[TUTORIEL] HijackThis !
Téléchargement direct dernière version: http://80.237.140.193/downloads/hijackthis_199.zip
Ce topic a reçu le label R+ dans le méta-topic des topics uniques.
--------------------------------------------------------------------------------------------------------------
MISE A JOUR mercredi 10 août 2005
--------------------------------------------------------------------------------------------------------------
Structure du topic:
1. Rappels: à lire par tous !
2. Liens utiles
3. Tutoriel
4. Explication ligne par ligne
5. Exemple de désinfection |
--------------------------------------------------------------------------------------------------------------
1. Pour commencer quelques instructions concernant l'utilisation de ce post:
- Le but n'est pas que chacun vienne poster ici son log. Ce tutoriel vise à expliquer comment utiliser efficacement HijackThis.
- Soyez prudent avec l'utilisation de ce log, il peut créer des dommages sévères à votre système. Soyez sûrs de ce que vous faites, et dans le doute postez une question !
- Si vous ne trouvez pas de solution à votre problème ici ou dans les liens plus bas, créez votre topic dans la sous-cat Windows ou Logiciels. L'un ou l'autre spécialiste y répondra à tous les coups !
- Si il apparaît dans votre log la moindre trace de logiciel de P2P personne n'y répondra et votre topic sera rapidement fermé ! Ces logiciels sont d'une part hors charte ici, et de plus de nombreux problèmes de spywares y sont liés. Vous êtes prévenus !
- IMPORTANT: Commencez par analyser votre log Hijack avec l'analyseur en ligne, qui vous permettra de résoudre par vous-même 95% des problèmes.
- Une fois le log téléchargé dézippez-le dans un dossier rien que pour lui ! Hijack fait un backup des données qu'il analyse à chaque fix.
Voilà, bonne lecture !
--------------------------------------------------------------------------------------------------------------
2. Liens intéressants:
--------------------------------------------------------------------------------------------------------------
3. Le tutoriel proprement dit:
Voilà, je vais tenter une explication plus ou moins claire sur lutilisation de HijackThis, dont la dernière version peut être trouvée ici
Pour commencer, faites attention avec ce programme. En effet, il touche à la base de registre et à dautres parties de Windows qui sont vitales donc renseignez-vous avant de supprimer un truc à larrache car ça risquerait de ne plus marcher !
Avant de lancer HijackThis, fermez tous les programmes actifs, en particulier Internet Explorer et n'oubliez pas de tuer tous les processus qui ne servent à rien dans le gestionnaire des tâches.
Une fois le programme lancé, cliquez sur le bouton de scanne en bas à gauche et une liste de trucs devrait apparaître comme sur la capture suivante (ici sous Windows 98).
La méthode la plus simple consiste maintenant à passer votre log dans l'analyseur en ligne. Il vous dira quelles lignes sont bonnes, suspectes ou mauvaises. C'est ce que je vous conseille de faire dans un premier temps.
Si vous avez des doutes sur certaines lignes, regardez plus bas, absolument tout y est expliqué.
Si vous avez certains problèmes après effacement d'une ou plusieurs lignes (comme dans ce topic par exemple), sachez que Hijack fait un backup de tout avec de supprimer les clés que vous lui avez demandé. Vous pouvez faire une restauration des clés enregistrées auparavant (bouton config, puis backups).
--------------------------------------------------------------------------------------------------------------
4. Description détaillée du log :
Chaque ligne est identifiée par une lettre et un chiffre, voici les définitions:
R0, R1, R2, R3 - Page de démarrage et de recherche de Internet Explorer F0, F1 - Lancement automatique de programmes au démarrage de Windows
N1, N2, N3, N4 - Page de démarrage et de recherche de Netscape/Mozilla
O1 - Redirection de Hosts
O2 - "Objects" installés dans Internet explorer (certains sont des spy qui balance des infos sur le net)
O3 - Barres d'outils Internet Explorer
O4 - Lancement automatique de programmes depuis la base de registre et de la liste de démarrage
O5 - Options Internet explorer non visible dans la base de registre
O6 - Options Internet explorer accessibles par un administrateur
O7 - Accès au registre accessible par un administrateur
O8 - Fonctions supplémentaires dans le clic droit Internet explorer (FlashGET, DAP, etc.)
O9 - Boutons supplémentaires dans la barre d'outils principale Internet explorer
O10 - Winsock hijacker
O11 - Groupe supplémentaire dans les options avancées de Internet explorer
O12 - Plugins Internet Explorer
O13 - IE DefaultPrefix hijack O14 - 'Reset Web Settings' hijack O15 - Sites Internet ajoutés dans la zone de confiance de Internet explorer
O16 - ActiveX Objects (Plugin Flash, Shockwave, etc.)
O17 - Lop.com domain hijackers
O18 - Protocoles réseau supplémentaires (et certains protocoles pourris)
O19 - Feuille de modèles utilisateurs (pourries aussi)
O20 - Valeur de Registre AppInit_DLLs en démarrage automatique
O21 - Clé de Registre ShellServiceObjectDelayLoad en démarrage automatique
O22 - Clé de Registre SharedTaskScheduler en démarrage automatique
O23 - Services Windows NT |
Explications ligne par ligne :
- R0, R1, R2, R3 - Page de démarrage et de recherche de Internet Explorer
A quoi ca ressemble:
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.google.com/
R2 - (this type is not used by HijackThis yet)
R3 - Default URLSearchHook is missing |
Que faire:
Si vous reconnaissez l'adresse comme étant votre page de démarrage ou celle de votre moteur de recherche, pas de problème! Sinon, cochez la case et "FIX IT". Pour la section R3, supprimez toujours à moins que cela ne mentionne un programme que vous reconnaîssiez, comme COPERNIC...
- F0, F1 - Lancement automatique de programmes au démarrage de Windows depuis des fichiers *.INI
A quoi ça ressemble:
F0 - system.ini: Shell=Explorer.exe Openme.exe
F1 - win.ini: run=hpfsched |
Que faire:
Les entrées F0 sont toujours mauvaises, donc FIX IT!!. En F1, vous trouverez généralement de vieux programmes qui sont "sains", vous devriez donc chercher des informations (Google...) pour vérifier si le fichier est à garder où à conserver.
- N1, N2, N3, N4 - Pages de recherche et de démarrage Netscape/Mozilla
A quoi ça ressemble:
N1 - Netscape 4: user_pref("browser.startup.homepage", "www.google.com" ); (C:\Program Files\Netscape\Users\default\prefs.js)
N2 - Netscape 6: user_pref("browser.startup.homepage", "http://www.google.com" ); (C:\Documents and Settings\User\Application Data\Mozilla\Profiles\defaulto9t1tfl.slt\prefs.js)
N2 - Netscape 6: user_pref("browser.search.defaultengine", "engine://C%3A%5CProgram%20Files%5CNetscape%206%5Csearchplugins%5CSBWeb_02.src" ); (C:\Documents and Settings\User\Application Data\Mozilla\Profiles\defaulto9t1tfl.slt\prefs.js) |
Que faire:
De manière générale, les pages de démarrage de Mozilla et Netscape sont saines. Il est très rare qu'elles soient hijackées, il n'y a en effet que lop.com (en anglais) qui hijacke Ces navigateurs. Là encore, si vous voyez quelque chose qui ne vous est pas familier, FIX IT!!!
- O1 - Hostsfile redirections (redirection de hosts)
A quoi ça ressemble:
O1 - Hosts: 216.177.73.139 auto.search.msn.com
O1 - Hosts: 216.177.73.139 search.netscape.com
O1 - Hosts: 216.177.73.139 ieautosearch
O1 - Hosts file is located at C:\Windows\Help\hosts |
Que faire:
Ce code vous redirigera tout droit vers l'adresse IP de gauche. Si cette adresse IP n'appartient à aucun site, vous serez redirigé vers un site non voulu à chaque fois que vous entrerez l'adresse. Vous pouvez toujours supprimer ces entrées à moins qu'elles ne soient laissées en connaissance... d'effets ! La dernière entrée agit parfois sous Windows 2000/XP par une infection de type Coolwebsearch (description complète, en anglais). FIX IT ou téléchargez CWShredder (en anglais), qui résoudra le problème automatiquement.
- O2 - Browser Helper Objects (Objets Aide Browser)
A quoi ça ressemble:
O2 - BHO: Yahoo! Companion BHO - {13F537F0-AF09-11d6-9029-0002B31F9E59} - C:\PROGRAM FILES\YAHOO!\COMPANION\YCOMP5_0_2_4.DLL
O2 - BHO: (no name) - {1A214F62-47A7-4CA3-9D00-95A3965A8B4A} - C:\PROGRAM FILES\POPUP ELIMINATOR\AUTODISPLAY401.DLL (file missing)
O2 - BHO: MediaLoads Enhanced - {85A702BA-EA8F-4B83-AA07-07A5186ACD7E} - C:\PROGRAM FILES\MEDIALOADS ENHANCED\ME1.DLL |
Que faire:
Si vous ne reconnaissez pas directement le nom d'un tel objet, allez voir TonyK's BHO & Toolbar List pour voir s'il est sain ou non. Utilisez le "class ID" (CLSID, les nombres et lettres entre crochets) pour faire une recherche dans la liste: 'X'=spyware et 'L'=sain.
- O3 - Barres d'outils Internet Explorer
A quoi ça ressemble:
O3 - Toolbar: &Yahoo! Companion - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\PROGRAM FILES\YAHOO!\COMPANION\YCOMP5_0_2_4.DLL
O3 - Toolbar: Popup Eliminator - {86BCA93E-457B-4054-AFB0-E428DA1563E1} - C:\PROGRAM FILES\POPUP ELIMINATOR\PETOOLBAR401.DLL (file missing)
O3 - Toolbar: rzillcgthjx - {5996aaf3-5c08-44a9-ac12-1843fd03df0a} - C:\WINDOWS\APPLICATION DATA\CKSTPRLLNQUL.DLL |
Que faire:
Si vous ne reconaîssez pas directement le nom d'une barre d'outil, utilisez TonyK's BHO & Toolbar List pour voir s'il est sain ou non. Utilisez le "class ID" (CLSID, les nombres et lettres entre crochets) pour fair une recherche dans la liste: 'X'=spyware et 'L'=sain.
S'il n'apparaît pas dans la liste, que le nom semble être une chaîne de caractères "au hasard" et que le fichier se trouve dans le dossier "Application Data" (comme le dernier exemple ds la liste un peu plus haut), il s'agit peut être de lop.com (description en anglais). Donc FIX IT!!
- O4 - Démarrage automatique de programmes à partir du registre ou de la Startup List
A quoi ça ressemble:
O4 - HKLM\..\Run: [ScanRegistry] C:\WINDOWS\scanregw.exe /autorun
O4 - HKLM\..\Run: [SystemTray] SysTray.Exe
O4 - HKLM\..\Run: [ccApp] "C:\Program Files\Common Files\Symantec Shared\ccApp.exe"
O4 - Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O4 - Global Startup: winlogon.exe |
Que faire:
Utilisez ici PacMan's Startup List pour voir si l'entrée est saine ou malsaine. Si l'entrée montre un programme demeurant dans un Startup Group (comme le dernier exemple), HijackThis ne peut pas le réparer directement: vous devrez utiliser le Gestionnaire des Tâches de Windows (TASKMGR.EXE) pour fermer le processus genant. Ce n'est qu'après cette opération que vous pourrez supprimer le spyware.
- O5 - Options Internet non visibles dans le panneau de configuration
A quoi ça ressemble:
O5 - control.ini: inetcpl.cpl=no |
Que faire:
A moins que l'administrateur n'ait volontairement caché l'icône, FIX IT!!
- O6 - Acces aux Options Internet limitées par Administrateur
A quoi ça ressemble:
O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions present |
Que faire:
Si l'option "vérouiller la page de démarrage" de Spybot S&D n'est pas activée, ou si l'administrateur n'est pas à l'origine de la modification, FIX IT!!!
- O7 - Accès à l'éditeur de registre refusé
A quoi ça ressemble:
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1 |
Que faire:
Toujours supprimer cette entrée, sauf si l'administrateur est à l'origine de la modification.
- O8 - Menu contextuel IE (clique-droit) modifié
A quoi ça ressemble:
O8 - Extra context menu item: &Google Search - res://C:\WINDOWS\DOWNLOADED PROGRAM FILES\GOOGLETOOLBAR_EN_1.1.68-DELEON.DLL/cmsearch.html
O8 - Extra context menu item: Yahoo! Search - file:///C:\Program Files\Yahoo!\Common/ycsrch.htm
O8 - Extra context menu item: Zoom &In - C:\WINDOWS\WEB\zoomin.htm
O8 - Extra context menu item: Zoom O&ut - C:\WINDOWS\WEB\zoomout.htm |
Que faire:
Si vous ne reconnaîssez le nom de l'item dans le menu (recherche Google au cas où), FIX IT!!
- O9 - Bouton supplémentaire dans la barre des tâches IE, ou item supplémentaire dans le menu "Outils"
A quoi ça ressemble:
O9 - Extra button: Messenger (HKLM)
O9 - Extra 'Tools' menuitem: Messenger (HKLM)
O9 - Extra button: AIM (HKLM) |
Que faire:
Si vous ne reconnaissez pas le bouton ou l'item du menu, FIX IT!!
A quoi ça ressemble:
O10 - Hijacked Internet access by New.Net
O10 - Broken Internet access because of LSP provider 'c:\progra~1\common~2\toolbar\cnmib.dll' missing
O10 - Unknown file in Winsock LSP: c:\program files\newton knows\vmain.dll |
Que faire:
Il est mieux dans ce cas d'utiliser LSPFix de Cexx.org, ou Spybot S&D.
Noter que tous le fichiers 'unknown' de la liste LSP ne seront pas supprimé par HijackThis, pour des raisons de sécurité. Un petit complément sur les O10 est dispo ici.
- O11 - Groupe supplémentaire dans les "options avancées" de IE
A quoi ça ressemble:
O11 - Options group: [CommonName] CommonName |
Que faire:
Le seul hijacker connu capable d'une telle action est CommonName. FIX IT !
A quoi ça ressemble:
O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll
O12 - Plugin for .PDF: C:\Program Files\Internet Explorer\PLUGINS\nppdf32.dll |
Que faire:
La plupart du temps, celles-ci sont saines. Il n'y que OnFlow qui ajoute un plugin non voulu (*.ofb).
- O13 - IE DefaultPrefix hijack
A quoi ça ressemble:
O13 - DefaultPrefix: http://www.pixpox.com/cgi-bin/click.pl?url=
O13 - WWW Prefix: http://prolivation.com/cgi-bin/r.cgi?
O13 - WWW. Prefix: http://ehttp.cc/? |
Que faire:
FIX IT! Ils sont TOUJOURS malsains.
- O14 - 'Reset Web Settings' hijack
A quoi ça ressemble:
O14 - IERESET.INF: START_PAGE_URL=http://www.searchalot.com |
Que faire:
Si l'URL n'est pas celle de votre FAI ou celle de votre ISP, FIX IT !
- O15 - Sites indésirables dans la "Zone de confiance"
A quoi ça ressemble:
O15 - Trusted Zone: http://free.aol.com
O15 - Trusted Zone: *.coolwebsearch.com
O15 - Trusted Zone: *.msn.com |
Que faire:
La plupart du temp, AOL and Coolwebsearch s'insèrent silencieusement dans la zone de confiance. Si vous découvrez un site dans cette zone de confiance que vous n'avez pas vous-même ajouté, FIX IT!!!
- O16 - ActiveX Objects (alias Downloaded Program Files)
A quoi ça ressemble:
O16 - DPF: Yahoo! Chat - http://us.chat1.yimg.com/us.yimg.com/i/chat/applet/c381/chat.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab |
Que faire:
Si vous ne reconaîssez pas le nom de l'objet, ou de l'URL de laquelle cela a été téléchargé, FIX IT!!! Si l'URL contient de mots comme 'dialer', 'casino', 'free_plugin' etc, FIX IT tout de suite !
- O17 - Lop.com domain hijacks
A quoi ça ressemble:
O17 - HKLM\System\CCS\Services\VxD\MSTCP: Domain = aoldsl.net
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: Domain = W21944.find-quick.com
O17 - HKLM\Software\..\Telephony: DomainName = W21944.find-quick.com
O17 - HKLM\System\CCS\Services\Tcpip\..\{D196AB38-4D1F-45C1-9108-46D367F19F7E}: Domain = W21944.find-quick.com
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: SearchList = gla.ac.uk
O17 - HKLM\System\CS1\Services\VxD\MSTCP: NameServer = 69.57.146.14,69.57.147.175 |
Que faire:
Si le domaine n'est pas celui de votre ISP ou celui de réseau de votre entreprise, FIX IT ! Idem pour les entrées de type 'SearchList'. Pour les entrées de type 'NameServer' (DNS servers), recherche des IP dans Google et vous serez tout de suite fixés ! Il doit s'agir par exemple des DNS de votre FAI.
- O18 - Extra protocols and protocol hijackers
A quoi ça ressemble:
O18 - Protocol: relatedlinks - {5AB65DD4-01FB-44D5-9537-3767AB80F790} - C:\PROGRA~1\COMMON~1\MSIETS\msielink.dll
O18 - Protocol: mctp - {d7b95390-b1c5-11d0-b111-0080c712fe82}
O18 - Protocol hijack: http - {66993893-61B8-47DC-B10D-21E0C86DD9C8} |
Que faire:
Un faible nombre de hijackers sont capables de cela. Les plus connus sont 'cn' (CommonName), 'ayb' (Lop.com) et 'relatedlinks' (Huntbar), FIX IT ! Tout ce qui apparaît et n'est pas sûr d'être sain, FIX IT !
- O19 - User style sheet hijack
A quoi ça ressemble:
O19 - User style sheet: c:\WINDOWS\Java\my.css |
Que faire:
Dans le cas ou votre explorateur est fortement ralenti ou envahi par des popups, FIX IT. Cependant, dans la mesure où Coolwebsearch est le seul à faire ce type de hijack, il est mieux de réparer ce problème avec CWShredder pour les virer.
- O20 - Valeur de Registre AppInit_DLLs en démarrage automatique
A quoi ça ressemble:
O20 - AppInit_DLLs: msconfd.dll |
Que faire:
Cette valeur de la base de Registre située dans HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows charge une DLL en mémoire lorsque l'utilisateur se loggue, après quoi elle y reste jusqu'au logoff. Très peu de programmes réguliers l'utilise (Norton CleanSweep emploie APITRAP.DLL), le plus souvent elle est utilisée par des chevaux de Troie ou des pirates de navigateurs agressifs. Dans le cas de DLL 'cachée' se chargeant à partir de cette valeur de Registre (visible seulement quand on utilise la fonction d'édition de donnée binaire de Regedit), le nom de la dll peut être précédé d'un caractère 'pipe' | pour la rendre visible dans le log.
- O21 - Clé de Registre ShellServiceObjectDelayLoad en démarrage automatique
A quoi ça ressemble:
O21 - SSODL - AUHOOK - {11566B38-955B-4549-930F-7B7482668782} - C:\WINDOWS\System\auhook.dll |
Que faire:
C'est une méthode de lancement au démarrage non documentée, normalement utilisée par peu de composants système de Windows. Les éléments listés dans HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad sont chargés par l'Explorateur au démarrage de Windows. HijackThis utilise une whitelist de plusieurs SSODL très courants, si bien que quand un élément est listé dans le log, il est inconnu et peut-être bien malicieux. A traiter avec une prudence extrême.
- O22 - Clé de Registre SharedTaskScheduler en démarrage automatique
A quoi ça ressemble:
O22 - SharedTaskScheduler: (no name) - {3F143C3A-1457-6CCA-03A7-7AA23B61E40F} - c:\windows\system32\mtwirl32.dll |
Que faire:
C'est une méthode de lancement au démarrage non documentée pour Windows NT/2000/XP seulement, qui est très rarement utilise. Jusqu'à présent, seul CWS.Smartfinder l'emploie. A traiter avec prudence.
A quoi ça ressemble:
O23 - Service: Kerio Personal Firewall (PersFw) - Kerio Technologies - C:\Program Files\Kerio\Personal Firewall\persfw.exe |
Que faire:
C'est la liste des services non-Microsoft. La liste devrait être identique à celle apparaissant dans Msconfig. De nombreux Trojans employent un service pour se réinstaller eux-mêmes. Le nom et prénoms ont habituellement un nom pseudo-important, comme "service de sécurité de réseau", "service d'ouverture de poste de travail" ou "aide de Remote Procedure Call", mais le nom interne (entre parenthèses) est un charabia affeux, comme "O?'rtñåȲ$Ó". La deuxième partie de la ligne est le propriétaire du fichier, comme vu dans les propriétés de dossier. Notez que fixer un O23 arrêtera seulement le service et le neutralisera. Le service doit être supprimé manuellement (Démarrer - Exécuter - services.msc) ou avec un autre outil. Dans HijackThis (v.1.99.1 et suivantes), le bouton "Effacer un service NT" dans la section Outils/Divers peut être utilisé à cet effet.
Sources: Zebulon.fr, Spywareinfo.org et PC Astuces (merci à Nathan )
--------------------------------------------------------------------------------------------------------------
5. Un exemple de désinfection : (copyright Darxmurf )
Pour presque tous le monde, les choses recherchées se trouvent dans le démarrage de la machine, les BHO, les Hosts et les barres d'outils Internet explorer donc là :
- HKLM\..\Run : Fichiers qui démarrent quelle que soit la personne qui se logue
- HKCU\..\Run : Fichiers qui démarrent seulement pour l'utilisateur X (généralement celui qui scanne la machine)
- HKLM\..\RunServices : Programmes qui démarrent en premier au chargement de Windows, même si personne ne s'est encore logué. (Attention: sous Windows 2000 et XP il ne devrait rien avoir ici !!!)
- Startup et Global Startup
- Toolbar
- BHO (Browser Helper Object). Ces deux derniers sont souvents installés via des contrôles ActiveX.
Analyse et explication de la capture :
Dans les premières lignes (R0, R1) rien de méchant. Je viens de m'apercevoir que worldcom l'ancien provider avait changé certains paramètres Internet explorer avec leur CD de connexion, je vais donc les virer comme quoi les tutoriels ça sert
Ensuite on tombe sur un F1. Pour info, si vous avez une clé F0, SUPPRIMEZ-LA ! Les clés F1 sont en général des vieux softs comme les machins HP et souvent sous Windows 98 mais les F0 sont TOUJOURS POURRIES.
Pour info, si vous avec une clé O1 c'est pas vraiment normal, ça veut dire que vous passez par un autre serveur à chaque requête Internet explorer.
Les lignes suivantes (O2, O3) sont des "aides" (BHO) pour Internet Explorer et comme vous pouvez le constater ce sont des trucs connus, il y a SpyBot et Norton. En général on repère facilement les trucs pourris à leur nom. En cas de doute, une simple recherche sur google du fichier suffit à trouver une réponse !
En passant, les BHO ne doivent pas êtres nombreux !
La partie O3 c'est les barres d'outils et là aussi rien à déclarer (notre ami Norton se colle partout) et &radio est un truc standard de windows. Vous trouverez souvent la barre d'outils google, altavista ou Yahoo! Companion. Vous n'êtes pas censé non plus avoir 63 barres installées !
On continue avec le démarrage automatique, partie importante !
Ici, c'est pas compliqué, dès qu'un nom de fichier paraît louche on cherche sous google !
En général, par d'inquiétudes quand vous trouvez des trucs comme C:\Program Files\Fichiers communs\Symantec shared\ c'est de l'antivirus et les cochonneries se trouvent de toute façon quasiment toujours dans c:\windows\ ou c:\windows\system32\
MsnMsgr c'est MSN Messenger donc vous le trouverez une fois sur 2
LoadPowerProfile est toujours là lui aussi mais personne ne sait à quoi il sert ... AtiCwd32 est un truc qui est là quand vous avez une carte graphique ATI. Dans notre capture on remarque rien de particulier et on remarque surtout que Norton charge une chiée de trucs
Attention : Même si vous enlevez un fichier louche du démarrage de la base de registre, pensez aussi à supprimer du disque dur. La base de registre n'est qu'un liens vers le fichier en question.
La suite, on a une option d'exportation vers Excel dans le clique droit Internet explorer, et 2 boutons supplémentaires Internet explorer qui ne sont pas méchants.
Pour les 4 derniers, il suffit de regarder les adresses de références pour voir qu'il n'y a rien de grave car Microsoft, Macromedia et MSN sont connus et ok !
Par contre le dernier, une petite recherche s'impose, je ne sais pas ce que c'est et je tombe là dessus : http://www.winwise.com/article.aspx?idp=59 et comme la personne utilisant la machine joue avec ça il faut pas toucher .
Voilà on a terminé ! en final, on retient ceci:
1) En général les cochonneries ne se mettent pas dans les répertoires comme \fichiers communs\Symantec\
2) En cas de doute une simple recherche sur google et on trouve une réponse
3) Les BHO ne doivent pas êtres nombreux
4) Les HOST c'est mal
5) On vire tout ce qui est F0, O13, O14
6) Les clés dans le O17 doivent bien êtres analysés car il y a souvent de la cochonnerie
7) Une fois le travail fait avec HijackThis, on arrête de cliquer sur OUI à chaque fois qu'internet explorer pose une question ! et on arrête d'aller sur les sites de pétanque...
D'autres options sont disponibles dans ce programme mais rien de très folichon on peut rétablire la page d'entrée Internet explorer et c'est à peut près tout...
--------------------------------------------------------------------------------------------------------------
Voilà voilà !
Message édité par sanpellegrino le 10-08-2005 à 13:33:27
---------------
Got spyware ? | HFR HijackThis Tutorial