http://terroirs.denfrance.free.fr/ [...] rrage.html
Registre Windows
Le Registre Windows propose plusieurs méthodes pour une exécution automatique. On peut accéder le Registre comme suit:
Cliquer le bouton "Start" (Démarrer) (en bas à gauche) -> Ausführen (Exécuter) -> taper regedit -> cliquer OK. L'Editeur de Registre s'ouvre maintenant avec des innombrables clés et dossiers. Mais pas d'affolement, nous nous intéressons que pour quelques-uns de ces chemins.
Les chemins dans le Registre sont affichés comme des dossiers et on peut les accéder par double-click sur les icônes correspondantes. On doit être très prudent pour effacer des choses ici. La possibilité de démarrage automatique au lancement de l'ordinateur est utilisée par d'innombrables applications anodines (p. ex. Programmes de désinstallation, Antivirus, utilitaires de sauvegarde etc.). Le Registre propose encore plus de méthodes d'exécution automatique qui n'ont jamais été exploités par des Dialers ou des Chevaux de Troie pour le moment.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce\
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce\
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices\
Les méthodes dites "Unknown" (également Registre Windows) par les paramètres "Shell"
Ici on utilise aussi le Registre Windows pour l'exécution automatique. Par les chemins suivants, on trouve les inscriptions:
HKEY_CLASSES_ROOT\exefile\shell\open\command\ @="%1" %*"
HKEY_CLASSES_ROOT\comfile\shell\open\command\ @="\"%1\" %*"
HKEY_CLASSES_ROOT\batfile\shell\open\command\ @="\"%1\" %*"
HKEY_CLASSES_ROOT\htafile\Shell\Open\Command\ @="\"%1\" %*"
HKEY_CLASSES_ROOT\piffile\shell\open\command\ @="\"%1\" %*"
HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command\ @="\"%1\" %*"
HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command\ @="\"%1\" %*"
HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command\ @="\"%1\" %*"
HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command\ @="\"%1\" %*"
HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command\ @="\"%1\" %*"
Avant les signes "%1" %* il pourrait y avoir le nom d'un programme. Par défaut on y trouve que les inscriptions que nous donnons ici. Si un fichier exécutable (exe, com etc.) se trouvait à cet endroit, on pourrait supposer un Dialer ou un Cheval de Troie. En cas de doute ne jamais effacer la clé entière mais uniquement le nom du programme !
Une possibilité pour des utilisateurs d'ICQ est la suivante:
HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\Apps\test\ "Path"="test.exe" "Startup"="c:\\test" "Parameters"="" "Enable"="Yes"
Registry Installed Components
HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\
La valeur par défaut est: "Cheval-de-Troie"\StubPath - C:\WINDOWS\SYSTEM\"Cheval-de-Troie".exe
Clé "Registry Common Startup"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\explorer\User shell folders.
L'inscription est: C:\WINDOWS\SYSTEM\dv\ ("dv" peut différer). Sous ce chemin se trouve aussi le serveur, le cas échéant aussi dans un autre dossier.
Camouflage comme Driver de périphériques
Un Dialer peut en principe se camoufler comme Driver de périphériques. L'identification exacte n'est pas facile. Il pourrait s'agiter d'un vrai Driver de périphériques et sa suppression pourrait nuire au système. Mais ici aussi l'inscription s'effectue par un chemin "inhabituel":
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\INTLD
En cas de doute toujours consulter un spécialiste (valable pour tous les cas sous cette rubrique). Car c'est vraiment dangereux d'effacer la mauvaise chose ici.
Message édité par com21 le 20-08-2003 à 10:06:01
---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse