' ; tout autre emplacement est suspect
    --- même chose pour Explorer.exe ; si on le voit ailleurs que dans Windows ou WinNT, comme Windows\System32, c'est toujours un baddie
    --- encore la même chose pour Svchost.exe : le chemin normal est Windows\System32 (ou WinNT\System32 selon l'OS) ; Svchost dans Windows est TOUJOURS une mauvaise affaire. Sur une machine avec Win 95/98/ME, Svchost.exe est TOUJOURS un baddie, quel que soit son emplacement ! Il ne peut vivre que dans les systèmes basés sur NT
  • (mmxx66) un autre : msnmsgr.exe dans C:\Windows\System32 est un malware (Worm_RBot.QA)
    C:\Program Files\MSN Messenger\msnmsgr.exe est Okay.
  • (Mike) un exécutable logé dans un dossier \Temp\ est suspect - il peut y avoir des O4 légitimes démarrés d'un Temp s'ils ont juste installé quelque chose ; des installateurs y extraient des fichiers et demandent un redémarrage
  • (Kevin_b_er) des O4 dans Temporary Internet Files\ ou dans le dossier de téléchargement des applications P2P comme C:\Program Files\Kazaa\My Shared Folder\
  • (Dave38) un exécutable logé dans le dossier \Application data ; peut-être légitime mais peu de chances
  • (Rand1038) rundll.exe vit dans le dossier Windows de 98SE. Je pense qu'il n'existe pas avec les systèmes NT, pas sûr cependant
  • (Rand1038)
    O4 - HKLM\\..\\Run: [SOME$] C:\\WINNT\\System32\\rundll32.exe
    O4 - HKLM\\..\\Run: [SOME$] C:\\WINDOWS\\rundll.exe
    Si çà se présente comme çà, çà doit toujours être fixé : rundll ne doit jamais être le dernier argument de la ligne puisqu'il est utilisé pour lancer un autre processus
  • (cnm) noms de fichiers aléatoires - ils peuvent quelquefois vous abuser : contrôler avec BHOList et les autres. Si inconnus dans les listes de TonyKlein et sur Google, probablement néfastes
  • (cnm) un nom de 14 caractères commençant par un chiffre comme [2ghbVskoU43x7c]
  • (Kevin_b_er) si plusieurs R1 sont cryptés (obfuscated)
  • (cnm) Quiet à la fin d'une ligne O4
  • (Angoid) beaucoup de lignes O1 Hosts: pointant toutes sur la même adresse IP, avec beaucoup de sites semblant être pornographiques sont sûrement une bonne indication d'une infection CoolWebSearch
  • (Angoid) à cause de quelques méthodes employées par les CWS pour masquer leurs traces, je conseille toujours l'utilisation de CWShredder au lieu d'essayer de les enlever manuellement parce qu'il peut être galère de s'en débarrasser et dans certains cas, la victime peut avoir plus d'une variante ou, du moins, une spécialement difficile à repérer
  • (Angoid) des lignes O10 comme celles-ci :
    O10 - Hijacked Internet access by New.Net
    O10 - Broken Internet access because of LSP provider 'c:\progra~1\common~2\toolbar\cnmib.dll' missing
    O10 - Unknown file in Winsock LSP: c:\program files\newton knows\vmain.dll
    peuvent avoir besoin d'un traitement spécial tel que LSPFix

  • Quelques ajouts de ma part :
     
  • Iexplorer.exe est néfaste ; Iexplore.exe est OK
  • l et I sont piégeux comme dans lsass.exe (OK) et Isass.exe (Sasser); ou O et 0 ; par contre, il n'y a pas d'histoire de minuscules/majuscules comme certains le prétendent (seuls les OS basés sur Unix sont sensibles à la casse -adresses Internet-, pas les Windows -chemin d'exécution-!
  • commencer par un nettoyage général du disque et du système, puis un nettoyage antivirus + antispy + antitrojan ; tous programmes parfaitement à jour tout comme doit l'être le système Windows et IE, de même qu'HJT
  • détournement de page de démarrage classique = Rx + O2 + O4
  • fichier .exe/.dll sur disque + clé de registre (O4)/service + processus en mémoire ; ne pas oublier de supprimer les fichiers infectieux ; stopper le processus, supprimer le fichier sont à effectuer avant fix HJT
  • un fichier que Windows refuse de supprimer correspond à un processus (à moins que le fichier soit dans la zone de restauration système de ME ou XP ou bien qu'il soit dans une zone de quarantaine)
  • le mode sans échec correspond à un système sans la plupart de ses services/programmes en démarrage automatique et, en particulier, sans ses malwares
  • avant Fix, les protections de base de registre doivent être enlevées (protection de modification de page de démarrage par exemple par SSD)
  • penser aux Outils de Pros = utilitaires annexes
  • s'il y a retour des lignes affichées par HJT, c'est qu'un élément infectieux a été oublié :
    --- première passe : ce qui est avéré dangereux
    --- deuxième passe : on ratisse plus large en prenant aussi en considération ce qui est suspect... sans jamais démolir le système
  • dans les cas difficiles, mode sans échec et une seule passe ; tacher de ne pas redémarrer avant d'avoir tout fixé, supprimé, etc.
  • en cas de difficulté, avec l'idée de ratisser large, certains éléments peuvent être supprimés sans trop de bobos car faciles à remettre en place (même sans les backups d'HJT).
    Beaucoup de lignes peuvent être fixées sans bobo (faciles à remettre en place) : Rx, Fx, Nx, O1 (sauver), O3, O4, O8, O9, O14, O15 (sauver)
    Rester prudent avec : O2 (pas facile à retrouver si on se trompe et BHO supprimé par HJT), O12 (rarement baddie), O18 (rarement baddie), O20, O21, O22 (éléments moins familiers)
    Certains éléments sont à supprimer sans trop d'état d'âme : O5, O6, O7, O10 (spécial), O11, O13, O16, O17, O19 (vérifier s'ils n'ont pas été mis par l'utilisateur ou l'administrateur système)
    Ne jamais fixer les lignes O10 : utiliser un moyen annexe (Ajout-suppression de programmes, utilitaire de désinstallation, LSPfix)
    HJT ne supprime aucun fichier sauf les BHO
  • un Fix des lignes O4 peut-être remplacé avantageusement par l'utilisation de MSconfig
  • DPF correspond à des programmes téléchargés déjà installés dans le système ; ils peuvent être supprimés (ils le sont dans DelIndex.bat)
  • restauration possible grâce aux backups d'HJT ; possible aussi par restauration de la base de registre (sauf fichiers supprimés sur disque, éléments Fx de Win9x-ME et BHO)
  • en cas de doute, pour éviter de supprimer un fichier, il peut être recopié dans un répertoire spécial avec éventuel fichier de commentaires s'il y en a beaucoup, puis suppression (préférable à déplacement du fichier) ; bien sûr, les fichiers peuvent être copiés sur une disquette ; un fichier peut aussi être renommé
  • si un BHO n'est pas trouvé chez TonyK ni par Google, il est à considérer comme suspect.
  • Top of page


     
    Boot Camp sur SWI -= Formation à l'analyse de rapports HijackThis =- -= Zeb'Campus =-
    - SpyWareInfo's BootCamp (cnm)
    Le site / forum SpywareInfo, à la pointe de la lutte antispyware, propose un centre de formation à l'interprétation des logs d'HijackThis.
    Pour s'inscrire, souscrire à SWI, aller dans SWI Forums / Miscellaneous / Open Forum et cliquer sur la discussion épinglée "The Boot Camp here, Training ground for helpers" ; cnm vous acceptera dans le camp qu'elle dirige, vous nommera "Helper Trainee" en vous donnant les droits associés et vous verrez alors un nouveau forum : "Boot Camp" !
    Ce Boot Camp est un centre de formation avec organisation à l'Américaine :
    - nécessité d'une langue Américaine correcte (pas de langage familier, pas de faute) ; ce ne sont pas les Français qui sont dans la ligne de mire mais bien les Américains ! LOL
    - entraînement incessant jusqu'à être prêt à passer l'examen pour devenir "Helper" (pas de limite de durée de formation ni de nombre de présentations à l'exam)
    - hiérarchie des membres de SWI (Admin, Moderator, Expert, Trusted Advisor, Helper, Helper Trainee, Member)
    - pas de réponse réelle sur le vrai forum avant quasi perfection
    - utilisation de "Canned Speeches" de manière à fournir une réponse murie, bien au point, bien mise en page
    - priorité aux experts pour les réponses
    - jeton : annoncer qu'on démarre une interprétation de log pour acquérir la priorité (le monopole) et éviter le gaspillage d'énergie
    - etc.
    A l'issue de la formation, vous passez un examen (When you want to take the Helper exam) pour devenir "Helper" et obtenir le droit d'aider sur le forum de SWI et recevoir quelques outils supplémentaires.
    Les stagiaires sont pour leur majorité, des modérateurs de forums réputés qui viennent se former sérieusement.
    Une équipe dédiée regroupe des formateurs qui prennent leur tache très au sérieux. Les experts de SWI participent et rendent visite aux stagiaires. On se rend compte aussi que les experts de SWI sont membres de tout un tas de forums parmi les plus réputés de l'ASAP quand ils n'en sont pas les webmestres / administrateurs ! Il est réjouissant de constater que tous ces forums collaborent au mieux !
    Les échanges techniques entre experts se font souvent sur le Boot Camp comme "HijackThis Version 1.98.0" entre Subratam, Tony, Merijn, FBJ et autres (dont moi LOL) !
    Autres Centres de formation :
    - Geek U (Kat, admin, ScHwErV)
    - Tom Coyote's ClassRoom (LDTate, Jacee)
    - Bleeping (Kat, Bobbi_Flekman, Miekiemoes)
    - TSF Academy -read before   TSF Academy
    - CastleCops Academy (Marianna, taz71498)
    - MWR University (ChrisRLG, Nellie2)
    - CoU-niversity
    Top of page


     Outils de Pros
    HijackThis est une sorte de centre de contrôle qui regroupe l'affichage d'informations clés pour surveiller la bonne santé du système ; autour de lui gravitent tout un tas de logiciels périphériques :
    - les antimalwares classiques comme Ad-Aware, Spybot S&D, SpywareBlaster, A², etc.
    - le logiciel CWShredder spécialisé dans les CWS
    - tout un ensemble d'outils périphériques développés par les experts pour accélérer l'interprétation, pour nettoyer des parties bien précises avant qu'ils ne soient intégrés à HijackThis ou CWShredder puis à SpyBot et Cie !

     
  • sources de news... sources d'utilitaires...
  • Des outils et bases de données pour aider l'analyse...
     
    - Autoruns
    - BHO, CLSID, Toolbar Lists
    - CWS Domain List
    - Démarrage automatique
    - DigitalDetective (PP)
    - DLL Databases
    - DNS
    - Doxdesk
    - Exe Files Library
    - Faux utilitaires de sécurité
    - HiJackFree
    - HijackThis.de
    - HJTHotkey
    - HTHelper
    - IP Ticker
    - BannedIP
    - Jotti's malware scan
    - Kephyr
    - KRC HT Analyzer
    - LSPs
    - MD5
    - PestPatrol -About
    - Process Libraries
    - Services
    - Silent Runners
    - Spyware Blacklist
    - SpywareBlaster
    - SpywareData.Com
    - Spyware Info. Center
    - SSI
    - StartDreck
    - Startup List
    - TaskList
    - Tesgaz
    - Toolbar List
    - ToolBox
    - Trojan List
    - X-RayPc
  • Des outils pour nettoyer...
     
    - About:Buster
    - Active Xcavator
    - AD-Aware Cloak
    - Adtomi
    - APM
    - Antiy Ghostbusters
    - AppInit.bat
    - BrowserCheck
    - BHOCaptor
    - BHODemon
    - Bugnosis
    - BugOff
    - CCleaner
    - Cleaner
    - CleanUp!
    - CloseApp
    - SmartKiller
    - CopyLock
    - CWShredder
    - delcwssk
    - DelDomains
    - DllCompare
    - DLLFix
    - East-Tec Eraser
    - Eraser
    - eScan
    - FixAgent
    - GetServices.vbs
    - Hiving.bat
    - Hoster
    - HSRemove
    - ID Blaster
    - IEfix
    - jksearch.vbs
    - KazaaBegone
    - Kill
    - Kill2Me
    - KillBox
    - KillProcess
    - L2MFix
    - LSPFix
    - MCrepair
    - MoveOnBoot
    - OmegaKiller
    - PeperFix
    - Perfect Process
    - PnPfixx til BussDK
    - PrevX
    - Process Viewer
    - Procexp
    - PVtool
    - RapidBlaster Killer
    - Registrar Lite
    - RegistryProt
    - RegLook
    - RegSearch
    - SpHjfix / SpSeHjfix
    - Spy Sweeper
    - Start.Chm fix
    - StartPage Guard
    - StartUp List
    - Stinger
    - SwatIt
    - System Security Suite
    - Toolbarcop
    - Vx2 Removal
    - Vx2Finder
    - Vx2Finder126
    - Vx2Finder9x
    - Vx2Finder9x126
    - WhoLockMe
    - Win98Fix
    - WinSock2 Fix
    - WinSockFX Fix
    - WinSockFix
    - WinMaid
    - WinPatrol
    - X-Cleaner
    - Xfind.zip
    - XP-Antispy

  • Merijn considère HiJackThis comme "l'antichambre" de SpyBot S&D, en ce sens qu'il considère que les solutions d'HJT seront intégrées dans la version à venir de SSD. CWShredder est considéré comme un outil complétant HJT dans les cas bien particuliers de CWS. CWS Chronicles constitue le support des news, en amont d'HJT et CWShredder pour un traitemant manuel.
    Les outils périphériques sont légion ; ils sont préconisés par les experts pour utilisation au coup par coup et sous leur directives.

    Comme pour des médicaments trouvés dans une armoire à pharmacie, il ne faut pas en faire usage au hasard, d'où cet avertissement sur Subratam.org : PLEASE USE THESE TOOLS IF AND WHEN REQUIRED AND ADVISED BY AN EXPERT !
    Top of page
     Des sources de tels outils... des news... des sources d'utilitaires...
     
    CoolWebSearch Chronicles de merijn /
    DOXdesk -parasite d'Andrew Clover /
    Cexx.org /
    comcast /
    SWI /
    SWI -Malware Removal /
    / The CoolWebSearch Chronicles de The SpyKiller (Derek aka dvk01)
    / CoolWebSearch Chronicles du site CWShredder.net
    / Unzy et Pieter Arntz (Metallica) sur WildersSecurity
    / General information and FAQs sur WildersSecurity
    / Le sous-main d'Assiste.com
     
    LurkHere /
    Pc Hell /
    SpyAny.com /
    PestInfo /
    Free atlast /
    / Subratam.org
    / ZerosRealm de SomeUser
    / I Am Not A Geek
    / Sophos -VirusInfo
    / DOXdesk -Database
    MajorGeeks /
    StickyMouse /
    HiJackthisLogs /
    Niksoft Computer-Service /
    Free tools Ruby /
    les sites/forums de l'ASAP /
    / SecureMost
    / Paretologic
    / Bleeping -Tutorials
    / Bleeping -Spyware & Malware Self-Help
    / Extradisambiguator
     Des outils et bases de données pour aider l'analyse...
     
  •  Autoruns (Mark Russinovich & Bryce Coqswell) : affiche les programmes configurés pour être lancés au démarrage de l'ordinateur ou au login et montre les entrées dans l'ordre dans lequel Windows les prend en compte.
  •  BHO List, CLSID, Toolbar List (TonyK) sur Computer Cops-CLSID, Computer Cops-BHO ou Subratam : La liste et les informations sur les Browser Helper Objects, qui peut être utile pour l'analyse.
    Légende BHO & Toolbar List de TonyK : X=spyware/foistware ou autres malwares ; L=Legitimate=Leave - bon ; O=Open - Statut ouvert à la discussion ; ?=BHO de statut inconnu.
    NB : Attention, la liste du site SysInfo n'est plus tenue à jour (trop de travail, information de TonyK sur SWI)
    BHO List sur C.J.W. Davis, ActualResearch.
    BHO List (merijn) sur Merijn.org ou SpyChecker : Un outil en amont de la BHO Collection de TonyKlein qui télécharge la liste et l'affiche de manière à pouvoir être triée et qu'on puisse rechercher. Vous pouvez aussi l'exporter dans un fichier que vous pouvez relancer au lieu de la retélécharger à partir de Sysinfo.org.
    List of Browser Helper Objects (Henri Leboeuf -generation ou Henri Leboeuf -colba)
    BHOCaptor ou BHODemon pour enlever ces BHO.
  •  CWS Domain List sur Subratam, Merijn ou Unzy : La liste des malwares de catégorie CWS qui peut être utilisée pour des usages plus approfondis.
  •  Démarrage automatique sur Bleeping Computer, Gladiator (TonyKlein), PestPatrol, Silent Runners -launch points (Andrew Aronoff), Lacave ou Assiste.com : Une liste des (75 pour Assiste.com) emplacements système permettant de lancer une tache au démarrage de Windows.
  •  DigitalDetective (Pest Patrol) : Cet utilitaire analyse le contenu du disque dur et indique les propriétés de chaque fichier, des infos sur les principales clés de registre, etc.
  •  DLL Databases : Il peut être souhaitable de vérifier l'innocuité, l'existence d'un fichier DLL, voici quelques pistes !
    DLL Help Database (MicroSoft) : Cette base de données contient des informations sur les DLL des produits MicroSoft.
    DLL-files, ProcessLibrary -DLL, What Process?, Test my Firewall -DLL Files : Ces bases de données contiennent des informations sur les DLL.
    Mention spéciale pour The Dynamic Link Library qui propose Dll Files, Ocx, Sys, Vxd et Inf Files.
  •  DNS : La liste des DNS Sam Spade.org, DNSstuff.com... des FAI Français : Assiste.com, andesi, HardwareFr, SOS Ordi, CCM, AideWindows, ZoneHD.
  •  Doxdesk (Andrew Clover)
  •  Exe Files Library
  •  Faux utilitaires de sécurité sur Spyware Warrior (Eric L. Howes), OptOut (Steve Gibson), Zero's Realm, Le Phare.be, Yarek ou La crapthèque d'Assiste.com : Une liste de programmes, de sites inopérants, douteux, néfastes tels ces antispywares qui sont en fait, de vrais spywares !
    Pas vraiment de faux utilitaires mais un forum relatif aux faux positifs de SpyBot -> Net-I -SpyBot.
  •  a-squared HiJackFree = Un outil de liste de zones sensibles aux spywares (équivalent à HijackThis et X-RayPc).
  •  HijackThis log file analysis sur HijackThis.de : module en ligne d'interprétation du rapport HijackThis.
  •  HJTHotkey (Acsell) : un outil d'aide à l'interprétation - Acsell, développeur sur SpyWareInfo et spécialiste de l'utilisation d'HJT, a créé un utilitaire pour accélérer et faciliter l'interprétation du log par des liens vers les bases de données périphériques dans lesquelles il convient de rechercher / vérifier les éléments (Startup list, BHO list, Toolbar list, answerthatwork.com-process, Google, CWS, etc.).
  •  HTHelper : Cet utilitaire d'aide à l'interprétation des rapports HijackThis, par préparation de documentation, est à accès restreint sur Javacool et destiné aux personnes formées valablement.
  •  IP Ticker : Un minuscule utilitaire pour des investigations concernant les activités douteuses d'une adresse IP (W2K et XP seulement).
  •  BannedIP (Mike Burgess, MS-MVP).
  •  Jotti's malware scan 2.42 de Jordi Bosveld sur English ou Deutsch : Scan en ligne ultra rapide qui combine les capacités de plusieurs anti-xxx comme AntiVir, Avast, AVG Antivirus, BitDefender, ClamAV, Dr.Web, F-Prot Antivirus, Fortinet, KaSperSky Anti-Virus, mks_vir, NOD32, Norman Virus Control & VBA32 !... ni plus ni moins ! définitions de virus mises à jour toutes les heures.
    Le résultat est une simple liste, pas d'élimination ni de fichier log ! Effectuer un copier-coller.
    Bizarrement, les tests Anglais et Allemand ne donnent pas le même résultat !
  •  Kephyr Labs.
    Kephyr -Bazooka Adware and Spyware Scanner.
    Kephyr -File DataBase.
    Kephyr -ConnectBuddy.
    Kephyr -SystemSherlock Lite.
    Kephyr -Startup Control Center.
    Kephyr -Bazooka's Online Encyclopedia.
  •  KRC HijackThis Analyzer sur KRC -GreyKnight17 : Ce programme est utilisé pour aider l'interprétation des logs. Il n'est pas destiné à analyser vos propres logs mais il aidera à une analyse à coups de serpe si bien quil sera plus facile pour les experts de les analyser.
    Mettre le log HT dans le même dossier que KRC ; lancer le programme et il créera un fichier result.txt. Poster dans un forum en indiquant que vous avez fait une analyse avec KRC (le lof semblerait suspect si vous oubliiez de le spécifier)
  •  LSPs = Layered Service Providers sur Zupe, Computer Cops ou Spywaredata.com.
    Légende LSPs de Zupe : V=Valid - LSPs valide ; M=Malware - LSPs néfaste ; D=Debatable - LSPs ouvert à débat ; U=Unknown - LSPs inconnu.
  •  mjc : Liste des valeurs MD5 pour plusieurs malwares maintenue par mjc.
  •  PestPatrol -About.
  •  Process Libraries sur ProcessLibrary, nasdaq (Good Processes.zip) (Henri Leboeuf), Liutilities, Neuber, I Am Not A Geek, bleeping, What Process?, Where's James Software, FrankN, Reger24.de, Anti-Spy.Info, Audit My PC, MalWhere, File.Net, CCM, Génération_NT, Laboratoire Microsoft ou Tout-sur-l'informatique.
    Task List sur answerthatwork, Tasklist.org
    Ac Nancy Metz (Hubert Grégoire).
  •  PC Astuces -Services   BlackViper -Services.
  •  Silent Runners (Andrew Aronoff) : Pour désinfecter le système de ses adwares.
  •  Spyware Killa : les cookies néfastes dénoncés !
  •  SpywareBlaster (Paul Wilders - Javacool) : Immense base de données des objets ActiveX malicieux.
  •  Spywaredata.com (SpyWareData a développé SSI) :
    - Spywaredata.com -ActiveX Install List (1.630)
    - Spywaredata.com -BHO Program List (22.027)
    - Spywaredata.com -LSP List (1.199)
    - Spywaredata.com -Running Programs List (1.053.931 processes)
    - Spywaredata.com -Startup Programs (171.580)
    - Spywaredata.com -Internet Toolbar list (3.652)
    - Spywaredata.com -Adware definitions
  •  Spyware Information Center.
  •  SSI et tutorial sur SpywareData (SpywareData System Spyware Interrogator).
  •  StartDreck sur NikSoft ou GreyKnight : Liste les programmes au démarrage de Windows.
    . dézipper dans un dossier dédié
    . lancer StartDreck
    . Config / Unmark all / cocher Registry : Run Keys, Browser Helper Object / cocher System/drivers : Running Processes / OK
    . copier le log sur le forum.

  •  Startup List (Pacman) sur SysInfo.org, Computer Cops, Computer Cops ou CastleCops -SUnew
    Pacs-Portal (Paul "Pacman" Collins)... en Français, adaptée par nickW.
    Légende Startup List de Pacman : Y=normalement, élément à laisser en démarrage auto ; N=élément non requis, à démarrer manuellement lorsque nécessaire ; U=au choix de l'utilisateur ; X=à coup sûr, élément non requis -typiquement virus, spyware, adware et mangeur de ressources ; ?=élément inconnu.
    Startup Lists sur BleepingComputer, Windows Startup Online Search, AZpcHelp, John Mayer (Lafn), 3feetunder, Absolute StartUp Manager Database, Austin Powers, PCPitstop, I Am Not A Geek
    FileInfoSearch sur PP File Info
    Appdatabase sur Greatis, Greatis -RegRun
    Startup Application Knowledge Base sur Windowsstartup.com
    Startup Files Database sur PCreView.co.uk
  •  TaskList (Pacman) sur TaskList.org
  •  Tesgaz (Tesgaz) sur SpeedWeb-sécurité, Zebulon-services, SpeedWeb-services, Zebulon-taches, Speedweb-taches, SpeedWeb-svchost, Zebulon-Msconfig.
  •  Toolbar List (TonyK) sur Subratam ou AllSecPros ou CLSID sur Computer Cops : La liste et les informations sur les barres d'outil qui peut être utile pour l'analyse.
  •  ToolBox.
  •  Trojan List détectés par BOClean.
  •  X-RayPc = Un outil de liste de zones sensibles aux spywares (équivalent à HijackThis et a-squared HiJackFree).
  •  Des outils pour nettoyer...
     
  •  About:Buster (RubbeRDuckY) sur atribune, atribune, ZerosRealm, Subratam ou MajorGeeks : Utilitaire écrit pour contrer le cas de détournement de page de démarrage IE de type Home Search Assistant - res://random.dll/index.html#randomnumber, res://random.dll/sp.html#randomnumber ou res://random.dll/random.
    Un site dédié sur malwarebytes,
    des tutorials, sur atribune, Subratam, Softpedia ou PC Hell,
    des forums sur malwarebytes, techguy, techguy ou devshed.
    . télécharger About:Buster, dézipper, mettre un raccourci sur le bureau
    . fermer tous les programmes
    . vider tous les caches (par exemple avec SSD)
    . lancer HJT et fixer toutes les DLL O4 avec nom aléatoire, les BHO O2 correspondantes (toutes les DLL et BHO sont connus sur le Web, si pas trouvé, supprimer !) ; fixer les Rx hijackés n'est pas utile dans un premier temps mais peu importe !
    . redémarrer-impérativement- en mode sans échec
    . lancer About:Buster / OK / Start / OK
    . sauvegarder le log dans un fichier.txt pour consultation ultérieure
    . lancer un second scan pour vérification... si un message "Error Removing" s'affiche, il s'agit d'un fichier impossible à détruire et, en ce cas, utiliser KillBox
    . redémarrer en mode normal
    . lancer HijackThis.

    Procédure utilisée pour file://C:\Windows\Temp\Sp.html
    . télécharger About:Buster, dézipper, mettre un raccourci sur le bureau
    . redémarrer en mode sans échec ; ouvrir About:Buster sans scanner ; lancer HJT
    . cocher les lignes Rx, O2 et O4 et Fix Checked
    . fermer HJT ; scanner avec About:Buster et redémarrer

  •  Active Xcavator (Cognitronix) : Active Xcavator permet le ménage dans les contrôles ActiveX. Il examine la base de registres de la machine et lit les entrées créées par les contrôles ActiveX. A partir de là, Active Xcavator trouve le fichier que l'entrée décrit ; il extrait l'info stockée dans le fichier et l'affiche avec la donnée du registre : pour les contrôles téléchargés de l'Internet, la clé HKLM\Software\Microsoft\Windows\CurrentVersion\ModuleUsage Subkeys, pour les contrôles installés par les apps, HKLM\Software\Microsoft\Windows\CurrentVersion\TypeLib Subkeys.
    Possibilité de visualisation, "Delete", etc. message "File is not in its registered location" en cas d'absence de fichier.
  •  AD-Aware Cloak (Lavasoft) : Utilitaire qui permet de lancer Ad-Aware alors qu'une variante de CoolWebSeach le referme ! Lancer Ad-Aware Cloak, cliquer sur "Activate Cloak", ouvrir AAW...
  •  Adtomi sur Adtomi-9x, Adtomi-NT : Pour éliminer l'adware Adtomi.
  •  Advanced Process Manipulation - APM (DiamondCS) sur APM : Un utilitaire visualiseur avancé de processus / module et de manipulation (voir APM -Spywarebytes).
  •  Antiy Ghostbusters Standard Desktop Edition en shareware $29.95, essai 15 jours / Professional Edition en shareware $39.95, essai 15 jours (Antiy Labs) sur Antiy Labs, MajorGeeks -Desktop ou MajorGeeks -Professional : Utilitaire antihacker qui trouve et désinfecte backdoors, spywares, trojans et vers en analysant le disque dur, les processus, etc. La version Professional propose un gestionnaire relatif à d'autres informations sur le système (ports, processus, connexions, etc.).
  •  AppInit.bat : Export Windows\AppInit_DLLs reg.key dans un fichier texte en format hiv.
  •  online BrowserCheck (Heise Zeitschriften Verlag).
  •  BHOCaptor (XCaptor) sur XCaptor ou SpyChecker gère les BHO d'IE : Cet utilitaire vous permet de voir et de désactiver tous les Browser Helper Objects (BHO) installés dans le système.
    Un BHO est un COM DLL qui permet aux développeurs de personnaliser et contrôler Internet Explorer. Quand IE 4.0+ démarre, il lit le registre pour trouver les BHO et les créer. Les BHO créés ont alors accès à tous les évènements de la session du navigateur. Les API pour construire les BHO sont très cools et le potentiel d'abus très important. Les BHO donnent aux développeurs un contrôle presque total sur Internet Explorer. Cependant, les BHO n'ont pas nécessairement une interface utilisateur ; il est possible qu'il y ait des BHO en fonction dans votre système dont vous ne vous doutez pas.
  •  BHODemon (Definitive Solutions) sur Definitive Solutions, SpyChecker ou BHODemon : BHODemon établit une liste des BHO de la base de registres et propose des explications et de renommer la DLL correspondante (explications sur SWI).
  •  Bugnosis Web Bugs Detector (Adil Alsaid) : Outil pédagogique qui liste les Web bugs rencontrés dans les pages Web visitées ; Bugnosis n'est par un Bug Blocker !
  •  BugOff (merijn) : Cette petite app désactive 3 exploits qui sont utilisés couramment par les pirates de navigation (y compris les CWS), et ainsi de vous protéger d'une infection. Ceci n'élimine pas une infection existante ! Applicable par tous ceux qui utilisent Internet Explorer.
  •  Crap Cleaner : Utilitaire de nettoyage du système (cache IE, historique, cookies, index.dat, corbeille, Temporary Files, Log, etc.).
  •  Cleaner : Outil pour traiter un détournement de page de démarrage (Infos).
    D'abord, essayer de corriger le page de démarrage ou de recherche non voulue par la plus récente version de Cleaner.exe.
    - télécharger et lancer
    - cliquer sur le bouton "Start"
    - lire le journal -ce qui a été corrigé et ce qui ne l'a pas été
    - fermer toute les fenêtres du navigateur et relancer le navigateur

    Si Cleaner n'a pas pu aider, télécharger SSD qui nettoiera l'ordinateur des virus et spywares les plus connus
    Pour changer la page de démarrage :
    - dans le menu du navigateur, Outils > Options Internet
    - taper l'adresse de votre page de démarrage dans le champ adresse, par exemple http://microsoft.com ou, pour une page vierge, about:blank

  •  Windows CleanUp! (Steven R. Gould) : Utilitaire de nettoyage du système (cache IE, historique, cookies, index.dat, corbeille, Temporary Files, Log, etc.).
  •  CloseApp (Noël Danjou) : Petit outil de ligne de commande qui ferme tout processus en cours dont le nom est spécifié en paramètre.
  •  CoolWWWSearch.SmartKiller removal tool (PepiMK Software) sur safer-networking.org ou SpyChecker : CWShredder ou HijackThis se ferment immédiatement après ouverture ? Il y a une variante du cheval de Troie Coolwebsearch qui se répand et qui ferme plusieurs apps anti-spyware quand vous essayez de les ouvrir. Si ceci vous arrive, téléchargez l'antidote CoolWWWSearch.SmartKiller de PepiMK d'abord et lancez le. Après qu'il a fait son travail, CWShredder et HijackThis fonctionneront correctement (tout comme Spybot S&D, Ad-aware et plusieurs autres forums anti-spyware).
  •  CopyLock (Noël Danjou) : Petit programme qui permet de remplacer, déplacer, renommer ou supprimer un ou plusieurs fichiers qui sont en cours d'utilisation.
  •  CWShredder (merijn) sur merijn.org, lurkhere, SWI ou merijn.org : Un petit utilitaire pour éliminer CoolWebSearch (alias CoolWwwSearch, YouFindAll, White-Pages.ws et une douzaine d'autres noms). Spybot S&D et Ad-aware tendent à oublier la plupart des piratages, si bien que, jusqu'à ce qu'ils se mettent à jour, vous pouvez utiliser CWShredder pour éliminer complètement le piratage. Ce programme est mis à jour pour éliminer les nouvelles variantes dès qu'elles sortent.
    Lisez les CWS Chronicles de Merijn (= documentation sur Coolwebsearch).
    Créer un raccourci de manière à lancer CWShredder avec le commutateur /debug qui permet l'ouverture de boîtes de dialogue avec des fonctions intéressantes (Domaines CWS, transcodification des adresses avec échappement).
  •  delcwssk : Voir CoolWWWSearch.SmartKiller removal tool ci-dessus.
  •   DelDomains (Mike Burgess) : Pour se débarrasser des lignes O15 récalcitrantes
    Pour enlever tous les sites listés dans la zone des Sites sensibles :
    Téléchargement : DelDomains.inf ( http://www.mvps.org/winhelp2002/DelDomains.inf ) - Clic droit / Enregistrer la cible sous...
    Utilisation : clic droit / Installer (nul besoin de redémarrer)
    Note : Ceci va enlever aussi toutes les entrées dans "Sites de confiance" et "Domaines".
    Oops! Microsoft a décidé de regrouper les deux zones dans la même clé de registres [duh!] Pour enlever des entrées individuelles : cliquer sur "Sites" / sélectionner l'entrée / Cliquer sur Supprimer.
  •  DllCompare (Option^Explicit)

    Tuto de PGPhantom / freeatlast
    Les OS Windows sont très souvent incapables de voir des DLL cachées relatives à des spywares. O^E a trouvé moyen de scanner toutes versions de ces fichiers.
    -1- S'il vous plaît, téléchargez dllcompare (un scanner pour localiser les DLL cachées) à partir de l'une des URL suivantes :
        BroadBandMedic   (illustration   tutos sur SWI)
        Brinkster
    -2- Quand vous exécutez dllcompare, par défaut C:\Window\System32 est sélectionné. Ceci peut être changé pour analyser tout votre disque pour tous types de fichiers -sélectionner simplement le chemin et décocher la case libellée "Include SubDirectories"
    -3- Cliquez sur "Locate.com" et laissez le scan se terminer
    -4- Quand le scan est terminé, cliquez sur "Compare" pour examiner les fichiers que Windows ne voit pas. Cette étape prend quelques minutes
    -5- Si la zone au bas de l'écran contient des fichiers, ce sont ceux qui sont cachés - cliquez sur "Make a Log of what was Found"
    -6- Quand invité à "View Log File", cliquez sur "Yes"
    -7- Notepad s'ouvre avec le contenu du fichier log
    -8- Dans Notepad, cliquez sur "Edition" > "Sélectionner tout" > "Edition" > "Copier" et postez le contenu en réponse à ce message.
    Il n'y a pas de fonction dans le programme qui puisse altérer l'OS étant donné que ce n'est, jusqu'à maintenant, qu'un scanner.

    dans sa v.1.00.0001, O^E a enlevé les fichiers légitimes de Windows de l'affichage
    Cet utilitaire permet de trouver des fichiers de mêmes noms dans divers répertoires... vous savez ces pirates qui se maquillent en empruntant les noms classiques de Windows... pas le moindre danger (pas la moindre fonction qui altère l'OS)... aucune réparation, seulement un scanner.
      Aussi, télécharger sur Subratam (tuto d'O^E).
  •  DLLFix (ShadowWar) sur ZerosRealm : Un outil pour éliminer la toute récente version d'About:Blank (pas pour les systèmes 9x).
    Attention, cet utilitaire est remis en cause par la complexité d'élimination d'about:blank et la nouvelle version est développée sous le nom de About:Buster.
    ---
    DLLfix.exe (Torgnoll ball trap) :
    - télécharger et le mettre sur le bureau / double-cliquer / le décompresser sur le bureau / double cliquer sur "Start.bat" et choisir l'option 1 pour le rapport / une fois la recherche terminée, un fichier txt doit apparaître sous le nom "Output.txt" et sera sauvegardé dans le dossier (le fichier trouvé est le fichier contaminé).
    - relancer "dllfix.exe" / option "2- Run fix" / sous-menu "1- Enter dll name" / entrer le nom C:\WINDOWS\SYSTEM32\WDMECF.DLL (où WDMECF.DLL est -par exemple- le nom du fichier contaminé) / Entrée / le programme va chercher la dll et la supprimer après un redémarrage.
    - passer CWShredder -> Fix.
    - passer Ad-Aware et supprimer tout ce qu'il trouvera.
    (passer impérativement CWShredder et Ad-Aware, même si ça a été fait avant !)
    ---
  •  East-Tec Eraser : Un outil pour supprimer un fichier récalcitrant (au redémarrage de l'ordinateur).
  •  Eraser : Un outil pour supprimer un fichier récalcitrant (au redémarrage de l'ordinateur).
  •  eScan sur mwti.net, mwti.net, Trojaner-Info, Spywareinfo.dk ou inet.tele.dk (MicroWorld Technologies Inc.) : un multiantidote et scanner spécialement orienté spywares.
    . télécharger et lancer eScan
    . Paramétrer Scan Option (pour un scan complet)
    .. cases Memory, Registry, Startup Folders, System Folders et Services cochées
    .. cocher la case "Drive" et choisir le bouton-radio "All Local Drives"
    .. choisir le bouton-radio "Scan All Files"
    . cliquer sur le bouton "Scan" (sous Action)
    Le scan dure un certain temps... efficace, eScan distingue plusieurs catégories dans les éléments douteux :
    .. "No action taken" pour des éléments qu'il reconnait finalement comme n'étant pas des virus
    .. "File renamed" pour des éléments douteux
    .. "File deleted" pour ceux qui ne méritent que çà !

  •  FixAgent : ???
  •  GetServices.vbs : Trouve les services actifs et les exporte dans un fichier texte.
  •  Hiving.bat.
  •  Hoster (doc Hosts -BBR ou doc Hosts -WinHelp2002) : Editeur de fichier Hosts.
  •  HSRemove (OLAR) sur HSRemove ou Major Geeks : outil contre les CWS res://[random].dll/index.html#[random] ou res://[random].dll/sp.html#[random] (HS comme Home Search).
    . démarrer en mode sans échec (tapotter F8 au démarrage avant le logo de Windows)
    . afficher "Tous les fichiers" dans les Options de Windows Explorer
    . démarrer / Exécuter / taper services.msc et cliquer sur OK / double-cliquer, stopper, désactiver "Network Security Service" et noter le chemin de "Chemin d'accès des fichiers exécutables"
    . lancer HSremove ; modifier la page de démarrage d'IE qu'HSRemove a squatté à son profit !

  •  ID Blaster (Paul Wilders - Javacool) : Détruit les tactiques de pistage.
  •  IEfix ; IEFix.exe ou IEFix.exe (Ramesh Srinivasan) ; IEFix.zip, iefix.zip ou IEFix.zip -MajorGeeks (doc) (Ramesh Srinivasan) ; IEFIX.reg : Outils pour réparer les clés de la base de registres concernant IE (lien inopérant, pas d'impression Web, Options Internet/Avancé vide, Au sujet de... vide, barre de recherche inopérante, impossible d'entrer un texte, ).
  •  jksearch.vbs.
  •  KazaaBegone (Merijn) sur SpyChecker : Désinstalleur de Kazaa qui élimine toutes les versions de Kazaa et tous les utilitaires en bundle (option d'examen seul ou examen et destruction).
  •  Kill.exe : Un utilitaire du Resource Kit de Windows 2000 pour supprimer les processus actifs
  •  Kill2Me (merijn) : Un antidote spécifique du parasite Look2Me. Cet outil élimine les versions 115, 116, 117 118, 120, 121 and 122 (les plus récentes) dans les systèmes d'exploitation Windows 95, 98, 98SE and ME.
  •  Pocket KillBox (Option^Explicit) sur ZerosRealm, Subratam ou BroadBandMedic ; (tuto d'O^E) : Un super antidote contre les applications-pestes à partir d'une simple ligne de commande. Vous pouvez tuer des fichiers au reboot, stopper des processus en cours et plus.
    - télécharger Killbox et le dézipper dans un dossier dédié
    - lancer Killbox, rechercher le(s) processus à stopper dans la liste déroulante en bas à droite et cliquer sur le triangle jaune avec le point d'exclamation pour stopper ce processus
    - en haut de la fenêtre, utiliser l'icône de dossier pour trouver le fichier à supprimer et cliquer sur la croix blanche sur fond rouge pour supprimer ce fichier.
    ---
    Lancer KillBox, coller l'adresse du fichier à supprimer dans la zone blanche ("Paste full path of file to delete"), cliquer sur la croix blanche sur fond rouge "Delete", effectuer cette opération pour chacun des fichiers et redémarrer l'ordinateur.
    Si difficultés, utiliser la fonction "Delete on Reboot" ; insérer le chemin complet de chacun des fichiers à supprimer, cliquer sur la croix blanche sur fond rouge en répondant 'Non' à la question demandant s'il faut redémarrer ; répondre 'Oui' pour le dernier fichier ; le système s'occupera de la suppression avant chargement du système.
    Si difficultés supplémentaires, modifier les droits d'accès dans les propriétés du fichier à supprimer / onglet Sécurité : s'ajouter en utilisateur et s'attribuer le "Contrôle total".
    Si on reçoit un message du type "Component 'MsComCtl.ocx' or one of its dependencies not correctly registered: a file is missing or invalid", aller télécharger MissingFileSetup.exe et le lancer. Refaire les manipulations avec KillBox.
  •  KillProcess sur Zebulon, Koeltzsch : Utilitaire pour stopper les processus
  •  L2Mfix sur ATribune ou Subratam (L2Mfix -tutorial de Pieter Arntz) : Utilitaire contre LookToMe.
    (Bleeping -Grinler, adm / MyTechSupport -cactus, mod) :
    - télécharger sur le bureau et double-cliquer sur le fichier l2mfix.exe
    - cliquer sur le bouton "Install" pour dézipper
    - ouvrir le dossier l2mfix créé sur le bureau
    - double-cliquer sur L2Mfix.bat et choisir l'option 1 Run Find Log (entrer 1)
    - après 1 ou 2 minutes de recherche, il y a ouverture du Bloc-note ; passer le contenu sur un forum.
    (ne pas utiliser l'option 2 ni aucun autre fichier du dossier l2mfix sans y avoir été invité par un expert)
    --- (examen du fichier log)
    - redémarrer en mode sans échec et supprimer les fichiers incriminés
    - vider tous les répertoires de fichiers temporaires et redémarrer
    - poster un nouveau rapport HijackThis
    ---
    - ouvrir le dossier l2mfix créé sur le bureau
    - double-cliquer sur L2Mfix.bat, choisir l'option 2 Run Fix (entrer 2) et appuyer sur n'importe quelle touche pour redémarrer l'ordinateur
    - l2mfix va rescanner le disque ; après 1 ou 2 minutes de recherche, ouverture du Bloc-note ; passer le contenu sur un forum en même temps qu'un nouveau rapport HijackThis.
    (n'utiliser aucun autre fichier du dossier l2mfix sans y avoir été invité par un expert)
    --- (examen des fichiers log)
  •  LSPFix (cexx.org) sur cexx.org, Subratam ou Computer Cops : Ce programme tente de corriger les problèmes de connexion à Internet résultant de programmes Layered Service Provider (LSP) buggués ou improprement éliminés. Ce problème survient souvent par les adwares New.net (NewdotNet) et WebHancer, en bundle avec des freewares.
    Quand vous lancez LSP-Fix, il lit la liste des modules LSP à partir de la base de registres de Windows et vérifie que chaque module existe. Si un module manque, il est placé dans la liste "Remove" pour être éliminé ; explications sur Earthlink et Assiste.com.
    - télécharger LSPfix et éventuellement le dézipper sur le bureau
    - lancer LSPfix et se mettre en plein écran pour voir tous les boutons et ascenseurs
    - fermer Internet Explorer et arrêter la connexion à Internet
    - cocher la case "I know what I'm doing" (je sais ce que je fais)
    - dans la colonne de gauche, sélectionner toutes les instances des fichiers à éliminer
    - cliquer sur la flèche vers la droite pour les ajouter (de la colonne KEEP) dans la colonne REMOVE
    - scroller et cliquer sur Finish.
  •  MCrepair sur Microsoft : Un outil que j'utilisais avant l'offensive massive des spywares lorsque le nettoyage AAW ou SSD avait été un peu trop violent et avait démoli la connexion Internet (discussions sur (Zebulon -forum ou Computing.Net -July 29, 2003 at 08:04:04 Pacific).
  •  MoveOnBoot (gibinsoft) sur Gibin Software House, SoftwarePatch : Outil pour déplacer, copier, supprimer un fichier récalcitrant après redémarrage.
  •  OmegaKiller (Dexter) sur Short-Media : Un outil pour se débarrasser des parasites de la famille OmegaSearch (voir aussi la discussion sur SWI).
  •  PeperFix (O^E) sur Subratam ou ZerosRealm : L'outil pour corriger le cheval de Troie Peper / SandBoxer.
    Peper Uninstall sur ZerosRealm ou Computer Cops : Pour désinstaller le cheval de Troie Peper alias SandBoxer.
  •  Perfect Process : Un outil pour examiner les éléments du système d'exploitation et protéger contre les malwares.
  •  PnPfixx til BussDK.
  •  PrevX : PrevX Home (W2K & XP) arrête tout, en 'Zero Day' ! LOL
  •  Process Viewer (ShadowWar) sur xmlsp, ZerosRealm's PV.zip, MajorGeeks ou Merijn's pv.zip ; Tutorial : Un outil de diagnostic pour éliminer des parasites cachés.
  •  Procexp : Gestion de processus.
  •  PVtool (freeatlast).
  •  RapidBlaster Killer (Paul Wilders - Javacool Software LLC) sur WildersSecurity ou SpyChecker : RapidBlaster Killer examine tous les programmes en cours, détecte RapidBlaster (si présent), stoppe le processus et supprime la clé de registre et autres traces de cet adware.
  •  Registrar lite (Resplendence) sur Resplendence -Registrar lite (Resplendence -tutorial, discussion sur Wilders).
    Taper dans "Address" : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\\AppInit_DLLs puis cliquer sur "Go" ; Cliquer sur "AppInit_DLLs" et vérifier si la valeur contient un fichier .dll ; noter le chemin et le nom de la dll.
    Renommer la clé Windows en notWindows, valider et répondre Yes à la question "Do you want to rename key..." ; cliquer à nouveau sur AppInit_DLLs et effacer la donnée.
    Renommer la clé notWindows en Windows
    Supprimer la dll en mode commandes (attention elle est en Read Only)
    Lancer SpyBot avec traceurs et éliminer tout ; lancer CWShredder
    Redémarrer en mode sans échec et relancer Spybot et CWShredder.
  •  RegistryProt sur DiamondCS, DiamondCS ou DiamondCS : Un outil pour surveiller les modifications de type malware dans la base de registres... il s'agit en fait, d'un outil de protection.
  •  RegLook (BleepingComputer) : Cet outil permet de visualiser des clés, même bien cachées de la base de registres. Télécharger et extraire le contenu du fichier .zip dans C:\RegLook ; double-cliquer sur RunMe.bat. Quand le programme est terminé, il ouvre le bloc-notes avec des informations ; copier le contenu de ce fichier sur le forum sur lequel vous recevrez de l'aide.
  •  RegSearch.
  •  SpHjfix / SpSeHjfix (Lutz Kleimann Seeker & Raman) sur trojaner-info (2K XP 2K3), trojaner-info (Win95 98 ME), SpSeHjfix 112 derbilk ou rokop-security : Page de démarrage : about:blank - ...\sp.html (obfuscated) - se.dll\sp.html.
    Tutorial par GUA.
    L'infection affiche classiquement :
    R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = res://c:\windows\TEMP\se.dll/sp.html
    R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = about:blank
    R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = res://c:\windows\TEMP\se.dll/sp.html
    R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = about:blank
    R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = about:blank
    R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = about:blank
    R1 - HKCU\Software\Microsoft\Internet Explorer\Main,HomeOldSP = about:blank
    R1 - HKLM\Software\Microsoft\Internet Explorer\Main,HomeOldSP = about:blank
    ...
    O2 - BHO: (no name) - {F8424FC9-8E55-11D9-A27A-70A8B984B8CD} - C:\WINDOWS\SYSTEM\MJBPDB.DLL
    ...
    O18 - Filter: text/html - {C476D621-8E5F-11D9-A27A-70A83233A619} - C:\WINDOWS\SYSTEM\MJBPDB.DLL
    O18 - Filter: text/plain - {C476D621-8E5F-11D9-A27A-70A83233A619} - C:\WINDOWS\SYSTEM\MJBPDB.DLL

    (nom de la DLL variable, évidemment)
    Dans tous les cas connus, SpHjfix termine les R0 et R1 avec ...\sp.html (obfuscated) et les entrées BHO (Browser Helper Object) correspondantes dans les rapports HijackThis (mode d'emploi sur trojaner-info ou rokop-security).
    . installer SpHjfix dans un répertoire dédié
    . vider les fichiers Temp, le cache d'IE, couper la connexion Internet et fermer tous les programmes
    . lancer SpHjfix
    .. cliquer sur le bouton "start disinfection" ou "Desinfektion starten"
    .. en cas d'infection, l'ordinateur est redémarré
    .. SpHjfix reprend la main avant démarrage de Windows pour désinfection sans être gêné par les processus en cours
    . vider les fichiers Temp, le cache d'IE et la corbeille et redémarrer l'ordinateur
    . examiner, communiquer le fichier log généré (SpHjfix crée un fichier log dans le répertoire alloué, s'il n'a rien trouvé -fichier SE ni réinstalleur caché-, on trouvera "System clean")
    . lancer SSD (Spybot Search and Destroy) pour compléter la désinfection.

  •  Spy Sweeper freeware oneshot (Webroot Software) : un outil capable d'éliminer trojans, adwares, keyloggers et outils de prise de contrôle du système.
  •  Start.Chm fix (ShadowWar) sur Subratam ou ZerosRealm : Un outil pour principalement contrer la toute récente variante "start.chm" de CWS.
  •  StartPage Guard (Piotr J. Walczak) sur pjwalczak ou MajorGeeks : Un outil qui protège la page de démarrage, la page de recherche, les redirections, boutons IE.
  •  StartUp List (merijn) sur Subratam, merijn.org ou lurkhere : Un simple outil qui liste chaque programme en démarrage automatique de votre système (dossiers Démarrage, clés de registre RUNxx, Autoexec.bat, Stub Paths, agents ICQ, extensions de type Programme, Win.ini, System.ini, Wininit.ini, Wininit.bak, Winstart.bat, Dosstart.bat, divers exemplaires de Explorer.exe, extensions supercachées, etc.). Vous pourriez bien être surpris par ce qu'il trouve, c'est bien mieux que Msconfig. Couramment utilisé pour corriger les systèmes avec dysfonctionnements, les infections de chevaux de Troie/virus, les générations de nouveaux spywares/malwares et similaires.
  •  Stinger (McAfee) : Stinger est un multiantidote qui est capable de nettoyer le système d'environ 45 virus et chevaux de Troie.
  •  SwatIt : SwatIt scanne l'ordinateur à la recherche de programmes pirates (trojans, worms, bots).
  •  System Security Suite sur Ordi-Netfr ou Igorshpak : un outil pour éliminer les traces Internet et les malwares de l'ordinateur.
  •  Toolbarcop (Ramesh) sur Ramesh MS-MVP, MVPS ou MajorGeeks : Un outil qui protège IE des toolbands, barres d'outils et BHO.
  •  Vx2 Removal (W2K/XP) (O^E).
  •  Vx2.BetterInternet Finder XP/2k ou Vx2Finder (O^E) : Le tout dernier antidote contre Look2Me sorti par Option^Explicit. Celui-ci fonctionne bien mais O^E va le mettre à jour continuellement si de nouvelles variantes sortent (pas pour les systèmes 9x).
  •  Vx2.BetterInternet Finder XP/2k Version Msg126 (O^E) : Nouvelle Version pour L2M sortie et elle se met à jour automatiquement en Msg126. Si l'utilisateur a un Vx2Finder "ancien L2M", çà ira mais c'est mieux de lancer d'abord cet outil parce que nous connaissons les mises à jour automatiques de L2M.
  •  Vx2.BetterInternet Finder 9x ou Vx2Finder9x (O^E) : Le tout dernier antidote contre Look2Me sorti pour Windows 9x (pour les systèmes 9x).
  •  Vx2.BetterInternet Finder 9x Version Msg126 (O^E) : La version de Vx2Finder pour windows 9x qui anéantit la toute dernière version L2M Msg126.
  •  WhoLockMe : Une extension d'Internet Explorer capable de lister les processus qui bloquent un fichier qu'on voudrait supprimer ou renommer (ne fonctionne pas pour Win9x-ME).
  •  Win98Fix (FreeatLast) : Réparations diverses pour Windows 98.
  •  WinSock2 Fix : Un outil pour réparer les clés de registre cassées de Winsock qui vous empêche d'accéder à l'internet ; WinsockFix available versions pour différents OS.
  •  WinSockFX Fix (SpyChecker) : Un outil pour réparer les clés de registre cassées de Winsock qui vous empêche d'accéder à l'internet.
  •  WinSockFix (Option^Explicit) : Un outil pour réparer les connexions TCP/IP piratées par un spyware et détruites par le nettoyage.
  •  WinMaid (Wakedout Inc) sur allwackedout ou MajorGeeks : Un outil qui recherche les spywares dans 15 zones différentes de recherche... capable de -je cite- "éliminer tout ce qui est trouvé" d'après une "image propre" ; aides pour poster les résultats (presse papier, serveur Http, Registry Viewer inclus).
  •  WinPatrol : Scotty protège le système des virus, spywares/adwares, Hijackings, et plus.
  •  X-Cleaner.com sur Xblock ou Xblock : Cookie cleaning, Internet cache cleaning, antispy scan.
  •  Xfind.zip (freeatlast).
  •  XP-Antispy (Chris Connel) sur xp-antispy.org ou MajorGeeks : Un outil qui désactive toutes les fonctions douteuses d'XP.

    Chacun de ces outils est mis à jour fréquemment...
  • Top of page


     Réponse aux demandes d'analyse
    - demande de mise à jour du système et des opérations préalables à HJT ; ne pas perdre inutilement les points de restauration
    - optimisation des réponses par un système de "jeton" : information que l'analyse est préparée de manière à ce que d'autres conseillers ne perdent pas leur temps par une analyse multiple inutile (en même temps que troublante pour l'utilisateur et pour les conseillers qui s'y perdent dans leur raisonnement)
    - priorité à un conseiller plus qualifié disponible
    - utilisation de "Canned Speeches" de manière à fournir une réponse complète et validée (exploitable par tout utilisateur)
    - bien lire les demandes ; utiliser un langage correct ; donner crédit aux créateurs de programmes et des posts que vous empruntez ; répondre aux questions posées quitte à reporter à plus tard
    - MSconfig est une opération prioritaire pour les lignes 04 parce qu'il permet de remettre aisément les choses en place
    - ne jamais corriger les O10 par HJT
    - un hijacking de page de démarrage / recherche IE, c'est un programme stocké sur le disque, évoqué par un programme / service / BHO activé au démarrage du système ! C'est un fichier .exe ou .dll dans un élément O2 ou O4 et un processus actif ; les éléments Rx n'en sont que la conséquence !
    - la restauration de base de registre à une date antérieure à l'hijacking est une solution possible même si elle n'est pas prestigieuse
    - pas d'opération inutile qui trouble l'utilisateur
    - indication de toutes explications sur la méthode de nettoyage en même temps qu'indication des liens justificatifs (la seule indication des liens présente le risque que l'utilisateur ne lise que mal -perdu par des détails inutiles- ces explications)
    - liens indiqués entièrement de manière à ce qu'ils soient visibles à l'impression
    - réponse à plusieurs niveaux (mais en des temps différents) :
    --- nettoyage d'Hijacking (suppression clés BdR et disque des éléments néfastes) avec indication des justificatifs
    --- optimisation du système (suppression des choses inutiles au démarrage qui ralentissent le système) avec indication des justificatifs
    --- proposition d'alternatives pour les logiciels à risques, lorsqu'il y a des éléments douteux et qu'il y a moyen de faire mieux (ex. Kazaa au lieu de KazaaLite ; désinstallation-réinstallation sans outils annexes pour Messenger Plus)
    --- "enseignement" ; feedback pour mise en place d'une vraie prévention !
    --- invitation d'un max de membres des forums à se former auprès des experts US pour contrer cette restriction des libertés et des joies de l'Internet ! Nécessité d'aide de bon niveau sur les forums nationaux
    Modus Operandi -
    - Introduction : rappeler que l'élimination de certains spys peut être contraire aux conditions d'utilisation de certains programmes ou mener à ce que des freewares ne fonctionnent plus ; conseil d'impression des instructions
    - avant HJT : télécharger, installer, configurer, mettre à jour, lancer l'exécution, corriger, compléter en manuel et en mode sans échec
    - HJT
    - poursuivre le nettoyage en mode sans échec, supprimer les fichiers néfastes du disque (en plus des clés de BdR) et nettoyer complètement le système
    - éléments optionnels (optimisation)
    - éléments alternatifs
    - réviser les protections

    J'en ai marre des spywares ! J'en ai marre de voir les internautes se faire piéger ! J'en ai marre de voir des systèmes non protégés ! En tant qu'informaticien professionnel, j'ai honte que l'utilisation d'un ordinateur ne soit pas toujours une source de plaisir !... et il y a tout un tas d'utilisateurs qui ne connaissent même pas l'existence de forums et qui ne savent que reformater et réinstaller lorsque l'ordinateur est trop atteint ! :-(

    Retour / Back   Top of page