- HijackThis [Tutoriel R+] - Tutoriels - Windows & Software
Marsh Posté le 21-06-2004 à 14:18:51
ce serait bien d'etoffer ce topic au fur et a mesure... ce genre d'info c'est interessant a prendre
Marsh Posté le 21-06-2004 à 14:31:36
neg'gwada a écrit : ce serait bien d'etoffer ce topic au fur et a mesure... ce genre d'info c'est interessant a prendre |
C'est clair, il y a vraiment beaucoup à dire pour être tout à fait complet car c'est preque du cas par cas. On essaiera de faire ça .
Marsh Posté le 21-06-2004 à 14:42:46
Bien joué Darxmurf.
Mais il manque la liste des process qui tournent. Moi sous win2k avant la liste des clés y a toute la liste des processus qui tournent sur la machine. Et c'est pour ça que sur le topic Spyware je t'avais donné des liens vers des sites qui listent tout ces programmes et dit si ils sont vitaux pour windows ou si c'est des drivers de telle ou telle marque, ou des applications connues ou alors des virus.
Marsh Posté le 23-06-2004 à 02:20:11
les amis moi jai le xp home jai essayé le hijackis el la fenetre ci dessus s'affiche alors je vais faire koi je suis parti dans mon registre et jai modifier la home page et la page par defaut dans HKCU et meme dans HKLM et jai tjr le prob avec IE je fais qoui alors et merci
Marsh Posté le 23-06-2004 à 14:23:42
ok je vais essayer ce ke tu ma dis
Marsh Posté le 23-06-2004 à 14:26:13
mais comment je fais copier coller jarrive pas je fais un clik droit mais s'afficche pas loption copier et coller
Marsh Posté le 23-06-2004 à 15:03:53
oui il est la :Logfile of HijackThis v1.97.7
Scan saved at 14:58:14, on 23/06/2004
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
C:\Program Files\Norton AntiVirus\navapsvc.exe
C:\WINDOWS\System32\tcpsvcs.exe
C:\WINDOWS\system32\ntil32.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\d3ch32.exe
C:\Program Files\Spyware Doctor\spydoctor.exe
C:\WINDOWS\System32\P2P Networking\P2P Networking.exe
C:\freescan\freescan.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\H.M\Local Settings\Temporary Internet Files\Content.IE5\2NP3QYQC\HijackThis[1].exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = res://C:\WINDOWS\system32\qvlfs.dll/sp.html#44272
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = res://qvlfs.dll/index.html#44272
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = res://qvlfs.dll/index.html#44272
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = res://C:\WINDOWS\system32\qvlfs.dll/sp.html#44272
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = res://qvlfs.dll/index.html#44272
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = res://C:\WINDOWS\system32\qvlfs.dll/sp.html#44272
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
O2 - BHO: (no name) - {F3E960E4-F8DE-2718-D510-335C5E2FEB9F} - C:\WINDOWS\d3ym32.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [d3ch32.exe] C:\WINDOWS\system32\d3ch32.exe
O4 - HKLM\..\Run: [P2P Networking] C:\WINDOWS\System32\P2P Networking\P2P Networking.exe /AUTOSTART
O4 - HKCU\..\Run: [Spyware Doctor] "C:\Program Files\Spyware Doctor\spydoctor.exe" /Q
O4 - HKCU\..\Run: [Spyware Begone] c:\freescan\freescan.exe -FastScan
O4 - HKCU\..\Run: [Window Washer] C:\Program Files\Webroot\Washer\wwDisp.exe
O4 - HKLM\..\RunOnce: [Index Washer] C:\Program Files\Webroot\Washer\WashIdx.exe "H.M"
O4 - HKCU\..\RunOnce: [Index Washer] C:\Program Files\Webroot\Washer\WashIdx.exe "H.M"
O17 - HKLM\System\CCS\Services\Tcpip\..\{83BA3B7E-16B8-4FC8-A884-BFA1690BF92B}: NameServer = 213.30.156.11
O17 - HKLM\System\CS1\Services\Tcpip\..\{83BA3B7E-16B8-4FC8-A884-BFA1690BF92B}: NameServer = 213.30.156.11
Marsh Posté le 23-06-2004 à 15:04:54
ca commence de R1 CE QUI M'AFFICHE HIJACKIS OK
Marsh Posté le 23-06-2004 à 15:09:42
hou la y a des trucs louches...
on y va moi je fermerait les processus :
d3ch32.exe
ntil32.exe
Après tu virre ça :
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = res://C:\WINDOWS\system32\qvlfs.dll/sp.html#44272
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = res://qvlfs.dll/index.html#44272
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = res://qvlfs.dll/index.html#44272
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = res://C:\WINDOWS\system32\qvlfs.dll/sp.html#44272
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = res://qvlfs.dll/index.html#44272
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = res://C:\WINDOWS\system32\qvlfs.dll/sp.html#44272
O2 - BHO: (no name) - {F3E960E4-F8DE-2718-D510-335C5E2FEB9F} - C:\WINDOWS\d3ym32.dll
O4 - HKLM\..\Run: [d3ch32.exe] C:\WINDOWS\system32\d3ch32.exe
O4 - HKLM\..\Run: [P2P Networking] C:\WINDOWS\System32\P2P Networking\P2P Networking.exe /AUTOSTART
ça devrait aller mieux !
Marsh Posté le 23-06-2004 à 15:16:46
mais mon norton a un prob je sais pas c qoui.dans la protection automatik c marqué: desactivée meme si je l'active et dans l'analyse email c marqué erreur je sais pas qoui faire la je suis dans la merde aide moi
Marsh Posté le 23-06-2004 à 15:19:29
et dis moi jai essayé des spyware removal que jai telechargé, apres je les desinstalle quand je scane oui ou non ils sont encore la dans ma ma chine je les desinstalle ou non
Marsh Posté le 23-06-2004 à 15:25:39
jai rebouter mais le meme prob la page de demarrage de IE s'est:res://mrmhs.dll/index.html#44272 je sais pas pourkoi
Marsh Posté le 23-06-2004 à 15:30:11
avant jai telechargé noadaware et spyware doctor mnt je les desinstale de la machine ou non
Marsh Posté le 23-06-2004 à 15:47:09
Logfile of HijackThis v1.97.7
Scan saved at 15:46:44, on 23/06/2004
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
C:\Program Files\Norton AntiVirus\navapsvc.exe
C:\WINDOWS\System32\tcpsvcs.exe
C:\WINDOWS\system32\ntil32.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\d3ch32.exe
C:\Program Files\Webroot\Washer\wwDisp.exe
C:\Program Files\SpyKiller\spykiller.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\H.M\Local Settings\Temporary Internet Files\Content.IE5\OL0QFL45\HijackThis[1].exe
CE KI M'AFFICHE HIJACHTHIS C CA :
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = res://C:\WINDOWS\system32\mrmhs.dll/sp.html#44272
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = res://mrmhs.dll/index.html#44272
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = res://mrmhs.dll/index.html#44272
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = res://C:\WINDOWS\system32\mrmhs.dll/sp.html#44272
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = res://mrmhs.dll/index.html#44272
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = res://C:\WINDOWS\system32\mrmhs.dll/sp.html#44272
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
O2 - BHO: (no name) - {F3E960E4-F8DE-2718-D510-335C5E2FEB9F} - C:\WINDOWS\d3ym32.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [d3ch32.exe] C:\WINDOWS\system32\d3ch32.exe
O4 - HKLM\..\Run: [P2P Networking] C:\WINDOWS\System32\P2P Networking\P2P Networking.exe /AUTOSTART
O4 - HKCU\..\Run: [Spyware Doctor] "C:\Program Files\Spyware Doctor\spydoctor.exe" /Q
O4 - HKCU\..\Run: [Spyware Begone] c:\freescan\freescan.exe -FastScan
O4 - HKCU\..\Run: [Window Washer] C:\Program Files\Webroot\Washer\wwDisp.exe
O4 - HKCU\..\Run: [SpyKiller] C:\Program Files\SpyKiller\spykiller.exe /startup
O16 - DPF: {74D05D43-3236-11D4-BDCD-00C04F9A3B61} (HouseCall Control) - http://a840.g.akamai.net/7/840/537 [...] scan53.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{83BA3B7E-16B8-4FC8-A884-BFA1690BF92B}: NameServer = 213.30.156.11
O17 - HKLM\System\CS1\Services\Tcpip\..\{83BA3B7E-16B8-4FC8-A884-BFA1690BF92B}: NameServer = 213.30.156.11
Marsh Posté le 23-06-2004 à 15:52:18
t'as bien coché et supprimé tout avant ???
dans le gestionnaire des tâches femre tout ça :
ntil32.exe
d3ch32.exe
wwDisp.exe
spykiller.exe
dans HijackThis virre tout ça :
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = res://C:\WINDOWS\system32\mrmhs.dll/sp.html#44272
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = res://mrmhs.dll/index.html#44272
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = res://mrmhs.dll/index.html#44272
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = res://C:\WINDOWS\system32\mrmhs.dll/sp.html#44272
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = res://mrmhs.dll/index.html#44272
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = res://C:\WINDOWS\system32\mrmhs.dll/sp.html#44272
O2 - BHO: (no name) - {F3E960E4-F8DE-2718-D510-335C5E2FEB9F} - C:\WINDOWS\d3ym32.dll
O4 - HKLM\..\Run: [d3ch32.exe] C:\WINDOWS\system32\d3ch32.exe
O4 - HKLM\..\Run: [P2P Networking] C:\WINDOWS\System32\P2P Networking\P2P Networking.exe /AUTOSTART
Marsh Posté le 23-06-2004 à 16:10:28
c fais mais kon jai rebouter un message s'est afficher en me disant ton ip adresse est attaquer par des spyware telecharge blablablab spybloc jai telecherger spybloc pour scanner te mnt je fais qoui alors
Marsh Posté le 23-06-2004 à 16:17:33
jai fais tout jai virer ce que tu ma dis et mnt je fais qoui
Marsh Posté le 23-06-2004 à 16:19:36
tu nous gonfles !!!
d'abord tu parles français et tu arrêtes de cliquer n'importe où c'est tout. Point barre et si tu n'es pas content tu vas voir ailleurs ok? (cf l'autre topic!!!)
c'est pas l'armée du salut pour les gamins ici. Tu as mis "occupation/métier : informatique" ben va prendre des cours !!! en plus profites en pour apprendre la politesse et l'humilité si tu sais ce que ça veut dire!!!
Marsh Posté le 23-06-2004 à 16:24:36
minipouss a écrit : tu nous gonfles !!! |
edit : désolé de m'emporter c'est extrèmement rare sur ce forum mais là tu pousses le bouchon un peu. Bon on reprend. Le dernier message qui te dit de télécharger tel ou tel prog c'est de la fausse pub. donc ne jamais dire oui. ensuite tu fais le nettoyage qu'on te dit avec Darxmuf et tu refais Hijack qu'on vérifie.
Marsh Posté le 23-06-2004 à 16:27:42
sicco a écrit : c fais mais kon jai rebouter un message s'est afficher en me disant ton ip adresse est attaquer par des spyware telecharge blablablab spybloc jai telecherger spybloc pour scanner te mnt je fais qoui alors |
bah là tu peux reprendre à zéro ... c'est le genre de trucs comme spybloc qui merde le tout
1) Tu scanne ta machine avec SpyBot mias à jour
2) Tu scanne ta machine avec AdAware mis à jour
3) Tu reboot et tu nous donne le résultat de HijackThis
Marsh Posté le 21-06-2004 à 13:52:44
[TUTORIEL] HijackThis !
Téléchargement direct dernière version: http://80.237.140.193/downloads/hijackthis_199.zip
Ce topic a reçu le label R+ dans le méta-topic des topics uniques.
--------------------------------------------------------------------------------------------------------------
MISE A JOUR mercredi 10 août 2005
--------------------------------------------------------------------------------------------------------------
Structure du topic:
1. Rappels: à lire par tous !
2. Liens utiles
3. Tutoriel
4. Explication ligne par ligne
5. Exemple de désinfection
--------------------------------------------------------------------------------------------------------------
1. Pour commencer quelques instructions concernant l'utilisation de ce post:
Voilà, bonne lecture !
--------------------------------------------------------------------------------------------------------------
2. Liens intéressants:
--------------------------------------------------------------------------------------------------------------
3. Le tutoriel proprement dit:
Voilà, je vais tenter une explication plus ou moins claire sur lutilisation de HijackThis, dont la dernière version peut être trouvée ici
Pour commencer, faites attention avec ce programme. En effet, il touche à la base de registre et à dautres parties de Windows qui sont vitales donc renseignez-vous avant de supprimer un truc à larrache car ça risquerait de ne plus marcher !
Avant de lancer HijackThis, fermez tous les programmes actifs, en particulier Internet Explorer et n'oubliez pas de tuer tous les processus qui ne servent à rien dans le gestionnaire des tâches.
Une fois le programme lancé, cliquez sur le bouton de scanne en bas à gauche et une liste de trucs devrait apparaître comme sur la capture suivante (ici sous Windows 98).
La méthode la plus simple consiste maintenant à passer votre log dans l'analyseur en ligne. Il vous dira quelles lignes sont bonnes, suspectes ou mauvaises. C'est ce que je vous conseille de faire dans un premier temps.
Si vous avez des doutes sur certaines lignes, regardez plus bas, absolument tout y est expliqué.
Si vous avez certains problèmes après effacement d'une ou plusieurs lignes (comme dans ce topic par exemple), sachez que Hijack fait un backup de tout avec de supprimer les clés que vous lui avez demandé. Vous pouvez faire une restauration des clés enregistrées auparavant (bouton config, puis backups).
--------------------------------------------------------------------------------------------------------------
4. Description détaillée du log :
Chaque ligne est identifiée par une lettre et un chiffre, voici les définitions:
R0, R1, R2, R3 - Page de démarrage et de recherche de Internet Explorer
F0, F1 - Lancement automatique de programmes au démarrage de Windows
N1, N2, N3, N4 - Page de démarrage et de recherche de Netscape/Mozilla
O1 - Redirection de Hosts
O2 - "Objects" installés dans Internet explorer (certains sont des spy qui balance des infos sur le net)
O3 - Barres d'outils Internet Explorer
O4 - Lancement automatique de programmes depuis la base de registre et de la liste de démarrage
O5 - Options Internet explorer non visible dans la base de registre
O6 - Options Internet explorer accessibles par un administrateur
O7 - Accès au registre accessible par un administrateur
O8 - Fonctions supplémentaires dans le clic droit Internet explorer (FlashGET, DAP, etc.)
O9 - Boutons supplémentaires dans la barre d'outils principale Internet explorer
O10 - Winsock hijacker
O11 - Groupe supplémentaire dans les options avancées de Internet explorer
O12 - Plugins Internet Explorer
O13 - IE DefaultPrefix hijack
O14 - 'Reset Web Settings' hijack
O15 - Sites Internet ajoutés dans la zone de confiance de Internet explorer
O16 - ActiveX Objects (Plugin Flash, Shockwave, etc.)
O17 - Lop.com domain hijackers
O18 - Protocoles réseau supplémentaires (et certains protocoles pourris)
O19 - Feuille de modèles utilisateurs (pourries aussi)
O20 - Valeur de Registre AppInit_DLLs en démarrage automatique
O21 - Clé de Registre ShellServiceObjectDelayLoad en démarrage automatique
O22 - Clé de Registre SharedTaskScheduler en démarrage automatique
O23 - Services Windows NT
Explications ligne par ligne :
A quoi ca ressemble:
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.google.com/
R2 - (this type is not used by HijackThis yet)
R3 - Default URLSearchHook is missing
Que faire:
Si vous reconnaissez l'adresse comme étant votre page de démarrage ou celle de votre moteur de recherche, pas de problème! Sinon, cochez la case et "FIX IT". Pour la section R3, supprimez toujours à moins que cela ne mentionne un programme que vous reconnaîssiez, comme COPERNIC...
A quoi ça ressemble:
F0 - system.ini: Shell=Explorer.exe Openme.exe
F1 - win.ini: run=hpfsched
Que faire:
Les entrées F0 sont toujours mauvaises, donc FIX IT!!. En F1, vous trouverez généralement de vieux programmes qui sont "sains", vous devriez donc chercher des informations (Google...) pour vérifier si le fichier est à garder où à conserver.
A quoi ça ressemble:
N1 - Netscape 4: user_pref("browser.startup.homepage", "www.google.com" ); (C:\Program Files\Netscape\Users\default\prefs.js)
N2 - Netscape 6: user_pref("browser.startup.homepage", "http://www.google.com" ); (C:\Documents and Settings\User\Application Data\Mozilla\Profiles\defaulto9t1tfl.slt\prefs.js)
N2 - Netscape 6: user_pref("browser.search.defaultengine", "engine://C%3A%5CProgram%20Files%5CNetscape%206%5Csearchplugins%5CSBWeb_02.src" ); (C:\Documents and Settings\User\Application Data\Mozilla\Profiles\defaulto9t1tfl.slt\prefs.js)
Que faire:
De manière générale, les pages de démarrage de Mozilla et Netscape sont saines. Il est très rare qu'elles soient hijackées, il n'y a en effet que lop.com (en anglais) qui hijacke Ces navigateurs. Là encore, si vous voyez quelque chose qui ne vous est pas familier, FIX IT!!!
A quoi ça ressemble:
O1 - Hosts: 216.177.73.139 auto.search.msn.com
O1 - Hosts: 216.177.73.139 search.netscape.com
O1 - Hosts: 216.177.73.139 ieautosearch
O1 - Hosts file is located at C:\Windows\Help\hosts
Que faire:
Ce code vous redirigera tout droit vers l'adresse IP de gauche. Si cette adresse IP n'appartient à aucun site, vous serez redirigé vers un site non voulu à chaque fois que vous entrerez l'adresse. Vous pouvez toujours supprimer ces entrées à moins qu'elles ne soient laissées en connaissance... d'effets ! La dernière entrée agit parfois sous Windows 2000/XP par une infection de type Coolwebsearch (description complète, en anglais). FIX IT ou téléchargez CWShredder (en anglais), qui résoudra le problème automatiquement.
A quoi ça ressemble:
O2 - BHO: Yahoo! Companion BHO - {13F537F0-AF09-11d6-9029-0002B31F9E59} - C:\PROGRAM FILES\YAHOO!\COMPANION\YCOMP5_0_2_4.DLL
O2 - BHO: (no name) - {1A214F62-47A7-4CA3-9D00-95A3965A8B4A} - C:\PROGRAM FILES\POPUP ELIMINATOR\AUTODISPLAY401.DLL (file missing)
O2 - BHO: MediaLoads Enhanced - {85A702BA-EA8F-4B83-AA07-07A5186ACD7E} - C:\PROGRAM FILES\MEDIALOADS ENHANCED\ME1.DLL
Que faire:
Si vous ne reconnaissez pas directement le nom d'un tel objet, allez voir TonyK's BHO & Toolbar List pour voir s'il est sain ou non. Utilisez le "class ID" (CLSID, les nombres et lettres entre crochets) pour faire une recherche dans la liste: 'X'=spyware et 'L'=sain.
A quoi ça ressemble:
O3 - Toolbar: &Yahoo! Companion - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\PROGRAM FILES\YAHOO!\COMPANION\YCOMP5_0_2_4.DLL
O3 - Toolbar: Popup Eliminator - {86BCA93E-457B-4054-AFB0-E428DA1563E1} - C:\PROGRAM FILES\POPUP ELIMINATOR\PETOOLBAR401.DLL (file missing)
O3 - Toolbar: rzillcgthjx - {5996aaf3-5c08-44a9-ac12-1843fd03df0a} - C:\WINDOWS\APPLICATION DATA\CKSTPRLLNQUL.DLL
Que faire:
Si vous ne reconaîssez pas directement le nom d'une barre d'outil, utilisez TonyK's BHO & Toolbar List pour voir s'il est sain ou non. Utilisez le "class ID" (CLSID, les nombres et lettres entre crochets) pour fair une recherche dans la liste: 'X'=spyware et 'L'=sain.
S'il n'apparaît pas dans la liste, que le nom semble être une chaîne de caractères "au hasard" et que le fichier se trouve dans le dossier "Application Data" (comme le dernier exemple ds la liste un peu plus haut), il s'agit peut être de lop.com (description en anglais). Donc FIX IT!!
A quoi ça ressemble:
O4 - HKLM\..\Run: [ScanRegistry] C:\WINDOWS\scanregw.exe /autorun
O4 - HKLM\..\Run: [SystemTray] SysTray.Exe
O4 - HKLM\..\Run: [ccApp] "C:\Program Files\Common Files\Symantec Shared\ccApp.exe"
O4 - Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O4 - Global Startup: winlogon.exe
Que faire:
Utilisez ici PacMan's Startup List pour voir si l'entrée est saine ou malsaine. Si l'entrée montre un programme demeurant dans un Startup Group (comme le dernier exemple), HijackThis ne peut pas le réparer directement: vous devrez utiliser le Gestionnaire des Tâches de Windows (TASKMGR.EXE) pour fermer le processus genant. Ce n'est qu'après cette opération que vous pourrez supprimer le spyware.
A quoi ça ressemble:
O5 - control.ini: inetcpl.cpl=no
Que faire:
A moins que l'administrateur n'ait volontairement caché l'icône, FIX IT!!
A quoi ça ressemble:
O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions present
Que faire:
Si l'option "vérouiller la page de démarrage" de Spybot S&D n'est pas activée, ou si l'administrateur n'est pas à l'origine de la modification, FIX IT!!!
A quoi ça ressemble:
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
Que faire:
Toujours supprimer cette entrée, sauf si l'administrateur est à l'origine de la modification.
A quoi ça ressemble:
O8 - Extra context menu item: &Google Search - res://C:\WINDOWS\DOWNLOADED PROGRAM FILES\GOOGLETOOLBAR_EN_1.1.68-DELEON.DLL/cmsearch.html
O8 - Extra context menu item: Yahoo! Search - file:///C:\Program Files\Yahoo!\Common/ycsrch.htm
O8 - Extra context menu item: Zoom &In - C:\WINDOWS\WEB\zoomin.htm
O8 - Extra context menu item: Zoom O&ut - C:\WINDOWS\WEB\zoomout.htm
Que faire:
Si vous ne reconnaîssez le nom de l'item dans le menu (recherche Google au cas où), FIX IT!!
A quoi ça ressemble:
O9 - Extra button: Messenger (HKLM)
O9 - Extra 'Tools' menuitem: Messenger (HKLM)
O9 - Extra button: AIM (HKLM)
Que faire:
Si vous ne reconnaissez pas le bouton ou l'item du menu, FIX IT!!
A quoi ça ressemble:
O10 - Hijacked Internet access by New.Net
O10 - Broken Internet access because of LSP provider 'c:\progra~1\common~2\toolbar\cnmib.dll' missing
O10 - Unknown file in Winsock LSP: c:\program files\newton knows\vmain.dll
Que faire:
Il est mieux dans ce cas d'utiliser LSPFix de Cexx.org, ou Spybot S&D.
Noter que tous le fichiers 'unknown' de la liste LSP ne seront pas supprimé par HijackThis, pour des raisons de sécurité. Un petit complément sur les O10 est dispo ici.
A quoi ça ressemble:
O11 - Options group: [CommonName] CommonName
Que faire:
Le seul hijacker connu capable d'une telle action est CommonName. FIX IT !
A quoi ça ressemble:
O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll
O12 - Plugin for .PDF: C:\Program Files\Internet Explorer\PLUGINS\nppdf32.dll
Que faire:
La plupart du temps, celles-ci sont saines. Il n'y que OnFlow qui ajoute un plugin non voulu (*.ofb).
A quoi ça ressemble:
O13 - DefaultPrefix: http://www.pixpox.com/cgi-bin/click.pl?url=
O13 - WWW Prefix: http://prolivation.com/cgi-bin/r.cgi?
O13 - WWW. Prefix: http://ehttp.cc/?
Que faire:
FIX IT! Ils sont TOUJOURS malsains.
A quoi ça ressemble:
O14 - IERESET.INF: START_PAGE_URL=http://www.searchalot.com
Que faire:
Si l'URL n'est pas celle de votre FAI ou celle de votre ISP, FIX IT !
A quoi ça ressemble:
O15 - Trusted Zone: http://free.aol.com
O15 - Trusted Zone: *.coolwebsearch.com
O15 - Trusted Zone: *.msn.com
Que faire:
La plupart du temp, AOL and Coolwebsearch s'insèrent silencieusement dans la zone de confiance. Si vous découvrez un site dans cette zone de confiance que vous n'avez pas vous-même ajouté, FIX IT!!!
A quoi ça ressemble:
O16 - DPF: Yahoo! Chat - http://us.chat1.yimg.com/us.yimg.com/i/chat/applet/c381/chat.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab
Que faire:
Si vous ne reconaîssez pas le nom de l'objet, ou de l'URL de laquelle cela a été téléchargé, FIX IT!!! Si l'URL contient de mots comme 'dialer', 'casino', 'free_plugin' etc, FIX IT tout de suite !
A quoi ça ressemble:
O17 - HKLM\System\CCS\Services\VxD\MSTCP: Domain = aoldsl.net
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: Domain = W21944.find-quick.com
O17 - HKLM\Software\..\Telephony: DomainName = W21944.find-quick.com
O17 - HKLM\System\CCS\Services\Tcpip\..\{D196AB38-4D1F-45C1-9108-46D367F19F7E}: Domain = W21944.find-quick.com
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: SearchList = gla.ac.uk
O17 - HKLM\System\CS1\Services\VxD\MSTCP: NameServer = 69.57.146.14,69.57.147.175
Que faire:
Si le domaine n'est pas celui de votre ISP ou celui de réseau de votre entreprise, FIX IT ! Idem pour les entrées de type 'SearchList'. Pour les entrées de type 'NameServer' (DNS servers), recherche des IP dans Google et vous serez tout de suite fixés ! Il doit s'agir par exemple des DNS de votre FAI.
A quoi ça ressemble:
O18 - Protocol: relatedlinks - {5AB65DD4-01FB-44D5-9537-3767AB80F790} - C:\PROGRA~1\COMMON~1\MSIETS\msielink.dll
O18 - Protocol: mctp - {d7b95390-b1c5-11d0-b111-0080c712fe82}
O18 - Protocol hijack: http - {66993893-61B8-47DC-B10D-21E0C86DD9C8}
Que faire:
Un faible nombre de hijackers sont capables de cela. Les plus connus sont 'cn' (CommonName), 'ayb' (Lop.com) et 'relatedlinks' (Huntbar), FIX IT ! Tout ce qui apparaît et n'est pas sûr d'être sain, FIX IT !
A quoi ça ressemble:
O19 - User style sheet: c:\WINDOWS\Java\my.css
Que faire:
Dans le cas ou votre explorateur est fortement ralenti ou envahi par des popups, FIX IT. Cependant, dans la mesure où Coolwebsearch est le seul à faire ce type de hijack, il est mieux de réparer ce problème avec CWShredder pour les virer.
A quoi ça ressemble:
O20 - AppInit_DLLs: msconfd.dll
Que faire:
Cette valeur de la base de Registre située dans HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows charge une DLL en mémoire lorsque l'utilisateur se loggue, après quoi elle y reste jusqu'au logoff. Très peu de programmes réguliers l'utilise (Norton CleanSweep emploie APITRAP.DLL), le plus souvent elle est utilisée par des chevaux de Troie ou des pirates de navigateurs agressifs. Dans le cas de DLL 'cachée' se chargeant à partir de cette valeur de Registre (visible seulement quand on utilise la fonction d'édition de donnée binaire de Regedit), le nom de la dll peut être précédé d'un caractère 'pipe' | pour la rendre visible dans le log.
A quoi ça ressemble:
O21 - SSODL - AUHOOK - {11566B38-955B-4549-930F-7B7482668782} - C:\WINDOWS\System\auhook.dll
Que faire:
C'est une méthode de lancement au démarrage non documentée, normalement utilisée par peu de composants système de Windows. Les éléments listés dans HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad sont chargés par l'Explorateur au démarrage de Windows. HijackThis utilise une whitelist de plusieurs SSODL très courants, si bien que quand un élément est listé dans le log, il est inconnu et peut-être bien malicieux. A traiter avec une prudence extrême.
A quoi ça ressemble:
O22 - SharedTaskScheduler: (no name) - {3F143C3A-1457-6CCA-03A7-7AA23B61E40F} - c:\windows\system32\mtwirl32.dll
Que faire:
C'est une méthode de lancement au démarrage non documentée pour Windows NT/2000/XP seulement, qui est très rarement utilise. Jusqu'à présent, seul CWS.Smartfinder l'emploie. A traiter avec prudence.
A quoi ça ressemble:
O23 - Service: Kerio Personal Firewall (PersFw) - Kerio Technologies - C:\Program Files\Kerio\Personal Firewall\persfw.exe
Que faire:
C'est la liste des services non-Microsoft. La liste devrait être identique à celle apparaissant dans Msconfig. De nombreux Trojans employent un service pour se réinstaller eux-mêmes. Le nom et prénoms ont habituellement un nom pseudo-important, comme "service de sécurité de réseau", "service d'ouverture de poste de travail" ou "aide de Remote Procedure Call", mais le nom interne (entre parenthèses) est un charabia affeux, comme "O?'rtñåȲ$Ó". La deuxième partie de la ligne est le propriétaire du fichier, comme vu dans les propriétés de dossier. Notez que fixer un O23 arrêtera seulement le service et le neutralisera. Le service doit être supprimé manuellement (Démarrer - Exécuter - services.msc) ou avec un autre outil. Dans HijackThis (v.1.99.1 et suivantes), le bouton "Effacer un service NT" dans la section Outils/Divers peut être utilisé à cet effet.
Sources: Zebulon.fr, Spywareinfo.org et PC Astuces (merci à Nathan )
--------------------------------------------------------------------------------------------------------------
5. Un exemple de désinfection : (copyright Darxmurf )
Pour presque tous le monde, les choses recherchées se trouvent dans le démarrage de la machine, les BHO, les Hosts et les barres d'outils Internet explorer donc là :
Analyse et explication de la capture :
Dans les premières lignes (R0, R1) rien de méchant. Je viens de m'apercevoir que worldcom l'ancien provider avait changé certains paramètres Internet explorer avec leur CD de connexion, je vais donc les virer comme quoi les tutoriels ça sert
Ensuite on tombe sur un F1. Pour info, si vous avez une clé F0, SUPPRIMEZ-LA ! Les clés F1 sont en général des vieux softs comme les machins HP et souvent sous Windows 98 mais les F0 sont TOUJOURS POURRIES.
Pour info, si vous avec une clé O1 c'est pas vraiment normal, ça veut dire que vous passez par un autre serveur à chaque requête Internet explorer.
Les lignes suivantes (O2, O3) sont des "aides" (BHO) pour Internet Explorer et comme vous pouvez le constater ce sont des trucs connus, il y a SpyBot et Norton. En général on repère facilement les trucs pourris à leur nom. En cas de doute, une simple recherche sur google du fichier suffit à trouver une réponse !
En passant, les BHO ne doivent pas êtres nombreux !
La partie O3 c'est les barres d'outils et là aussi rien à déclarer (notre ami Norton se colle partout) et &radio est un truc standard de windows. Vous trouverez souvent la barre d'outils google, altavista ou Yahoo! Companion. Vous n'êtes pas censé non plus avoir 63 barres installées !
On continue avec le démarrage automatique, partie importante !
Ici, c'est pas compliqué, dès qu'un nom de fichier paraît louche on cherche sous google !
En général, par d'inquiétudes quand vous trouvez des trucs comme C:\Program Files\Fichiers communs\Symantec shared\ c'est de l'antivirus et les cochonneries se trouvent de toute façon quasiment toujours dans c:\windows\ ou c:\windows\system32\
MsnMsgr c'est MSN Messenger donc vous le trouverez une fois sur 2
LoadPowerProfile est toujours là lui aussi mais personne ne sait à quoi il sert ... AtiCwd32 est un truc qui est là quand vous avez une carte graphique ATI. Dans notre capture on remarque rien de particulier et on remarque surtout que Norton charge une chiée de trucs
Attention : Même si vous enlevez un fichier louche du démarrage de la base de registre, pensez aussi à supprimer du disque dur. La base de registre n'est qu'un liens vers le fichier en question.
La suite, on a une option d'exportation vers Excel dans le clique droit Internet explorer, et 2 boutons supplémentaires Internet explorer qui ne sont pas méchants.
Pour les 4 derniers, il suffit de regarder les adresses de références pour voir qu'il n'y a rien de grave car Microsoft, Macromedia et MSN sont connus et ok !
Par contre le dernier, une petite recherche s'impose, je ne sais pas ce que c'est et je tombe là dessus : http://www.winwise.com/article.aspx?idp=59 et comme la personne utilisant la machine joue avec ça il faut pas toucher .
Voilà on a terminé ! en final, on retient ceci:
1) En général les cochonneries ne se mettent pas dans les répertoires comme \fichiers communs\Symantec\
2) En cas de doute une simple recherche sur google et on trouve une réponse
3) Les BHO ne doivent pas êtres nombreux
4) Les HOST c'est mal
5) On vire tout ce qui est F0, O13, O14
6) Les clés dans le O17 doivent bien êtres analysés car il y a souvent de la cochonnerie
7) Une fois le travail fait avec HijackThis, on arrête de cliquer sur OUI à chaque fois qu'internet explorer pose une question ! et on arrête d'aller sur les sites de pétanque...
D'autres options sont disponibles dans ce programme mais rien de très folichon on peut rétablire la page d'entrée Internet explorer et c'est à peut près tout...
--------------------------------------------------------------------------------------------------------------
Voilà voilà !
Message édité par sanpellegrino le 10-08-2005 à 13:33:27
---------------
Got spyware ? | HFR HijackThis Tutorial