Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonsoir à tous,

 

Cà aura été difficile d'accoucher de la chose mais la partie "Base de registres" est révisée et me donne satisfaction !... juste 3 bricoles à retoucher bientôt !

Posté(e)

Bonjour ipl, megataupe, à tous,

 

Deja bravo ipl pour se brillant document. Certes cela reste un peu plus compliqué que Hijackthis, mais c'est beaucoup plus efficace. Par conséquent cette méthode m'intrresse beaucoup mais je souhaiterais justement te poser quelques questions à ce propos si tu le veux bien :

 

- D'apres cette méthode ( et ce que j'ai compris ), il faudra donc trouver ( ou plutot faire trouver) les clés infectieuses dans la Bdr. Puis lui faire creer le fichier de nettoyage et enfin le faire executer par l'utilisateur infecté pour supprimé les clés infectieuses. Est ce bien cela ?

 

- Ensuite si c'est bien cela, quels sont les securités pour l'utilisateur ? Je déduis donc qu'il faudra lui faire sauvegarder sa base de registre avant toutes manipulations...

 

- Enfin la recherche dans la Bdr par mot clés est elle suffisamment pertinente pour ne pas donner des clées saine ?

 

Voilà voilà en esperant pourvoir vous aider dans ce nouveau combat :P

S.B

Posté(e)

Bonjour a tous, et surtout BRAVO ipl pour ce superbe post!!

 

Je tenais a dire que je donne complétement raison a ipl quand il dit que hijackthis ne montrais que 80 a 90% des malwares.

 

Personnellement j'utilise hijackthis une fois par semaine pour voir si rien n'a changer et surtout pour sans cesse retirer des lignes :-P et optimiser mon système.

 

Il est très utile en ce qui concerne l'optimisation mais c'est vrai qu'un log hijackthis de nos jours est une base pour une analyse a fin de voir ce qui se trame dans le pc de l'internaute :P

 

Tout celà pour dire que les malwares sont de plus en plus vicieux et de plus en plus coriaces :P MAIS un log hijackthis reste une base qui permet non seulement d'optimiser son système ou celui de l'internaute mais aussi et surtout d'éradiquer la plupart des malwares...

 

Ce programme a encore de l'avenir parmis les forum :-(

 

Encore une fois bravo a ipl pour ce post sur la BDR qui est, pour moi, le fondement du PC

 

Aurevoir et bonne journée à tous!!! :P

Posté(e)

Bonjour S.Birkoff, bonjour à tous,

Bonjour ipl, megataupe, à tous,

 

Deja bravo ipl pour se brillant document. Certes cela reste un peu plus compliqué que Hijackthis, mais c'est beaucoup plus efficace. Par conséquent cette méthode m'intrresse beaucoup

Je te remercie pour ton post et tes mots sympas !

 

Ce document a été écrit pour venir en complément d'HijackThis car il est de plus en plus difficile d'enlever les malwares avec les méthodes habituelles :

- fichiers infectieux cachés soit qu'ils sont dans des clés examinées par HJT mais non visibles, soit dans des endroits qu'HJT ne surveille pas... comme WinIK !

Les pirates connaissent HJT sur le bout des doigts et font tout pour passer à côté des "caméras" !

- parfois, les antivirus parviennent à signaler des fichiers infectieux sans les éliminer.

 

- en marge d'HJT, il peut être nécessaire d'éliminer les traces d'une vieille application comme par exemple cette pieuvre de Norton !

 

mais je souhaiterais justement te poser quelques questions à ce propos si tu le veux bien :

- D'apres cette méthode ( et ce que j'ai compris ), il faudra donc trouver ( ou plutot faire trouver) les clés infectieuses dans la Bdr. Puis lui faire creer le fichier de nettoyage et enfin le faire executer par l'utilisateur infecté pour supprimé les clés infectieuses.  Est ce bien cela ?

Nombreux sont les indices fournis par les scans antimalwares ou par un nom de fichier douteux dans le log HJT mais qu'il n'arrive pas à enlever...
- Ensuite si c'est bien cela, quels sont les securités pour l'utilisateur ? Je déduis donc qu'il faudra lui faire sauvegarder sa base de registre avant toutes manipulations...
Tout dépend de la manière utilisée et du niveau tant de l'analyste que de l'internaute :

- modification manuelle de la BdR (effectivement, une modification par quelqu'un qui ne sait pas où est l'Explorateur Windows et qui clique partout sera bien risqué).

On en a vu qui supprimait Explorer.exe à 1 heure du matin ! :P

- modification par fichier externe sur lequel il suffit de double cliquer... là, çà ne dépend plus que de l'analyste.

Pour préparer le fichier de mise à jour (.REG, .INF, .VBS, etc.), on commence par rechercher les clés et à partir de là, on crée le fichier.

Il est sage de sauvegarder les clés à modifier.

Avec ME et XP, il y a aussi les points de contrôles automatiques ou volontaires !

- Enfin la recherche dans la Bdr par mot clés est elle suffisamment pertinente pour ne pas donner des clées saine ?

 

Voilà voilà en esperant pourvoir vous aider dans ce nouveau combat  :P

S.B

Tout dépend du mot clé utilisé !

Si tu utilises le mot clé "Symantec" et "Norton" pour enlever toute trace d'un vieux Norton AntiVirus, c'est pertinent à la condition de ne pas avoir un autre produit Symantec tel que PC-Anywhere !

Si tu choisis un mot clé "WINIK" pour éradiquer les implantations de cette bête, il y a fort peu de chance pour que tu tombes sur un fichier légitime !

A l'analyste à choisir judicieusement ses clés... et à se méfier des résultats fournis !

 

Ce document sur la BdR a été écrit pour les membres capables de nettoyer les système et qui connaissent un minimum le système et la Base de registres !

 

 

 

Si j'arrive à trouver le temps disponible, je vais écrire un petit chapitre sur le mode commande (Dos)... recherche et suppression de fichiers , toujours dans l'optique désinfection et complément à HJT !

Posté(e)

Bonsoir tout le monde,

 

 

 

je ne sais si j'arriverai à suivre tout ceci, qui au prime abord me parait légèrement récalcitrant, mais l'intention y est. :P

 

mon imprimante va encore chauffer....

 

Merci ipl de nous faire part de ton savoir.

 

Bonne continuation

et bonne soirée

Posté(e)
juste pour kissser philae

Au plaisir

563455[/snapback]

 

itou bipbip :P

Posté(e)

Si j'arrive à trouver le temps disponible, je vais écrire un petit chapitre sur le mode commande (Dos)... recherche et suppression de fichiers , toujours dans l'optique désinfection et complément à HJT !

563308[/snapback]

 

Salut,

 

alors que ça fait des années que Bilou cherche à se débarasser du DOS (et de ceux qui l'ont pratiqué encore plus longtemps) y en a qui continuent à lui casser la baraque ! :P

 

Chassez le DOS, il revient au galop, même si le command.com a changé de nom (euh pas vraiment puisque c'est C M D ...

 

Ouais, ouais, il y en a plein dans le monde qui bossent encore là-dessus.

Posté(e)

hello,

 

et oui,

 

que ferait on sans la commande CMD ?

 

mais, elle émule le DOS (pas de jeu de mot) puisque le vrai DOS n'existe plus sur les noyaux NT

Posté(e)

Bonsoir ZoX', bonsoir à tous,

 

Je te remercie pour ton message ! Je l'ai lu dans la journée mais je n'ai pas eu le temps de répondre plus tôt...

... un log hijackthis de nos jours est une base pour une analyse a fin de voir ce qui se trame dans le pc de l'internaute :P

 

Tout celà pour dire que les malwares sont de plus en plus vicieux et de plus en plus coriaces  :P  MAIS un log hijackthis reste une base qui permet non seulement d'optimiser son système ou celui de l'internaute mais aussi et surtout d'éradiquer la plupart des malwares.

Ce programme a encore de l'avenir parmis les forum :-P

Je considère qu'HijackThis est vraiment un excellent programme !

 

Je suis content d'avoir pu échanger quelques mots avec Merijn à l'époque où il venait de vendre ses droits sur CWShredder !

Il se faisait bousculer par ses pairs qui lui en tenaient tout de même rigueur et je lui ai dit mon admiration et mes remerciements pour ses programmes.

Merijn a rétorqué que CWShredder était son programme, son propre programme et qu'il faisait ce qu'il en voulait !... en effet, Merijn a passé beaucoup de son temps à décortiquer et comprendre et expliquer les malwares de la famille des Cool Web Search (il n'y a qu'à lire ses CWS Chronicles)) !

 

Par contre, HijackThis a été programmé par Merijn mais conçu par les experts de SpyWareInfo !

Une particularité de ce programme, qui fait sa force est qu'il n'y a pas de définitions de malwares au du moins pas de liste de malwares mais ce programme travaille au niveau du comportement !

Il scrute les clés majeures de la base de registres et par là, reste valable au fil des mois... tant que les pirates ne trouvent pas des clés non surveillées !

 

HijackThis est un très bon programme ! Dommage que Merijn sature et s'en détache un peu, ce qui fait que les pirates reprennent de l'avance !

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...