PUM.UserWLoad et autres histoires de Troie...
Résolu
Prelati
Messages postés
8
Date d'inscription
Statut
Membre
Dernière intervention
-
Malekal_morte- Messages postés 180304 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Malekal_morte- Messages postés 180304 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Bonjour,
L'un de nos PC a eu d'indélicates visites. Ce PC a été récemment intégralement réinstallé par mes soins avec un nouveau DD donc à nouveau tous les logiciels sachant que j'ai également dû réinstaller les pilotes de cartes.
J'avais installé comme sur les 2 autres PC MSE et Malwarebytes qui dans un usage traditionnel de bureautique + surf familial semblent (semblaient ?) convenir.
Les 2 ont fait le boulot en détectant, mise en quarantaine et supprimant cependant si Zeus est bien entré... Visiblement il est ressorti....
J'ai aussi supprimé Java et désactiver les plug ins Java des navigateurs Chrome et IE juste au cas où vu les failles de sécurité annoncées récemment
Reste un PUM.UserWLoad qui systématiquement revient à chaque scan Malwarebytes
Le PC est en Win7 64bytes
Voici le premier rapport Malwarebytes :
Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Données: C:\Users\SONY-C~1\LOCALS~1\Temp\msyivomia.pif -> Suppression au redémarrage.
Fichier(s) détecté(s): 4
C:\Users\Sony-Conventions\AppData\Local\Temp\01e2b978.exe (Spyware.Zeus) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Sony-Conventions\AppData\Local\Temp\03dc92ff.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Sony-Conventions\AppData\Local\Temp\msimg32.dll (Spyware.Zeus) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Sony-Conventions\Local Settings\Temporary Internet Files\Content.IE5\V5K84DMN\Install_calps.exe (Trojan.BHO) -> Mis en quarantaine et supprimé avec succès.
Second (et 3°...) rapport après scan et suppressions MSE et Malwarebytes :
Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Données: C:\Users\SONY-C~1\LOCALS~1\Temp\msyivomia.pif -> Suppression au redémarrage.
Après les suppressions, MSE quand à lui ne détecte plus rien
A priori la suppression définitive de PUM.UserWLoad est personnalisée donc si vous aviez des conseils, ils seraient les bienvenus...
Merci
L'un de nos PC a eu d'indélicates visites. Ce PC a été récemment intégralement réinstallé par mes soins avec un nouveau DD donc à nouveau tous les logiciels sachant que j'ai également dû réinstaller les pilotes de cartes.
J'avais installé comme sur les 2 autres PC MSE et Malwarebytes qui dans un usage traditionnel de bureautique + surf familial semblent (semblaient ?) convenir.
Les 2 ont fait le boulot en détectant, mise en quarantaine et supprimant cependant si Zeus est bien entré... Visiblement il est ressorti....
J'ai aussi supprimé Java et désactiver les plug ins Java des navigateurs Chrome et IE juste au cas où vu les failles de sécurité annoncées récemment
Reste un PUM.UserWLoad qui systématiquement revient à chaque scan Malwarebytes
Le PC est en Win7 64bytes
Voici le premier rapport Malwarebytes :
Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Données: C:\Users\SONY-C~1\LOCALS~1\Temp\msyivomia.pif -> Suppression au redémarrage.
Fichier(s) détecté(s): 4
C:\Users\Sony-Conventions\AppData\Local\Temp\01e2b978.exe (Spyware.Zeus) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Sony-Conventions\AppData\Local\Temp\03dc92ff.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Sony-Conventions\AppData\Local\Temp\msimg32.dll (Spyware.Zeus) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Sony-Conventions\Local Settings\Temporary Internet Files\Content.IE5\V5K84DMN\Install_calps.exe (Trojan.BHO) -> Mis en quarantaine et supprimé avec succès.
Second (et 3°...) rapport après scan et suppressions MSE et Malwarebytes :
Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Données: C:\Users\SONY-C~1\LOCALS~1\Temp\msyivomia.pif -> Suppression au redémarrage.
Après les suppressions, MSE quand à lui ne détecte plus rien
A priori la suppression définitive de PUM.UserWLoad est personnalisée donc si vous aviez des conseils, ils seraient les bienvenus...
Merci
A voir également:
- PUM.UserWLoad et autres histoires de Troie...
- Comment supprimer cheval de troie gratuitement - Télécharger - Antivirus & Antimalwares
- Ordinateur bloqué cheval de troie - Accueil - Arnaque
- Télécharger conn: une histoire de fraude - Accueil - Outils
- Conn: une histoire de fraude torrent ✓ - Forum Téléchargement
- En préparant son diaporama, tom a pris quelques notes qui l'aideront lors de sa présentation. quand il présentera l'âne, il a prévu de raconter une anecdote sur cet animal. comment s'appelle l'âne de son histoire ? - Forum Réseau
13 réponses
Salut,
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Bonjour
Voici le rapport sachant que j'ai téléchargé directement sur le site et qu'à priori je n'ai pas eu de prescan. J'ai donc effectué un scan puis suppression
Merci
RogueKiller V8.4.3 _x64_ [Jan 26 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Sony-Conventions [Droits d'admin]
Mode : Suppression -- Date : 26/01/2013 19:10:48
| ARK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 3 ¤¤¤
[SHELL][SUSP PATH] HKCU\[...]\Services\Microsoft\Windows : Load (C:\Users\SONY-C~1\LOCALS~1\Temp\msyivomia.pif) -> SUPPRIMÉ
[HJ DESK] HKLM\[...]\Services\Microsoft\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\Services\Microsoft\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-3609729491-1160543326-973947055-1000\$23358773526bc1e5f16885f34941b7d8\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-3609729491-1160543326-973947055-1000\$23358773526bc1e5f16885f34941b7d8\L --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD10JPVT-00A1YT0 ATA Device +++++
--- User ---
[MBR] ab398ea67b7b49199c4de2272c13f818
[BSP] e647e4e721398e2208b6cd30ef5e7f25 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 953767 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_26012013_191048.txt >>
RKreport[1]_S_26012013_190930.txt ; RKreport[2]_D_26012013_191048.txt
Voici le rapport sachant que j'ai téléchargé directement sur le site et qu'à priori je n'ai pas eu de prescan. J'ai donc effectué un scan puis suppression
Merci
RogueKiller V8.4.3 _x64_ [Jan 26 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Sony-Conventions [Droits d'admin]
Mode : Suppression -- Date : 26/01/2013 19:10:48
| ARK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 3 ¤¤¤
[SHELL][SUSP PATH] HKCU\[...]\Services\Microsoft\Windows : Load (C:\Users\SONY-C~1\LOCALS~1\Temp\msyivomia.pif) -> SUPPRIMÉ
[HJ DESK] HKLM\[...]\Services\Microsoft\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\Services\Microsoft\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-3609729491-1160543326-973947055-1000\$23358773526bc1e5f16885f34941b7d8\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-3609729491-1160543326-973947055-1000\$23358773526bc1e5f16885f34941b7d8\L --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD10JPVT-00A1YT0 ATA Device +++++
--- User ---
[MBR] ab398ea67b7b49199c4de2272c13f818
[BSP] e647e4e721398e2208b6cd30ef5e7f25 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 953767 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_26012013_191048.txt >>
RKreport[1]_S_26012013_190930.txt ; RKreport[2]_D_26012013_191048.txt
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Désinstalle Google Toolbar.
Plus de détection de Malwarebyte, je pense ?
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Plus de détection de Malwarebyte, je pense ?
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Tu penses parfaitement bien : aucun élément nuisible détecté...
1000 mercis... je ne vois pas trop le lien avec la Google Toolbar mais c'est bien ca.... donc j'imagine pas méchant
Encore merci et excellent week-end
1000 mercis... je ne vois pas trop le lien avec la Google Toolbar mais c'est bien ca.... donc j'imagine pas méchant
Encore merci et excellent week-end
OK :)
Je mets en résolu :)
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Je mets en résolu :)
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Du nouveau... Après scan complet MSE et Malwarebytes
- Malwarebytes : OK
- MSE : Exploit:Java/CVE-2013-0422 en niveau d'alerte grave - quarantaine
Evidemment je supprime
- Malwarebytes : OK
- MSE : Exploit:Java/CVE-2013-0422 en niveau d'alerte grave - quarantaine
Evidemment je supprime
Fin du sujet... enfin j'espère :-)
Pour nettoyer définitivement j'ai :
- lancé un TFC par OldTimer pour suppression
- Lancé un Sx Checkupdate (au cas où...) qui me me dit que mon Shockwave player n'est pas à jour alors qu'il s'agit de la dernière version (!!) après vérif sur site officiel Adobe
- Lancé un Ccleaner pour nettoyage registre => suppression de toutes les erreurs
- Lancé un scan Malwarebytes complet => OK
- Lancé un scan MSE complet => OK
Et puis après relance du système à nouveau un scan complet Malwarebytes et MSE => OK
J'espère donc ne plus avoir de souci
A priori je pense l'avoir récupérer sur un site de streaming pour un match de football car le reste de la navigation n'est pas à risque et souvent sécurisée... Ca m'apprendra :-)
Pour nettoyer définitivement j'ai :
- lancé un TFC par OldTimer pour suppression
- Lancé un Sx Checkupdate (au cas où...) qui me me dit que mon Shockwave player n'est pas à jour alors qu'il s'agit de la dernière version (!!) après vérif sur site officiel Adobe
- Lancé un Ccleaner pour nettoyage registre => suppression de toutes les erreurs
- Lancé un scan Malwarebytes complet => OK
- Lancé un scan MSE complet => OK
Et puis après relance du système à nouveau un scan complet Malwarebytes et MSE => OK
J'espère donc ne plus avoir de souci
A priori je pense l'avoir récupérer sur un site de streaming pour un match de football car le reste de la navigation n'est pas à risque et souvent sécurisée... Ca m'apprendra :-)
Pour les alertes Java, il suffit de vider le cache : https://www.java.com/fr/download/help/plugin_cache.html
Oui mais j'avais déjà désinstallé Java depuis hier quand l'Exploit Java a été détecté... donc je n'ai plus accès au panneau de config java
je pense que j'en ai fais beaucoup, pas forcément utile sans aucun doute mais au moins c'est fait...
je pense que j'en ai fais beaucoup, pas forcément utile sans aucun doute mais au moins c'est fait...
:)
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html