OSArmor est un programme gratuit et en anglais de NoVirusThanks qui permet de bloquer des connexions et processus potentiellement malveillants.
Le programme est extrêmement simple à utiliser puisqu’aucune configuration avancée n’est disponible.
En clair, vous installez et il commence le travail pour bloquer des connexions ou processus dangereux.
OSArmor est donc un complément idéal de notre article qui explique comment bien configurer le pare-feu de Windows : Firewall Windows : les bon réglages
Table des matières [masquer]
Bloquer l’exécution processus et connexions malveillantes avec OSArmor
OSArmor n’est pas un pare-feu, il s’agit simplement de bloquer certains comportements connus pour être utilisés par des logiciels malveillants.OSArmor est très facile à installer, vous pouvez télécharger ce dernier depuis ce lien : Télécharger OSArmor.
Rien de particulier à signaler en ce qui concerne son installation.
Une fois terminé, OSArmor ajoute une icône sous la forme d’un bouclier jaune dans la zone de notification de Windows.
Un clic droit ouvre un menu avec :
- Show/Hide Windows qui ouvre l’interface d’OSAmor
- Open Logs Folder qui ouvre le dossier contenant les journaux d’OSARmor
- Open Configurator donne accès à l’interface de configuration
On y retrouve le nombre de processus bloqué et le dernier processus bloqué avec la date et heure.
En bas deux boutons sont disponibles Open Configurator et Open Logs Folder.
Configuration d’OSArmor
Voici la partie configuration d’OSArmor qui se présente sous la forme de case à cocher pour activer ou désactiver des protections.Parmi les configurations les plus significatives activées par défaut, on trouve :
- Block execution of pif, com and double file extensions : bloquer les processus .pif ou.com et double extension, idéal pour les pièces jointes malveillantes par mail.
- Block USB spreading malware : bloquer les virus par clé USB.
- Prevent « important » system modifications via bcedit.exe : protège des modifications par bcdedit.exe
- Block direct execution of scripts and exe files from archives : bloque l’exécution de fichier .exe et de scripts provenant de fichiers archives, là aussi, assez pratique contre les pièces jointes malveillantes par mail.
- Prevent regsrv32 from executing remote scripts and /i: parameter : bloque certaines exécution de regsrv32 qui peuvent être utilisés par des logiciels malveillants.
- Block processes executed from wscript.exe, cscript.exe, mshta.exe and wmic.exe : bloque l’exécution de processus liés à Windows Script Hosting, utilisé par des scripts malveillants ou des malwares FileLess.
- Block executionpolicy bypass and windowstyle hidden in PowerShell : pour protége contre les utilisations malveillantes de PowerShell. Plus d’informations, lire notre dossier : les virus PowerShell
- Block remote URL downloads from the command line : bloque l’exécution d’adresse distante avec des paramètres depuis des lignes de commandes.
- Block direct execution of JavaScript and VBscript code : bloque des codes JavaScript ou VBSCript.
- Limit Windows Screensaver files to Windows folder : limite l’utilisation de fichier d’économiseur d’écran au dossier Windows.
- Block execution of schtasks.exe : bloque l’exécution de schtasks.exe liés aux tâches planifiées de Windows.
Voici quelques éléments de configurations qui peuvent être activées comme par exemple le blocage de processus provenant d’AppData.
En théorie, aucun processus n’est censé démarrer depuis ces emplacements qui sont très prisés des malwares.
Toutefois, cela peut poser des problèmes pour des applications mal pensées.
Options de blocage supplémentaires
Il est aussi possible de bloquer java.exe et javaw.exe liés à Java. Des malwares en Java peuvent être créés, là aussi, si vous avec des applications en Java comme Minecraft, n’activez pas cette option.Enfin, il est aussi possible de bloquer des processus provenant de Teamviewer afin de sécuriser ce dernier.
Les rapports d’OSArmor
Enfin à partir du bouton Open Logs Folder, vous pouvez accéder aux journaux d’OSArmor.Les journaux se présentent sous la forme de fichier par date.
Ce dernier contient les bocages effectuées par OSArmor.
REF.: