Attention !

Quel âge avez-vous ?

Moins de 18 ans

18 ans ou plus

SotFirst   Attention ! 9 29/08/05 à 15:00

Voila, j'ai un ami qui a reçu un virus sur ce forum, il se nomme "Trojan.Desktophijack.B". Si jamais vous l'attrapez veuillez suivres ces consignes :

Lorsque Trojan.Desktophijack.B s'exécute, il effectue les opérations suivantes :


Crée les fichiers suivants :

%System%\w8673492.exe (Copie de W32.Desktophijack )
%System%\oleadm.dll
%System%\oleadm32.dll (détecté comme W32.Desktophijack )
%System%\wp.bmp
%Temp%\Terms!.txt


Exécute %System%\w8673462.exe.


Ajoute la valeur :

"WindowsFZ" = "%CurrentFolder%\[Nom de fichier du troyen].exe"

à la sous-clé de registre :

HKEY_USERS\Software\Microsoft\Windows\CurrentVersion\Run

de sorte que la menace démarre au démarrage de Windows.


Crée la sous-clé de registre suivante afin de sauvegarder les paramètres du bureau :

HKEY_CLASSES_ROOT\CLSID\{357A87ED-3E5D-437d-B334-DEB7EB4982A3}


Il ajoute les valeurs :

"Background" = "0 0 0"
"WallpaperStyle" = "0"

à la sous-clé :

HKEY_CURRENT_USER\Control Panel\Colors

afin de modifier l'arrière-plan du bureau.


Il ajoute les valeurs :

"NoDispBackgroundPage" = "1"
"NoDispAppearancePage" = "1"

à la sous-clé :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Policies\System

afin de modifier l'arrière-plan du bureau.


Ajoute la valeur :

" NoActiveDesktopChanges " = "1"

à la sous-clé :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Policies\ Explorer


Modifie l'arrière-plan du bureau et affecte un arrière-plan bleu indiquant le texte suivant :

Warning!
Your computer is infected!


Tente de télécharger une mise à niveau pour son propre programme à partir de [http://]206.161.200.34/[REMOVED]/PSGuardInstall.exe.








Symantec Security Response invite utilisateurs et administrateurs à adopter les mesures de base les plus efficaces en matière de sécurité :

Eteignez et supprimez tous les services inutiles. Par défaut, de nombreux systèmes d’exploitation installent des services auxiliaires qui ne sont pas primordiaux, tels qu’un client FTP, telnet, et un serveur Web. Ces services sont la porte ouverte aux attaques. S’ils sont supprimés, les attaques ont moins de chances de parvenir et vous avez moins de services à entretenir au moyen de correctifs.
Si une attaque multiple exploite un ou plusieurs services réseau, désactivez ou bloquez l’accès à ces services jusqu’à ce qu’un correctif soit appliqué.
Maintenez toujours le niveau de vos correctifs à jour, en particulier sur les ordinateurs qui hébergent des services publics et qui sont accessibles via un firewall, tels que HTTP, FTP, messagerie, et services DNS.
Appliquez une stratégie un mot de passe. Sur les ordinateurs compromis, il est plus difficile de violer les fichiers de mots de passe si ceux-ci sont complexes. Ceci vous permet d’éviter ou de limiter les dommages potentiels encourus par un ordinateur compromis.
Configurez votre serveur de messagerie afin de bloquer ou de supprimer les e-mails qui contiennent des annexes couramment utilisées pour propager des virus, comme par exemple les fichiers .vbs, .bat, .exe, .pif et .scr.
Isolez rapidement les ordinateurs infectés afin d’éviter de compromettre d’avantage votre organisation. Effectuez une analyse complète et restaurez les ordinateurs utilisant des médias approuvés.
Exhortez les employés à n’ouvrir que les pièces jointes attendues. Aussi, n’exécutez aucun logiciel téléchargé depuis Internet qui n’a pas subi de recherche de virus. Le simple fait de visiter un site Internet compromis peut provoquer une infection si certaines vulnérabilités du navigateur ne sont pas corrigées.


Les instructions suivantes sont valables pour toutes les dernières solutions antivirus de Symantec, y compris les gammes de produits Symantec AntiVirus et Norton AntiVirus.

Désactiver l'option Restauration du système (Windows Me/XP).
Mettre à jour les définitions de virus.
Exécuter une analyse complète du système et supprimer tous les fichiers détectés.
Supprimer toutes les valeurs ajoutées au registre.

Pour plus de détails sur chacune de ces étapes, lisez les instructions suivantes.

1. Pour désactiver l'option Restauration du système (Windows Me/XP)
Si vous utilisez Windows Me ou Windows XP, nous vous conseillons de désactiver temporairement la Restauration du système. Windows Me et XP utilisent cette fonctionnalité, activée par défaut afin de pouvoir restaurer des fichiers sur votre ordinateur, s'ils venaient à être endommagés. Si un ordinateur a été infecté par un virus, un ver ou un cheval de Troie, il est possible que ce virus, ver ou cheval de Troie soit sauvegardé par la Restauration du système.

Windows empêche des programmes tiers, y compris les programmes anti-virus, de modifier la Restauration du système. Par conséquent, les programmes ou outils anti-virus ne peuvent pas éradiquer les menaces dans le dossier de Restauration du système. Par conséquent, la Restauration du système peut restaurer un fichier infecté sur votre ordinateur même après avoir nettoyé les fichiers infectés sur tous les autres emplacements.

Une analyse des virus peut également détecter une menace dans le dossier de restauration du système même si vous avez supprimé la menace.

Pour savoir comment désactiver la Restauration du système, consultez la documentation de Windows ou l'un des articles suivants :
Comment désactiver ou activer l'outil Restauration du système de Windows Me
Comment désactiver ou activer la Restauration du système de Windows XP

Remarque : Lorsque vous avez terminé la procédure de suppression, et que vous pensez que la menace est éliminée, vous devriez réactiver la Restauration du système en suivant les instructions détaillées dans les documents cités ci-dessus.

Pour des informations supplémentaires et une alternative à la désactivation de la Restauration du système Windows Me, consultez l'article de la base de connaissances de Microsoft : Les outils antivirus ne peuvent pas nettoyer les fichiers infectés dans le dossier _Restore (Numéro d'article : Q263455).

2. Pour mettre à jour les définitions de virus
Symantec Security Response réalise des tests complets de qualité pour toutes les définitions de virus avant leur publication sur nos serveurs. . Il y a deux façons de se procurer les dernières définitions de virus :
La méthode la plus simple pour obtenir les dernières définitions de virus est d'exécuter LiveUpdate : Celles-ci sont publiées chaque semaine sur les serveurs LiveUpdate (en principe tous les mercredis) sauf en cas d'attaque virale critique. Pour savoir si les définitions de virus relatives à cette menace sont disponibles par LiveUpdate, consultez la section Définitions de virus (LiveUpdate).
L'autre consiste à télécharger les définitions de virus en utilisant Intelligent Updater : Les définitions de virus d'Intelligent Updater sont publiées quotidiennement. Elles doivent être téléchargées sur le site Web de Symantec Security Response puis installées manuellement. Pour savoir si des définitions d'Intelligent Updater sont disponibles pour cette menace, reportez-vous au document : Définitions de virus (Intelligent Updater).

Les dernières définitions de virus d'Intelligent Updater peuvent être obtenues ici Very Happyéfinitions de virus d'Intelligent Updater. Pour des instructions détaillées, consultez le document intitulé : Comment mettre à jour les fichiers de définitions de virus en utilisant Intelligent Updater.


3. Pour analyser et supprimer les fichiers infectés
Démarrez votre programme anti-virus Symantec et assurez-vous que ce dernier a été configuré pour analyser tous les fichiers.
Pour les produits Norton AntiVirus destinés au grand public : Consultez le document intitulé : Comment configurer Norton AntiVirus afin d'analyser tous les fichiers.
Pour les produits Symantec AntiVirus destinés aux entreprises : Consultez le document intitulé : Comment vérifier qu'un produit antivirus Corporate Edition de Symantec est configuré afin d'analyser tous les fichiers.
Exécutez une analyse complète du système.
Si des fichiers sont détectés, cliquez sur Supprimer

Important : Si vous ne pouvez pas lancer votre produit antivirus de Symantec ou si le programme signale qu'il ne peut supprimer un fichier détecté, vous devrez empêcher l'exécution du risque afin de le supprimer. Pour cela, exécutez l'analyse en mode sans échec. Pour obtenir des instructions, consultez le document intitulé Comment démarrer l'ordinateur en mode sans échec. Si vous avez redémarré l'ordinateur en mode sans échec, exécutez l'analyse une nouvelle fois.

Après avoir supprimé les fichiers, redémarrez l'ordinateur en mode normal et passez à la section suivante.

Des messages d'avertissement peuvent s'afficher lorsque l'ordinateur est redémarré, puisque la menace n'est peut-être pas encore totalement supprimée. Vous pouvez ignorer ces messages et cliquer sur OK. Ces messages ne s'afficheront plus au redémarrage de l'ordinateur lorsque vous aurez appliqué toutes les instructions de suppression. Les messages affichés peuvent ressembler au message suivant :

Objet : [Chemin du fichier]
Corps du message : Windows cannot find [nom du fichier]. Make sure you typed the name correctly, and then try again. To search for a file, click the Start button, and then click Search.


4. Pour supprimer la valeur du registre
Important : Nous vous recommandons vivement d’effectuer une sauvegarde du registre avant d’y apporter des modifications. Une modification incorrecte du registre peut provoquer la perte définitive de données ou la corruption de fichiers. Ne modifiez que les sous-clés indiquées. Pour des instructions détaillées, reportez-vous au document : Comment faire une copie de sauvegarde du Registre de Windows.

Cliquez sur Démarrer > Exécuter.
Tapez regedit
Cliquez sur OK.

Remarque : Si l'éditeur du registre ne s'ouvre pas, il est possible que la menace ait modifié le registre afin d'empêcher l'accès à l'éditeur du registre. Security Response a développé un, outil permettant de résoudre ce problème. Téléchargez et exécutez cet outil, puis reprenez les étapes de suppression.


Accédez à la sous-clé suivante :

HKEY_USERS\Software\Microsoft\Windows\CurrentVersion\Run


Dans le volet de droite, supprimez la valeur :

"WindowsFZ" = "%CurrentFolder%\[Nom de fichier du troyen].exe"


Accédez à la sous-clé suivante et supprimez-la :


HKEY_CLASSES_ROOT\CLSID\{357A87ED-3E5D-437d-B334-DEB7EB4982A3}


Accédez à la sous-clé suivante :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Policies\Explorer


Dans le volet de droite, redéfinissez la valeur :

"NoActiveDesktopChanges" = "1"


Accédez à la sous-clé suivante :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Policies\System


Dans le volet de droite, redéfinissez les valeurs :

"NoDispBackgroundPage" = "1"
"NoDispAppearancePage" = "1"


Accédez à la sous-clé suivante :

HKEY_CURRENT_USER\Control Panel\Colors


Dans le volet de droite, redéfinissez les valeurs :

"Background" = "0 0 0"
"WallpaperStyle" = "0"


Quittez l'Editeur du Registre.

Psycho 
Attention ! 1/9 29/08/2005 à 13:38
MDR
Attention ! 2/9 29/08/2005 à 13:39
Tu penses vraiment que j'allais tout lire Rolling Eyes
Attention ! 3/9 29/08/2005 à 13:41
MDR
Attention ! 4/9 29/08/2005 à 13:42
g plu simple pr lenlevé ^^ mé je vs le diré pa MDR
Attention ! 5/9 29/08/2005 à 14:02
mouarf t'as pas plus long ?? j'ai une idée pour le virer .. tu télécharge un anti trojan.... et hijack c'est moins long....

E.
Attention ! 6/9 29/08/2005 à 14:40
kakashi >>> Ui mais si tu l'as deja vaut mieux faire ça, parce que si ça infecte ce que tu telecharges Confused
Attention ! 7/9 29/08/2005 à 14:57
et comment ton ami c kil la u par SE ? et pas par otr choz ? Rolling Eyes
Attention ! 8/9 29/08/2005 à 14:58
mdr c'est quand tu surfe sur les site de cul a coté d'SE que tu chope sa MDR
Attention ! 9/9 29/08/2005 à 15:00
snake.06 mdr MDR ils sont grillés Mr. Green
Recommande ce site a tes ami(e)s | Aller en haut

Partenaires : Énigmes en ligne