[Spécial] Trojan-Spy.HTML.Smitfraud.c

Sécurité et insécurité. Virus, Trojans, Spywares, Failles etc. …

Modérateur: Modérateurs et Modératrices

Règles du forum
Assiste.com a suspendu l'assistance à la décontamination après presque 15 ans sur l'ancien forum puis celui-ci. Voir :

Procédure de décontamination 1 - Anti-malware
Décontamination anti-malwares

Procédure de décontamination 2 - Anti-malware et antivirus (La Manip)
La Manip - Procédure standard de décontamination

Entretien périodique d'un PC sous Windows
Entretien périodique d'un PC sous Windows

Protection des navigateurs, de la navigation et de la vie privée
Protéger le navigateur, la navigation et la vie privée

[Spécial] Trojan-Spy.HTML.Smitfraud.c

Messagede pierre » 02 Juin 2005, 22:55

Bonjour,

Edité par nickW le 08/08/2006:
Cette procédure, valable pour les premières infections par Smitfraud et ses variantes, est aujourd'hui obsolète.
En cas d'infection, il est préférable d'ouvrir un sujet dans le sous-forum "Logs HijackThis".



Imprimez ces instructions car vous allez être conduit à fermer toutes les fenêtres.

Indépendamment d'autres parasites et contaminations dont vous pourriez être victime, voici une procédure spécifique contre les attaques Trojan-Spy.HTML.Smitfraud.c

Spécial : éradication de Smitfraud / Win32.puper / Security iGuard / Spyware Vanisher / quicknavigate.com / updateSearches.com / startsearches.net / Virtual Maid

Ces parasites sont trouvés ensemble, les sites piégés faisant la "promotion" de l'un faisant simultanément la promotion des autres. Smitfraud est classé au 18ème rang des parasites les plus trouvés en mars 2005 (apparition en février 2005).

Smitfraud :
Rien n'apparaît dans les journaux produits avec HijackThis ou avec Silentrunners mais l'utilisateur est confronté à un bureau modifié : l'écran est totalement bleu, les icônes apparaissent mais un texte est affiché au milieu de l'écran :

Image

C'est complètement faux et, en réalité, ceci sert uniquement à affoler l'utilisateur et à lui forcer la main pour acheter un anti-spywares crapuleux proposé juste après.

Attention : vous n'êtes pas attaqué par Smitfraud
Smitfraud est, en réalité, une famille connue de parasites dédiés au phishing (vol de données personnelles bancaires, essentiellement). Le parasite qui vous attaque vous fait croire que vous êtes attaqué par SmitFraud (l'écran bleu - il joue sur la notoriété de SmitFraud) et vous suggère d'utiliser n'importe quel anti-spywares mais, simultanément, vous dirige vers un pseudo portail de sécurité d'où vous ne pouvez télécharger qu'un seul anti-spyware (faux utilitaire de sécurité, inconnu) et l'acheter, bien sûr !
Smitfraud, le vrai, n'inscrit rien dans votre ordinateur et ne modifie pas la base de registre :
Phish-BankFraud.eml.a (McAfee - 16.02.2005 - http://vil.mcafeesecurity.com/vil/content/v_131775.htm )
Trojan Horse (Symantec)
Trojan.Bankfraud (DrWEB)
HTML.Phishing.Bank-1 (ClamAV)

Trj/Citifraud.A (Panda) a écrit:Citifraud.A is a Trojan that exploits the Internet Explorer vulnerability Improper URL Canonicalization, which allows to misrepresent the web address displayed in the address bar of Internet Explorer. Citifraud.A consists of an HTML file that contains a link pretending to point to a U.S. bank website. Citifraud.A can be hosted in a malicious web page or be included in an HTML e-mail message, which is then massively distributed (spam). If a user clicks the mentioned link, the browser would be directed to the fake website.
NOD32 - Eset a écrit:HTML/Smithfraud.gen is a so-called "phishing scam". It is a counterfeit e-mail message spammed by various groups of hackers that deceives trustful users into disclosing credit card numbers, bank account information and various personal details. The profesionally crafted e-mail message claims to come from a bank, financial institution or an ISP and usually demands the confirmation of personal data. After clicking the link, users are sent to a fraudulent site, which looks just like the institution's web site and are asked for various sensitive information.
Trend a écrit:HTML_SMITFRAUD.A (Aliases: Phish-BankFraud.eml) This is Trend Micro's detection for an HTML script that poses as a legitimate email from Smith Barney, an affiliate of the well- known international financial institution Citigroup....


Attention :
Trojan-Spy.HTML.Smitfraud.c (Kaspersky - 11.02.2005)

Le trojan Trojan-Spy.HTML.Smitfraud.c n'existe pas en tant que parasite à la fraude bancaire comme le sont tous les autres de la famille Smitfraud. Cette déclaration péremptoire de parasitage sur le bureau de Windows n'est qu'un effet visuel du hijacker des pages d'Internet Explorer dont vous êtes victime et ne sert qu'à faire vendre du logiciel crapuleux de sécurité.
En réalité, vous êtes attaqué par l'une des variantes d'un hijacker de la famille Win32.Puper qui cherche à vous vendre un utilitaire de sécurité (un anti-spywares inconnu) de manière crapuleuse. Seul Kaspersky a nommé l'attaque dont nous parlons ici sous le nom prétendu par l'attaque (le nom qui apparaît sur l'écran bleu).

Les alias des hijacker de la famille Puper sont :
Puper (McAfee)
Win32/Puper.2048!Trojan (Computer Associates - eTrust)
Win32.Puper.A (Computer Associates - eTrust)
Win32.Puper.B (Computer Associates - eTrust)
Win32/Puper.B!Trojan (Computer Associates - eTrust)
Win32.Puper.C (Computer Associates - eTrust)
Win32.Puper.D (Computer Associates - eTrust)
Win32/Puper.D!Trojan (Computer Associates - eTrust)
Win32.Puper.E (Computer Associates - eTrust)
Trojan.Win32.Puper.a (Kaspersky)
Trojan.Win32.Puper.c (Kaspersky)
Trojan.Win32.Puper.d (Kaspersky)
Trojan.Win32.Puper.e (Kaspersky)
Trojan.Win32.Puper.h (Kaspersky)

Ce parasite installe
HHK.DLL - Une dll utilisée pour masquer la présence du parasite dans la base de registre (un hook)
intmonp.exe - Installé par certaines variantes de Puper
hp*.tmp - Où * est une valeur aléatoire à 4 caractères héxadécimaux (donc les chiffres 0 à 9 et les lettres A à F uniquement - par exemple hp1400.tmp ou hpa8fc.tmp). Détecté en tant qu'adware (parasite publicitaire) sous le nom de Win32.Startpage.QE
Important
Ces fichiers sont installés dans le répertoire système (%System%) soit, si le système est installé "par défaut" (réglages standard de Microsoft) sur le disque/partition C: - veuillez adapter la lettre de lecteur si ce n'est pas votre cas.
Windows 2000 et NT : C:\Winnt\System32

Windows 95, 98 et ME : C:\Windows\System
Windows XP : C:\Windows\System32

Security iGuard
Cet utilitaire crapuleux est celui généralement téléchargé de force, censé justement vous débarasser de Trojan-Spy.HTML.Smitfraud.c, à condition de l'acheter, bien sûr!

Spyware Vanisher

Cet utilitaire crapuleux, prétendument anti-spyware, est proposé par plusieurs domaines vers lesquels vous êtes redirigés par leur hijacker. Il est censé, justement, vous débarasser de Trojan-Spy.HTML.Smitfraud.c, à condition de l'acheter, bien sûr!

Quicknavigate
Hijacker forçant la page de démarrage d'Internet Explorer, crapuleusement, vers un pseudo portail qui, justement, propose en premier des utilitaires de sécurité suspects dont "Spyware Vanisher".
Pseudo portail rencontré : Attention à une pop-up qui vous fait croire que vous êtes infecté !
http://www.quicknavigate.com

UpdateSearches
Hijacker forçant la page de démarrage d'Internet Explorer, crapuleusement, vers un pseudo portail qui, justement, propose en premier des utilitaires de sécurité suspects dont "Spyware Vanisher".
Pseudo portail rencontré : Attention à une pop-up qui vous fait croire que vous êtes infecté !
http://www.updatesearches.com

Virtual Maid
Adware (parasite publicitaire) qui s'installe en BHO dans Internet Explorer avec l'apparence d'une barre d'outils.


Les symptômes pouvant faire penser à la présence de ces parasites sont, dans un log HijackThis

Dans les lignes R0/R1, présence de:
http://www.quicknavigate.com/...
http://www.startsearches.net/...
http://www.updatesearches.com/...
http://www.oneclicksearches.com/...

Dans les lignes O2, présence de:
O2 - BHO: VMHomepage Class - {FFFFFFFF-FFFF-FFFF-FFFF-FFFFFFFFFFFF} - %System%\hp****.tmp (*=car.aléatoire)

Dans les lignes O4, présence de:
O4 - HKCU\..\Run: [WindowsF*] c:\wp.exe (*=lettre majuscule)
O4 - HKCU\..\Run: [WindowsF*] c:\bsw.exe (*=lettre majuscule)
O4 - HKLM\..\Run: [WindowsF*] %system%\LogFiles\A5281300.so (*=lettre majuscule)
O4 - HKLM\..\Run: [Security iGuard] C:\Program Files\Security iGuard\Security iGuard.exe
O4 - HKLM\..\Run: [PSGuard] C:\Program Files\PSGuard\PSGuard.exe

Dans les lignes O9, présence de:
O9 - Extra button: Microsoft AntiSpyware helper - {D5BC2651-6A61-4542-BF7D-84D42228772C} - %System%\wldr.dll



Nota:
http://www.startsearches.net/ redirige actuellement vers http://www.microsoft.com/

Procédure d'éradication

  1. Convention d'écriture
    • %Windir% = répertoire Windows
      si le système est installé "par défaut" sur le disque/la partition C: (veuillez adapter la lettre de lecteur si ce n'est pas votre cas).
      Windows 95, 98 et ME: C:\Windows
      Windows 2000 et NT: C:\Winnt
      Windows XP: C:\Windows
    • %System% = répertoire système
      si le système est installé "par défaut" sur le disque/la partition C: (veuillez adapter la lettre de lecteur si ce n'est pas votre cas).
      Windows 95, 98 et ME: C:\Windows\System
      Windows 2000 et NT: C:\Winnt\System32
      Windows XP: C:\Windows\System32
    • %Temp% = répertoire temporaire de Windows
      si le système est installé "par défaut" sur le disque/la partition C: (veuillez adapter la lettre de lecteur si ce n'est pas votre cas).
      Windows 95, 98 et ME: C:\Windows\Temp
      Windows 2000 et NT: C:\Winnt\Temp
      Windows XP: C:\Windows\Temp
    • Installation non-standard
      Il suffit d'utiliser la commande "Set", disponible depuis le début de MS-DOS.
      Démarrer > Tous les programmes > Accessoires > Invite de commande > tapez set > Appuyez sur la touche entrée. La liste des "variables d'environnement" s'affiche. Trouvez ce que vous cherchez.
  2. Outils nécessaires
    1. Un antivirus, réglé au maximum.

      Si vous n'en avez pas, téléchargez BitDefender Pro ou Kaspersky AVP maintenant.
      http://assiste.com.free.fr/p/logitheque ... ivirus.php
      http://assiste.com.free.fr/p/logitheque ... ivirus.php

      Dans tous les cas, paramétrez-le pour qu'il analyse tous les fichiers, y compris les fichiers compressés (archives .zip, .rar, .cab etc. ...).
      http://assiste.com.free.fr/p/comment/an ... aximum.php
    2. Un antitrojans, réglé au maximum.

      Si vous n'en avez pas, téléchargez PestPatrol ou a² personnal ou The Cleaner Pro ou Microsoft Antispywares maintenant.
      http://assiste.com.free.fr/p/logitheque/pestpatrol.html
      http://assiste.com.free.fr/p/logitheque ... ojans.html
      http://assiste.com.free.fr/p/logitheque/the_cleaner.php
      http://assiste.com.free.fr/p/logitheque ... pyware.php

      Dans tous les cas, paramétrez-le pour qu'il analyse tous les fichiers, y compris les fichiers compressés (archives .zip, .rar, .cab etc. ...).
      http://assiste.com.free.fr/p/comment/co ... ximum.html
    3. HijackThis
      http://assiste.com.free.fr/p/logitheque/hijackthis.html
      Par défaut, HijackThis va s'installer et s'exécuter depuis un dossier temporaire.
      Vous devez installer HijackThis dans un répertoire non temporaire, non système, et qui lui est réservé.
      Pourquoi ? Parce que nous allons demander à HijackThis de faire des sauvegardes de nos manipulations. Si ces sauvegardes se trouvent dans un dossier temporaire, elles seront effacées. Si le programme se trouve dans un dossier système (comme le bureau), les sauvegardes ne seront pas créées.
    4. KillBox
      Téléchargez un utilitaire nommé KillBox
      http://www.downloads.subratam.org/KillBox.zip
      Dézippez le fichier ainsi téléchargé dans un répertoire qui lui sera réservé.
    5. smitfraud.reg
      Faites un clic droit (bouton droit de la souris) sur le lien ci-dessous, et choisissez "Enregistrer sous"
      Enregistrez-le dans un endroit aisé à retrouver (par exemple directement sur le bureau ou dans c:\smitfraud.reg)
      http://www.bleepingcomputer.com/files/reg/smitfraud.reg
    6. Deldomains
      Faites un clic droit (bouton droit de la souris) sur le lien ci-dessous, et choisissez "Enregistrer sous"
      Enregistrez-le dans un endroit aisé à retrouver (par exemple directement sur le bureau ou dans c:\DelDomains.inf)
      http://www.mvps.org/winhelp2002/DelDomains.inf
    7. Ccleaner
      http://assiste.com.free.fr/p/logitheque ... eaner.html
    8. Spybot-Search & Destroy
      http://assiste.com.free.fr/p/logitheque ... estroy.php
  3. Préparation de l'environnement système.
    1. Faites une sauvegarde de la base de registre.
      Pour Windows 95, 98 ou ME, lancez l'utilitaire %Windir%\SCANREGW.EXE, qui vous propose de faire une sauvegarde de la base de registre.
      Pour les autres systèmes d'exploitation, voir http://assiste.com.free.fr/p/comment/sa ... gistre.php
    2. Désactivez les points de restauration du système.
      Uniquement si votre système supporte cette fonctionnalité, c'est à dire si vous êtes sous Windows Me ou XP.
      http://assiste.com.free.fr/p/comment/ac ... ration.php
    3. Faites en sorte de tout voir.
      Révélez tous les fichiers et répertoires cachés
      http://assiste.com.free.fr/p/comment/co ... aches.html
      Note:
      Ne réalisez la procédure ci-dessous que si l'assistant vous le demande expressément:

      Révélez les entrées cachées dans "Ajout/Suppression de programmes"
      http://assiste.com.free.fr/p/comment/su ... _cache.php
    4. Arrêtez les processus de surveillance système.
      • Vous ne devez pas avoir le processus TeaTimer de SpyBot-S&D actif. S'il l'est, lancez Spybot-S&D > Mode > Mode avancé > Oui > Outils > Résident > Décochez la case devant "TeaTimer".
      • Vous ne devez pas avoir le processus Protection en Temps Réel (Real-Time Protection) de Microsoft AntiSpyware. Clic droit sur l'icône Microsoft AntiSpyware dans le "system tray" (les petites icônes près de l'horloge) > Security Agents status (Enabled) > Desable Real-Time Protection.
      • Vous ne devez pas avoir le processus SpywareGuard actif. Tuez-le. Comment tuer un processus ?
        http://assiste.com.free.fr/p/comment/tuer_processus.php
      • Vous ne devez pas avoir de processus de type contrôleurs d'intégrité actifs.
      • Etc. ...
  4. Désinfection.
    1. Désinstallation de certains parasites.
      Allez dans Panneau de configuration > Ajout/Suppression de programmes"
      Désinstallez les applications suivantes si elles existent:
      Security IGuard
      Virtual Maid
      Search Maid
      Spyware Vanisher
      PSGuard

      Nota:
      Ce genre de désinstalleur est souvent un leurre ne désinstallant rien, voire installant d'autres parasites.

      Quittez "Ajout/Suppression de programmes"
      Quittez le Panneau de configuration
    2. Suppression du faux écran d'avertissement.
      Localisez le fichier smitfraud.reg avec l'explorateur de Windows et faites un double clic dessus.
      A la demande si vous voulez fusionner avec la base de registre, répondez "Oui".
      Attendez l'affichage de la réussite de la fusion.
    3. Arrêt de plusieurs processus.
      Ouvrez Notepad "le bloc-notes de Windows" (Démarrer > Tous les programmes > Accessoires > Bloc-Notes)
      Sélectionnez la liste de fichiers ci-après, copiez-la, collez-la dans Notepad.
      C:\wp.exe
      C:\wp.bmp
      C:\bsw.exe
      %Windir%\sites.ini
      %Windir%\popuper.exe
      %System%\hhk.dll
      %System%\wldr.dll
      %System%\helper.exe
      %System%\intmon.exe
      %System%\shnlog.exe
      %System%\hookdump.exe
      %System%\perfcii.ini
      %System%\intmonp.exe
      %System%\msmsgs.exe
      %System%\msole32.exe
      %System%\ole32vbs.exe
      %System%\intell32.exe

      Note: Modifiez les variables %...% en fonction de la convention d'écriture indiquée ci-dessus.

      Maintenant, recherchez une variante possible, dans %System%, d'un fichier nommé hp*.tmp (dans lequel * est une chaîne de caractères aléatoires).
      Le fichier peut, par exemple, s'appeler
      %System%\hp1400.tmp
      Ce fichier s'installe en tant que BHO dans Internet Explorer, vous pirate pour vous rediriger vers quicknavigate.com et détruit tous les autres BHOs que vous pourriez avoir, légitimes ou non.
      Si vous l'avez trouvé, ajoutez son chemin d'accès complet à la liste des fichiers ci-dessus, dans Notepad.

      Dans Notepad, faites un clic droit > Sélectionner tout > Clic droit > Copier

      Localisez le fichier KillBox.exe avec l'explorateur de Windows et faites un double clic dessus pour le lancer.
      Ne touchez à aucun bouton. Sélectionnez simplement "Delete on reboot"

      Allez dans le menu "File" et sélectionnez "Paste from Clipboard"

      Toujours dans KillBox, faites un clic sur le bouton rouge et blanc "Delete File". Clic sur Yes à la demande "Delete on Reboot". Clic sur No pour les autres demandes d'opérations.

      Votre ordinateur peut redémarrer automatiquement.
    4. Nettoyage.
      Si ce n'est déjà fait, redémarrez en mode sans échec.
      http://assiste.com.free.fr/p/comment/co ... echec.html
      Ceci permet de s'assurer que le minimum de services et de processus sont lancés, en particulier, nous cherchons à éviter un maximum de chargement et démarrage de processus parasites ainsi que de processus de sécurité qui pourraient interférer avec la décontamination car nous allons modifier des clés de la base de registre : vous ne devez donc pas avoir de processus qui surveillent la base de registre et seraient susceptibles de restaurer les clés que nous allons modifier ou supprimer.
      • d-1. Avec l'explorateur de Windows, localisez et détruisez les répertoires suivants (ne pas utiliser l'outil de recherche de l'explorateur de Windows car il ne les verrait pas).
        Dossiers (répertoires) à détruire, s'ils existent (clic droit dessus, puis choisir Supprimer en maintenant la touche Maj enfoncée de manière à éviter qu'ils n'atterrissent dans la corbeille d'où ils pourraient ressortir).

        %System%\Log Files
        C:\Program Files\Search Maid
        C:\Program Files\Virtual Maid
        C:\Program Files\Security IGuard
        C:\Program Files\Spyware Vanisher
        C:\Program Files\PSGuard
      • d-2. Videz complètement tous les caches et fichiers temporaires.
        Utilisez CCleaner.
        Si son utilisation est impossible actuellement, videz (détruisez tout le contenu) à la main, en les localisant avec l'explorateur de Windows, les répertoires
        %Windir%\Temp\
        C:\Documents and Settings\tous-les-profils\Local Settings\Temp\
        C:\Documents and Settings\tous-les-profils\Local Settings\Temporary Internet Files\
      • d-3. Détruisez tous les cookies inconnus ou inutiles.
        Utilisez SpyBot Search & Destroy.
      • d-4. Videz la corbeille (y compris si elle est protégée par Norton).
      • d-5. Fermez toutes les fenêtres.
        Toutes les instances d'Internet Explorer, toutes les instances de l'explorateur Windows, toutes les instances du bloc-notes de Windows (NotePad) etc. ...
      • d-6. Exécutez votre antivirus, réglé au maximum.
      • d-7. Exécutez votre anti-spyware (anti-trojans), réglé au maximum.
      • d-8. Videz à nouveau la corbeille (y compris si elle est protégée par Norton).
      • d-9. Utilisez HijackThis.
        Paramétrage:
        Cliquez sur le bouton "Do a system scan only" (Faire un scan uniquement)
        Cliquez sur le bouton "Config..." (Configurer)
        Cochez la case "Make backups before fixing items" (Faire des sauvegardes avant de corriger)
        Cliquez sur le bouton "Back" (retour arrière)

        Cochez dans HijackThis les lignes suivantes (si elles existent encore):
        Suivre les indications de l'assistant (helper) qui vous a demandé de suivre cette procédure.
      • d-10. Toujours en mode sans échec,
        **- Renommez les dossiers
        **- Renommez les fichiers
        Suivre les indications de l'assistant (helper) qui vous a demandé de suivre cette procédure.
      • d-11. Redémarrez en mode normal.
      • d-12. Neutraliser le fichier hosts.
        Avec l'explorateur de Windows, localisez toutes les occurences d'un fichier nommé hosts (ce fichier n'a pas d'extension).
        Renommer toutes ces occurences en hosts.non
      • d-13. Supprimez les sites de confiance.
        Localisez le fichier DelDomains.inf avec l'explorateur de Windows et faites un clic droit dessus.
        Choisissez Installer
        Ceci va détruire toutes les entrées dans la zone de confiance d'Internet Explorer car ce parasite semble, dans certaines variantes, en installer plusieurs.
      • d-14. Nettoyage final.
        Utilisez CCleaner.
  5. Vérification.
    Relancez HijackThis, demandez-lui de créer un log et postez-le en réponse à votre message initial.


Nota:
L'un des virus de cette saga crée des entrées sous les clés suivantes (ne pas détruire les clés elles-mêmes. Essayer d'identifier les entrées utilisées et m'en donner leurs noms et contenus.
HKCR\CLSID\VMHomepage\
HKCR\CLSID\VMHomepage.1\
HKCR\VMHomepage.1\
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_FASTUSERSWITCHINGCOMPATIBILITY\0000\Control\
HKLM\SYSTEM\CurrentControlSet\Enum\Root \LEGACY_NETMAN\0000\Control\
HKLM\SYSTEM\CurrentControlSet\Enum\Root \LEGACY_NLA\0000\Control\

HKLM\SYSTEM\CurrentControlSet\Enum\Root \LEGACY_RASMAN\0000\Control\
HKLM\SYSTEM\CurrentControlSet\Enum\Root \LEGACY_SSDPSRV\0000\Control\
HKLM\SYSTEM\CurrentControlSet\Enum\Root \LEGACY_TAPISRV\0000\Control\
HKLM\SYSTEM\CurrentControlSet\Enum\Root \LEGACY_TERMSERVICE\0000\Control\
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\(FFFFFFFF-FFFF-FFFF-FFFF-FFFFFFFFFFFA)
HKCR\CLSID\VMHomepage
HKCR\CLSID\(FFFFFFFF-FFFF-FFFF-FFFF-FFFFFFFFFFFA)
HKCR\Interface\(1E1B2878-88FF-11D2-8D96-D7ACAC95951F)
HKCR\TypeLib\(1E1B286C-88FF-11D2-8D96-D7ACAC95951F)
HKCR\VMHomepage

_______________________________________________________________
Ceci est une aide que vous utilisez à vos propres risques et périls. Assiste.com ne saurait être tenu pour responsable d'un quelconque problème qui pourrait survenir en utilisant ces informations.

Il est probable que cette infection n'est pas venue seule et que d'autres parasites sont présents. Si vous souhaitez une aide pour décontaminer votre machine, postez un log HijackThis dans ce forum.
Dernière édition par pierre le 08 Aoû 2006, 09:38, édité 20 fois.
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 25313
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Messagede pierre » 21 Juin 2005, 19:29

Bonsoir,

Ce fil n'a pas vocation à être utilisé pour évoquer vos problèmes. Ouvrez votre propre fil de discussion avec un log HijackThis dedans.

Je verrouille ce post.

Cordialement
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 25313
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Messagede pierre » 24 Juin 2005, 22:15

Mise à jour
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 25313
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Messagede pierre » 26 Juin 2005, 14:20

Corrections
Merci à NickW et Vazkor
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 25313
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Messagede pierre » 29 Juin 2005, 20:56

Bonsoir,
Nouvelle présentation, beaucoup mieux structurée et méthodique, de la partie procédure d'éradication, grâce aux petites papattes de notre petite coccinelle NickW.
Merci à elle.
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 25313
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Messagede pierre » 11 Juil 2005, 23:15

Bonsoir,

Dans les logs d'erreurs du forum, je viens de reçevoir 6 avis d'erreurs de type 404 (lien brisé) au départ de ce fil de discussion (SmitFraud). Je viens donc de vérifier un par un tous les liens et je ne remarque rien. Si vous vous apercevez d'une erreur, merci de me la signaler avec précision.

Cordialement
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 25313
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Messagede pierre » 08 Aoû 2006, 09:35

Bonjour,

Mise à jour de quelques liens vers la version V4 du site
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 25313
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant


Retourner vers Sécurité (Contamination - Décontamination)

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 15 invités