Contacts

Malwarebytes - supprime les virus, vers, chevaux de Troie, rootkits, numéroteurs, logiciels espions. Comment détecter un cheval de Troie ? Techniques et utilitaires Télécharger un programme pour supprimer les virus et chevaux de Troie

Détecter un cheval de Troie qui n'est pas détecté par un antivirus et qui contourne votre pare-feu n'est parfois pas une tâche anodine. Mais pas impossible - toute action laisse des traces dans le système. Le principe de détection d'un cheval de Troie est le suivant. Je vous préviens tout de suite - il n'y aura pas de solutions faciles et rapides dans l'article. Désolé qu'il y aura peu de liens vers des programmes - il y a beaucoup de noms, vous devrez les rechercher manuellement. Et tout ne vous sera pas utile. Je vais vous montrer comment trouver le cheval de Troie. Mais détecter un cheval de Troie ne signifie pas le guérir.

Comment détecter un cheval de Troie ? Vérifions les ports ouverts.

S'il existe un cheval de Troie, il est très probablement nécessaire d'envoyer des informations à un pirate informatique. Par conséquent, il aura besoin pour cela chaîne spéciale , dont l'entrée s'ouvre sur l'un des systèmes. Et ce port (très probablement) sera l'un de ceux qui ne sont pas utilisés par le système, c'est-à-dire du nombre de ceux réservés. Par conséquent, la tâche à ce stade est simple : examiner attentivement les ports ouverts et surveiller les processus qui utilisent ces ports et à quelles adresses les informations sont envoyées.

Pour le système d'exploitation Windows, la commande peut vous aider rapidement dans ce processus netstat avec drapeau -une(si vous utilisez un routeur pour accéder à Internet, le principe de recherche sera un peu défectueux, mais lu jusqu'au bout). Tapez-le maintenant dans la console de commande :

Adresse externe décrit par type adresse IP:connexion internet

Cependant, des programmes tiers vous fourniront des informations plus détaillées. J'utilise personnellement des utilitaires TCPView, CurrPorts et GlaceÉpée... Ces informations ne sont pas toujours objectives, car le processus peut s'attarder pour le moment, et il n'est pas certain que le port s'ouvrira tout de suite, mais cela vaut parfois la peine de vérifier.

Comment détecter un cheval de Troie ? Vérifiez les processus en cours.

  • UNE s'exécute automatiquement
  • KillProcess
  • Détourner ceci
  • PrcView
  • Winsonar
  • Recherche cachée
  • Gestionnaire des tâches de sécurité
  • Encore un autre moniteur de processus

En général, regardez souvent de différentes manières.

Comment détecter un cheval de Troie ? Vérifiez le registre.

Que fera le cheval de Troie en premier ? Il doit être démarré et dans Windows, il existe plusieurs répertoires et paramètres pour cela. Et tous sont reflétés dans les paramètres du registre. Windows exécute automatiquement les instructions spécifiées par ces clés de registre :

Exécutez RunServices RunOnce RunServicesOnes HKEY_CLASSES_ROOT \ exefile \ shell \ open \ command

Ainsi, en scannant les clés et les clés de registre à la recherche d'entrées suspectes, vous pouvez identifier un cheval de Troie : il peut insérer ses instructions dans ces clés de registre afin de déployer ses activités. Et afin de détecter un cheval de Troie dans le registre, il existe également de nombreux utilitaires, par exemple :

  • SysAnalyzer
  • Yeux qui voient tout
  • Petit guetteur
  • Registre douche
  • Moniteur de registre actif

Comment détecter un cheval de Troie ? Cela peut être dans les pilotes de périphérique.

Les chevaux de Troie sont souvent chargés sous les auspices du téléchargement de pilotes sur certains appareils et utilisent ces mêmes appareils comme couverture. C'est la faute d'obscures sources de "téléchargement de pilotes" sur le net. Ça ne ressemble à rien ? Et le système prévient souvent que la signature numérique du conducteur est manquante. Et pour une bonne raison.

Alors ne vous précipitez pas pour installer téléchargé depuis le réseau et n'en croyez pas vos yeux - ne faites confiance qu'aux sources officielles. Le réseau propose les utilitaires suivants pour surveiller les pilotes :

  • DriverView
  • Détective conducteur
  • Identificateur de périphérique inconnu
  • PiloteScanner
  • Double conducteur

Comment détecter un cheval de Troie ? Prestations et prestations.

Les chevaux de Troie peuvent lancer eux-mêmes certains services système Windows, permettant à un pirate informatique de prendre le contrôle de la machine. Pour ce faire, le cheval de Troie s'attribue le nom du processus de service afin d'éviter la détection par l'anti-virus. Une technique de rootkit est utilisée pour manipuler une clé de registre, qui, malheureusement, a un endroit pour se cacher :

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ services

Cela signifie que nous devrons nous approvisionner en utilitaires pour surveiller les services en cours d'exécution. Cette:

  • Utilitaire intelligent
  • Hacker de processus
  • Moniteur de service Netwrix
  • Gestionnaire de services Plus
  • Gestionnaire de tâches Anvir, etc.

Comment détecter un cheval de Troie ? N'est-ce pas au démarrage ?

Qu'entendons-nous par chargement automatique ? Non, mes chers, ce n'est pas seulement une liste d'entrées dans le dossier du même nom - ce serait assez simple. Tout d'abord, voici les sections Windows suivantes :

  • liste complète des services Windows émis par la console du même nom. console: Exécuter (GAGNER + R) – services.msc. Je vous conseille d'ouvrir, trier par Type de démarrage et examiner attentivement tous les lancés Automatiquement un service.
  • dossier avec les pilotes à chargement automatique : célèbre C:\Windows\System32\Pilotes(il y a eu des moments où j'ai vérifié chacun des pilotes manuellement)
  • tout peut arriver, alors jetez un œil au fichier (pour Windows XP c'est le cas) pour les inclusions superflues. La façon la plus simple de le faire est d'appeler l'utilitaire de configuration du système : WIN + R-
  • et puisque vous êtes ici, allez dans l'onglet programmes téléchargeables. Dans l'onglet Démarrage automatique, nous recherchons souvent des programmes qui ralentissent le démarrage du système. Cependant, vous pouvez également y trouver un cheval de Troie.

msconfig dans Windows XP (presque inchangé pour les autres versions)

et voici la fenêtre de configuration pour Windows 7

  • et maintenant vérifiez le dossier (assurez-vous que le système est ordonné d'afficher C systématique fichiers et dossiers aussi Caché):

Ce n'est pas une liste complète des branches. Si vous souhaitez connaître les programmes qui démarrent avec Windows, vous pouvez consulter leur liste dans l'article « ». Parmi les utilitaires permettant de surveiller les partitions de démarrage, on peut distinguer :

  • Entrée
  • Autorun de sécurité
  • Suivi de démarrage
  • Lanceur de programme
  • Autoruns

Comment détecter un cheval de Troie ? Vérifiez les dossiers suspects.

Il est courant qu'un cheval de Troie modifie les dossiers et fichiers système. Il y a plusieurs façons de vérifier cela :

  • FCIV - utilitaire de commande pour calculer les hachages de fichiers MD5 ou SHA1
  • SIGVERIF - vérifie l'intégrité des fichiers critiques signés numériquement par Microsoft
  • TRIPWIRE - analyse et signale les modifications apportées aux fichiers Windows critiques
  • Vérificateur de somme de contrôle MD5
  • Inspecter Sys
  • Sentinelle
  • Verisys
  • WinMD5
  • Somme rapide

Comment détecter un cheval de Troie ? Vérifier l'activité réseau des applications

Un cheval de Troie ne sert à rien s'il ne lance pas d'activité réseau. Pour vérifier le type d'informations qui fuit du système, vous devez utiliser des analyseurs de réseau et des renifleurs de paquets pour surveiller le trafic réseau envoyant des données à des adresses suspectes. Un bon outil ici est Analyseur de réseau Capsa- Un moteur intuitif présentera des informations détaillées pour vérifier si un cheval de Troie est en cours d'exécution sur votre ordinateur.

Bonne chance à nous tous.

Logiciels malveillants, chevaux de Troie et menaces

La plupart des ordinateurs sont connectés à un réseau (Internet, réseau local), ce qui simplifie la propagation des programmes malveillants (selon les normes russes, ces programmes sont appelés "logiciels destructeurs", mais comme ce concept n'est pas largement utilisé, l'examen utilisera le concept de « malware » ; ils sont appelés Malware en anglais). Ces programmes incluent les chevaux de Troie (également appelés chevaux de Troie), les virus, les vers, les logiciels espions, les logiciels publicitaires, les rootkits et divers autres types.

Un autre avantage est que MBAM provoque rarement des conflits avec d'autres utilitaires anti-malware.

Scanner gratuit de chevaux de Troie SUPERAntiSpyware

... Outre les logiciels espions, ce programme analyse et supprime d'autres types de menaces telles que les numéroteurs, les enregistreurs de frappe, les vers, les rootkits, etc.

Le programme propose trois types d'analyse : analyse rapide, complète ou personnalisée du système. Avant l'analyse, le programme propose de rechercher des mises à jour pour vous protéger immédiatement des dernières menaces. SAS a sa propre liste noire. Il s'agit d'une liste de 100 exemples de diverses DLL et EXE qui ne devraient pas être sur votre ordinateur. En cliquant sur l'un des éléments de la liste, vous recevrez une description complète de la menace.

L'une des caractéristiques importantes du programme est la présence d'une protection Hi-Jack, qui empêche d'autres applications d'arrêter le programme (à l'exception du Gestionnaire des tâches).

Malheureusement, la version gratuite de ce programme ne prend pas en charge la protection en temps réel, les analyses planifiées et un certain nombre d'autres fonctionnalités.

Plus de programmes

Autres scanners de chevaux de Troie gratuits non inclus dans l'examen :

  • Rising PC Doctor (n'est plus disponible, vous pouvez toujours trouver d'anciennes versions sur Internet) est un scanner de chevaux de Troie et de logiciels espions. Offre une protection automatique contre un certain nombre de chevaux de Troie. Il propose également les outils suivants : gestion de démarrage, gestionnaire de processus, gestionnaire de services, File Shredder (programme de suppression de fichiers sans possibilité de leur récupération) et autres.
  • FreeFixer - analysera votre système et aidera à supprimer les chevaux de Troie et autres logiciels malveillants. Mais, l'utilisateur est tenu d'interpréter correctement les résultats du programme. Des précautions particulières doivent être prises lorsque vous décidez de supprimer des fichiers système importants, car cela pourrait endommager votre système. Cependant, il existe des forums sur lesquels vous pouvez consulter en cas de doute sur la décision (les liens vers les forums sont sur le site).
  • Ashampoo Anti-Malware (Malheureusement, c'est devenu un essai. Peut-être que les premières versions peuvent encore être trouvées sur Internet) - au départ, ce produit n'était que commercial. La version gratuite offre une protection en temps réel et propose également divers outils d'optimisation.

Guide de sélection rapide (liens de téléchargement de Trojan Scanner)

Emsisoft Anti-Malware

Analyse et supprime les chevaux de Troie, les vers, les virus, les logiciels espions, les trackers, les numéroteurs, etc. Facile à utiliser.
La version gratuite est très limitée. Aucun : mises à jour automatiques, protection des fichiers en temps réel, scan programmé, etc.
Malheureusement, c'est devenu un procès. Peut-être que les premières versions peuvent encore être trouvées sur Internet.
www.emsisoft (.)com

Outils PC ThreatFire

Protection proactive contre les chevaux de Troie, virus, vers, logiciels espions, rootkits et autres logiciels malveillants connus et inconnus.
Les mises à jour automatiques ne sont pas fournies si vous vous êtes désabonné de la communauté de ThreatFire. La version 4.10 n'a pas changé depuis novembre 2011.

Malwarebytes
Fondé en 2004, Malwarebytes aide les utilisateurs à supprimer les logiciels malveillants de leurs ordinateurs tout ce temps et à les garder en sécurité sur Internet. De plus, votre ordinateur reste exempt de protection antivirus. La société a créé un certain nombre de produits qui vous aideront à garder votre ordinateur sûr et fiable sans ralentir vos applications.

Malwarebytes a développé un certain nombre d'outils qui peuvent identifier et supprimer les logiciels malveillantsà partir d'un ordinateur. Lorsqu'un ordinateur est infecté, Malwarebytes peut fournir l'assistance nécessaire pour supprimer le virus et restaurer l'ordinateur à ses performances optimales.
Fondé en 2004, Malwarebytes aide les utilisateurs à supprimer les logiciels malveillants de leurs ordinateurs tout ce temps et à les garder en sécurité sur Internet. De plus, votre ordinateur reste exempt de protection antivirus. La société a créé un certain nombre de produits qui vous aideront à garder votre ordinateur sûr et fiable sans ralentir vos applications. Les produits les plus courants sont :

Malwarebytes Anti-Malware- Vous êtes-vous déjà demandé comment rendre votre protection anti-malware plus efficace ? Malwarebytes a créé un outil anti-malware facile à utiliser mais efficace.
Que vous le sachiez ou non, votre ordinateur est toujours à risque d'infection virus(virus), vers(vers), chevaux de Troie(troyens), les rootkits(rootkit), composeurs(numéroteurs), Spyware(logiciel espion) et malware(logiciels malveillants) qui évoluent constamment et deviennent de plus en plus difficiles à détecter et à supprimer. Seuls les systèmes logiciels anti-malware les plus sophistiqués et les méthodes modernes peuvent détecter et supprimer ces programmes malveillants de votre ordinateur.

Malwarebytes Anti-Malware est considérée comme la prochaine étape dans la détection et la suppression des logiciels malveillants. Il existe un certain nombre de nouvelles technologies dans les produits qui sont conçues pour détecter, détruire et empêcher rapidement le fonctionnement des logiciels malveillants.
Malwarebytes' Anti-Malware peut détecter et supprimer les logiciels malveillants de telle sorte que même les applications antivirus et anti-mailware les plus célèbres ne peuvent pas les détecter.
Malwarebytes' Anti-Malware surveille chaque processus et arrête les processus malveillants avant qu'ils n'aient le temps de démarrer.
Le moteur de protection en temps réel utilise une technologie d'analyse heuristique avancée qui surveille votre système pour assurer sa sécurité. De plus, il existe un centre des menaces pour vous tenir au courant des derniers logiciels malveillants et menaces.

*Activation:

La version complète débloque la protection en temps réel, les analyses programmées et les mises à jour programmées.
Pour les consommateurs et l'usage personnel, les frais ne s'élèvent qu'à 800,67 RUB.
Pour les entreprises clientes, une licence annuelle n'est pas requise.

Caractéristiques principales
* Prend en charge Windows 2000, XP, Vista et 7 (32 bits et 64 bits).
* Disponibilité du mode de balayage rapide.
* Possibilité d'analyser tous les lecteurs.
* Module de protection contre les logiciels malveillants Malwarebytes. (Enregistrement requis)
* Mise à jour quotidienne de la base de données.
* Quarantaine pour les menaces avec possibilité de récupération.
* Ignorer la liste "pour les modules d'analyse et de protection.
* Paramètres pour améliorer les performances Anti-Malware de Malwarebytes.
* Une petite liste d'utilitaires supplémentaires pour aider à supprimer les logiciels malveillants manuellement.
* Prise en charge multilingue.
* Fonctionne en conjonction avec d'autres utilitaires anti-malware.
* Prise en charge de la ligne de commande pour effectuer des analyses rapides.
* Intégration dans le menu contextuel pour scanner les fichiers à la demande.

Usage:

Téléchargez simplement Malwarebytes' Anti-Malware à partir de l'un des liens ci-dessous. Double-cliquez sur le fichier téléchargé pour installer l'application sur votre ordinateur. Après avoir installé l'application, double-cliquez sur l'icône Anti-Malware de Malwarebytes sur votre bureau pour lancer le programme. Une fois l'application ouverte, sélectionnez Analyser et l'application vous guidera à travers les étapes restantes.

  • Version: 1.46
  • Taille du fichier: 5,86 Mo
  • Langue: Russe, anglais, biélorusse, bosniaque, bulgare, catalan, chinois simplifié, chinois traditionnel, croate, tchèque, danois, néerlandais, estonien, finnois, français, allemand, grec, hébreu, hongrois, italien, coréen, letton, macédonien, norvégien, polonais, portugais, roumain, serbe, slovaque, slovène, espagnol, suédois, turc.

mbam-setup-1.46.exe| 6009.13 Ko| Terminé : 1542 fois

StartUpLite StartUpLite- Le problème le plus courant dans le monde informatique est la plainte de nombreux utilisateurs concernant le démarrage lent de l'ordinateur. Tout le monde veut savoir comment accélérer le processus de démarrage. Bien sûr, il existe de nombreuses solutions à ce problème, Malwarebytes a créé un moyen sûr, simple et efficace de éliminer les applications inutiles qui démarrent lorsque l'ordinateur est allumé - StartUpLite.

StartUpLite est un programme léger et facile à utiliser qui vous permet d'accélérer votre système de démarrage de manière sûre et efficace. Le programme vous permet de désactiver ou de supprimer les entrées de démarrage inutiles de votre ordinateur. En utilisant StartUpLite, vous pouvez considérablement réduire vos temps de téléchargement en quelques clics.

Usage: Téléchargez simplement StartUpLite à partir du lien ci-dessous et enregistrez-le dans un emplacement pratique. Double-cliquez sur StartUpLite.exe

  • Version: 1.07
  • Taille du fichier: 199.70 Ko
  • Système opérateur:
  • Langue: Anglais.

StartUpLite_Version 1.07.exe| 199,7 Ko| Terminé : 147 fois

FileASSASSIN - Il y a de fortes chances que vous ayez souvent rencontré un ou plusieurs des messages suivants :

1. Impossible de supprimer le fichier : accès refusé.
2. Assurez-vous que le disque n'est pas plein ou protégé en écriture et que le fichier n'est pas en cours d'utilisation.
3. Le fichier source ou de destination peut être utilisé.
4. Le fichier est utilisé par un autre programme ou utilisateur.

Ce sont des messages très courants qui apparaissent lorsque vous essayez de supprimer des fichiers, souvent en raison d'infections par des logiciels malveillants dans vos applications dans le système. Malwarebytes connaît très bien ces messages, c'est pourquoi ils ont créé FileASSASSIN.

FichierASSASSIN c'est une application qui peut supprimer tout type de fichiers verrouillés qui se trouvent sur votre ordinateur. Fichiers provenant d'infections par des logiciels malveillants ou simplement un fichier spécifique qui ne supprimera pas Windows - FileASSASSIN le supprime.
Le programme utilise des techniques de programmation avancées pour décharger les modules, fermer les connexions à distance et terminer divers processus pour supprimer un fichier protégé. Veuillez utiliser avec prudence, car la suppression de fichiers système importants peut provoquer des erreurs système.

Usage:
Téléchargez simplement FileASSASSIN à partir du lien ci-dessous. Si vous avez choisi l'installation portable, décompressez et exécutez l'application, sinon exécutez le programme d'installation. Maintenant FileASSASSIN sélectionnez le fichier en le faisant glisser et en le déposant sur la zone de texte ou sélectionnez-le à l'aide du programme. Ensuite, sélectionnez une méthode de suppression dans la liste. Enfin, sélectionnez Exécuter et le processus de désinstallation commencera.

  • Version: 1.06
  • Taille du fichier: 163,12 Ko
  • Système opérateur: Microsoft® Windows 2000, XP, Vista.
  • Langue: Anglais espagnol.

fa-setup.exe| 163,12 Ko| Terminé : 542 fois

RegASSASSIN- Un problème courant lorsqu'un ordinateur exécute un logiciel malveillant est que de nombreuses clés de registre sont créées dans le registre système. La plupart sont très difficiles à enlever. Malwarebytes a créé une application pour résoudre ce problème - RegASSASSIN.

RegASSASSIN est une application portable. Le programme vous permet de supprimer les clés de registre en réinitialisant les clés d'autorisation, puis de les supprimer. Veuillez utiliser avec prudence, car la suppression de clés de registre critiques peut provoquer des erreurs système.

Utilisation : téléchargez simplement RegASSASSIN à partir du lien ci-dessous. Une fois téléchargé, double-cliquez sur RegASSASSIN.exe. Entrez ensuite la clé de registre que vous souhaitez supprimer ou réinitialiser et cliquez sur le bouton Supprimer.

  • Version: 1.03
  • Taille du fichier: 63,70 Ko
  • Système opérateur: Microsoft® Windows 2000, XP, Vista.
  • Langue: Que l'anglais.

RegASSASSIN.exe| 63,7 Ko| Terminé : 554 fois

Vous souhaitez vous débarrasser des malwares (virus, vers, chevaux de Troie, etc.), même si vous ne les avez pas encore installés ? Vous trouverez ci-dessous une instruction simple et éprouvée qui aidera tous ceux qui souhaitent le faire eux-mêmes et, surtout, entièrement gratuitement !

Alors, de quoi avez-vous besoin pour
guérir votre ordinateur des virus, vers et chevaux de Troie ?

  1. Accès Internet. Eh bien, puisque vous lisez ceci, vous l'avez.))
  2. « Nettoyer » ordinateur, si vous ne pouvez pas accéder aux sites répertoriés ci-dessous sur votre ordinateur.
    S'il y a accès, on fait tout d'un coup sur l'ordinateur "infecté".
  3. Un peu de rigueur et de patience.
    La procédure de traitement nécessitera le strict respect des instructions et prendra un certain temps.

En fait, les instructions mêmes pour traiter un ordinateur contre les virus :

1) Vérifiez votre ordinateur pour les logiciels malveillants(virus, vers, chevaux de Troie, logiciels publicitaires, etc.) en utilisant ou Disque de secours Kaspersky 10(si Kaspersky Virus Removal Tool ne démarre pas ou se bloque même en mode étendu).

Outil de suppression de Kaspersky Virus 2015 peut être démarré directement sous Windows en mode normal ou sans échec. Ce programme n'entre pas en conflit avec l'antivirus déjà installé et peut être supprimé après utilisation.

Pour utilisation Disque de secours Kaspersky 10 vous devez pré-enregistrer l'image sur un disque CD ou DVD, ou sur une clé USB. Le disque est chargé à la place de Windows, ce qui permet de détecter et de neutraliser les malwares particulièrement sophistiqués qui peuvent masquer leur présence en mode Windows grâce à l'utilisation de technologies rootkit.

2) Une fois / Si vous avez installé l'un des produits Kaspersky Lab (par exemple, / /), permettre la détection de logiciels potentiellement indésirables dans le produit.

Pour ce faire, accédez à la fenêtre principale de l'application - paramètres - avancés - paramètres de menace et d'exclusion - cochez la case " Détecter d'autres programmes«.
Démarrez la mise à jour de la base de données et lorsqu'elle est terminée, redémarrez l'ordinateur. Cela permettra d'obtenir et d'initier de nouvelles bases de données de virus pour neutraliser les programmes publicitaires. Exécuter une analyse antivirus complète



Vous avez aimé l'article ? Partagez-le