|
Post by dargelas on May 16, 2008 7:53:16 GMT -6
Petites conclusions: A force de faire la chasse aux malwares,j'ai pu constater que lorsqu'on utilise un soft dedié à la detection et l'éradication de ceux-ci,on efface effectivement les fichiers indesirables dans la plupart des cas, mais le soft utilisé installe les siens,et c'est reparti pour un tour.C'est le moyen le plus pratique de faire de la pub forcée.C'est apparament la mode pour tous ces nouveaux logiciels soit disant ultimes.Heureusement il en existent de plus anciens qui restent efficaces,comme hijackthis ,winpatrol et consort,qui sont de véritables aides,et pas des arnaques. Dans tous les cas,pas d'affolement,le procédé a ses limites,qui sont celles de la programmation et de l'OS employé.Un logiciel quel qu'il soit a besoin d'un certain nombre de fichiers répartis dans les zones système ,pour fonctionner.La recherche de ces fichiers est la priorité,pour desactiver toutes fonctions malveillantes.Les symptômes commencent par un ralentissement notable du fonctionnement système associé à l'apparition de messages et de fenêtres d'avertissement.Le problème alors est de pouvoir decrypter tout ça.Comme les OS utilisent des messages generiques,parfois le même message sera utilisé pour des problèmes differents. Les messages alors deviennent secondaires,puisque pas toujours comprehensibles.Le ralentissement est lui beaucoup plus significatif,car il signale une limite depassée de l'utilisation mémoire.On peut alors virtuellement augmenter la mémoire,ou bien physiquement.Mais dans ce cas on ne se débarrasse pas du problème,qui reviendra forcement.En effet la mémoire d'un ordinateur,c'est comme un sac à dos,elle se remplit,et plus elle est remplie plus on ralentit.Pour avancer plus vite faut vider une partie du sac à dos.Dans le cas de la memoire elle est programmée pour se vider et se remplir automatiquement,mais chaque phase correspond à un cycle,et plus elle est remplie plus elle utilise de cycles,ce qui au final fait ralentir le système.Le fameux "buffer under run"de windows est une expression de ce fait. Alors intervient le dilemne,hehe!se debarrasser de tous ces petits logiciels accessoires,mais qu'on aime bien ,parce qu'ils ajoutent une touche personnelle à l'environnement.Seulement tout ça tourne en tâche de fond et bouffe des ressources.Et parmi eux se glissent des malwares,et même des trojans.
Plus de mémoire,et l'utilisateur se croyant sorti d'affaire va ajouter,oh! ce joli petit programme qui ne sert à rien mais qui fait si bien sur son bureau ,un peu comme tout ces trucs inutiles qui decorent nos tables ou nos étagères,pour retomber au bout d'un moment sur le même problème. Soyons un peu raisonnable,l'ordinateur comme tout ce qui nous entoure,a ses limitations,respectons les.laissons le "tuning"à ceux qui voient leur machine comme un objet de plus à montrer à leur entourage.Et pour les autres dites vous que si vous avez compris le mode d'emploi,ça ne vous met pas à l'abri d'une mauvaise utilisation. Choisir l'objectif determine la stratégie,pour parler pompeux.Mais il s'agit bien de ça,la façon de vous servir de votre machine depend de ce que vous voulez faire avec.Et ce n'est pas un lapalissade. A bons entendeurs ,salut.
|
|
|
Post by dargelas on May 16, 2008 7:57:10 GMT -6
Comment échapper aux problèmes générés pas un BHO.Si votre environnement est windows xp
Pour en être sûr ,cliquer sur outils dans la barre IE,puis choisir "gerer les modules complementaires".La liste des add'ons de IE va apparaitre,et de là on peut activer ou desactiver les BHO.
Le minimum sera qu'on peut les identifier,et surtout qu'on peut voir quelle dll leur est associée.C'est le talon d'achille de ces malwares,comme de la plupart des logiciels malveillants.Sans leur dll ils ne peuvent pas fonctionner.
Si la desactivation des BHO indesirables resoud le problème,passer à la desinstallation de leur logiciels.
Si la desinstallation se passe mal,première étape,nettoyer la base de registre de toutes les dll qui leur sont associées.Deuxième étape,effacer manuellement ces dll du dossier system32.
Si malgré cela les dll collent au système comme un chewingum à la semelle d'une chaussure,redemarrer en mode sans echec,et reprendre la procédure dans ce mode minimal.
Dernière étape,comme certains de ces malwares installent des fichiers dans la "zone restore",il faut envisager de supprimer les restaurations du système,contenant le malware.Pour ça, faire apparaitre les fichiers cachés,dans l'explorer cliquer sur "outils"puis sur "options des dossiers"puis selectionner l'onglet "affichage" dans la fenêtre "parametres avancés" chercher le dossier "fichiers et dossiers cachés" cocher la ligne"afficher les fichiers et les dossiers cachés".
Maintenant dans votre explorer apparaissent,les fichiers cachés,et surtout un dossier appelé:
"Systeme volume information".
Dans ce dossier,sont classés les dossiers et fichiers de restauration auxquels le système fait appel quand on utilise la fonction.En passant la souris sur chaque dossiers,vous pouvez savoir à quelle date ils ont été créés.Si vous savez à quelle date le problème de malware est intervenu,vous devez effacer les dossiers correspondants et tous les dossiers posterieurs.De cette façon le malware ne pourra pas se restaurer au demarrage.
Si malgré tout cela les symptômes persistent,il faut envisager d'installer un deuxième système,à partir duquel vous pourrez effacer les dll des malwares.Avant ça verifier si votre bios de carte mère a inclus le multiboot.Au demarrage appuyer sur F8,pour faire apparaitre le menu de boot.Attention pas celui de windows,celui qui apparait juste avant,et dans lequel vous pouvez choisir à partir de quel péripherique vous demarrez.Si c'est le cas pour vous,créez une nouvelle partition,sur laquelle vous pouvez installer n'importe quel système,MsDos ,windows 95,98...etc... .Si vous n'avez pas le multiboot,il existe des logiciels gratuits a telecharger.
Voilà,j'espère avoir été complet.Petite remarque,devant la nouvelle complexité pour se debarrasser des malwares,il semble de plus en plus necessaire,de disposer d'un deuxième système pour éradiquer les fichiers indésirables.Vous pouvez même cacher la partition du nouveau système,de cette façon vous etes assuré qu'elle ne sera pas polluée.
|
|
|
Post by cromhunt on May 16, 2008 8:14:28 GMT -6
Windows XP sp2. Ici pas de polémique stérile concernant le choix de son OS. Quand je trouve une solution à un problème,j'essaye d'en faire profiter mon entourage,et peu m'importe de savoir si leur équipement est mieux ou moins bien que le mien. A machine égale on peut rencontrer les mêmes problèmes,c'est pour ça que j'indique le modèle de mon système. Mais je voudrais quand même faire une observation.Cette vieille discussion entre windows et linux,me fait penser aux français et aux anglais.Je ne dis pas francophones et anglophones. Depuis que Guillaume le conquerant a fait d'un 'melpot" de paysans ignares,une nation civilisée,nos amis les anglais,s'ingénient,à vouloir démontrer le contraire,en prenant culturellement le contre-pied de tout ce qui est français.Pas forcement parce que c'est plus efficace. Ils ne recherchent pas la difference,mais seulement l'inverse ,l'opposé,le contraire,et c'est culturel et cultivé. Tout ça pour faire les mêmes choses que nous,et finalement être confrontés aux mêmes difficultés,pour des résultats similaires. Mais que ce soit du coté anglais ou français,on est persuadé d'avoir raison et d'être le meilleur. Comme les defendeurs de linux et ceux de windows,finalement. Moi je crois que pour me deplacer d'un point a une autre ,si j'utilise une peugeot ou une morris,c'est pareil;j'ai une caisse avec quatres roues et un moteur pour m'éviter de pédaler,et je me contente de ses avantages comme de ses inconvenients. Un exemple: Linux est bien protégé mais pour faire marcher un jeu dessus c'est le parcours du combattant. Windows est mal protégé mais les jeux fonctionnent,facilement.Par contre c'est le parcours du combattant pour se debarrasser des logiciels malveillants. Dans les deux cas,on trouve des solutions à travers les plugins,drivers et autres patches à telecharger.On ne peut pas tout avoir et comme pour tout ce qui est fabriqué par l'homme rien n'est parfait.
|
|
|
Post by cromhunt on May 16, 2008 10:28:53 GMT -6
D'accord certains érigent une statue à la gloire de hijackthis ou autre detecteur de malware dans le temple qui leur sert à rassembler leurs ouailles.D'accord c'est un bon logiciel,mais ce n'est pas le seul.Et surtout ce n'est pas l'unique moyen de résoudre les problèmes d'environnement.L'outil universel n'existe pas.Pour se debarrasser des logiciels malveillants de plus en plus sophistiqués,vous voulez employer toute une batterie de softs,alors qu'il suffit dans tous les cas d'empecher le fonctionnement d'un programme indésirable.Et pour ça de neutraliser les fichiers necessaires à son fonctionnement dans L'OS ,considéré. L'informatique et la programmation ne sont pas le fait d'entités mystérieuses ni aussi complexes qu'on voudrait le faire croire.Il ne s'agit que de quelques lignes d'un langage approprié,pour lancer des fonctions intégrées dans l'OS,lui-meme issu de lignes de programmation appropriées.Quand les lignes de programmation,assemblées pour créer un programme,ne trouvent pas les fichiers ou les environnements necessaires au lancement d'une fonction,eh bien ça agit comme un coup d'épée dans l'eau. Le problème avec ces abrutis d'ordinateurs binaires,est que tant que ces programmes,activés par l'utilisateur,même en cas d'absence de ressources,sont presents,le système mouline et bouffe du temps machine. Pourquoi?eh bien parce que on doit laisser le choix à l'utilisateur,un choix binaire comme l'environnement de son ordinateur,c'est a dire j'allume ça marche ,j'eteins ça s'arrête. Donc en résumé,c'est l'utilisateur qui a la main,et non pas une puissance occulte.C'est à l'utilisateur d'arreter le processus. Pour ramasser des logiciels malveillants,il faut obligatoirement accomplir une action qui va declencher un processus dans l'OS considéré.Quand on se connecte à internet,aussi longtemps qu'on prend le soin de ne pas cliquer sur n'importe quoi,il ne se passe rien. Ici on parle de malware ou de spyware ou adware ....etc...très nombreux car à la portée de n'importe quel apprenti programmeur,dès l'instant qu'il connait l'environnement et ses failles. Une fois que le clic fatal a declenché un processus,c'est comme si on disait au voisin:"la porte de mon frigo est ouverte,fais comme chez toi". Comme on se rend vite compte qu'il abuse,on le vire avec un coup de pied au cul. Dans un environnement informatique,c'est moins facile,car le malware s'accroche à toutes les branches du sytème pour ne pas se faire ejecter.En connaissant les strategies de protection d'un OS,il lui est assez facile de les contourner en utilisant des variables,surtout si l'environnement reste ouvert pour favoriser une plus grande compatibilité.
Les logiciels de détection et d'éradication,ne sont ni plus ni moins que des programmes capables de repérer la présence d'un autre programme,en comparant la base de registre et les fichiers système standards,avec ceux de l'environnement infecté.Ce n'est pas de la magie,c'est du rationnel.Si ce programme connait la stratégie de détection du logiciel ,il peut devenir invisible pour celui-ci.Par contre l'OS considéré dispose toujours d'outils signalant la présence et l'activité des programmes et logiciels installés.Alors passer son temps à chercher le logiciel miracle qui les effacera tous ,est du domaine de l'utopie.Mieux vaut savoir comment ça fonctionne,et mettre les mains dans le cambouis,plutôt que de s'en remettre à des logiciels qui de toutes façons sont issus d'une même corporation,et deviennent rapidement obsolètes,à cause de la porosité des informations qui circulent.
Pour ça le recherche de logiciels permettant d'assister l'OS voire de l'améliorer,dans sa detection d'activité et de présence de programmes tiers,est plus judicieux que le coup fatal.Ce faisant on en apprend plus sur le fonctionnement de son ordinateur,car ce qui se passe en tâche de fond,devient visible.Je laisserais l'éradication par ces logiciels de coté,car comme dit plus haut certains programmes utilisent des variables,pour morpher. Et comme tout programme informatique ce sont ses lignes de programmation qui attendent une certaine action de l'utilisateur ou de l'OS pour declencher un processus.Encore une fois rien ne se passe si il n'y a pas de declencheur. Le module le plus simple pour declencher ces variables est libellé comme suit: "if....then....go to" Il en existe bien d'autres,c'est juste un exemple. Donc detection c'est bien ,mais le reste doit être fait sans activer les variables.Le plus éfficace étant,d'éradiquer les fichiers et fonctions associées,en dehors de l'OS,ou dans un mode simplifié,qui inhibe certaines fonctions.Malheureusement les petits malins qui programment ces véroles,savent les faire fonctionner en mode simplifié. Ne reste plus alors que la solution de descendre encore plus bas dans la hierarchie.Il faut atteindre les fichiers identifiés comme associés au malware à partir d'un autre OS qui lui n'a pas de connection internet,dont l'environnement peut être completement different,du moment qu'il donne l'accès aux fichiers indésirables. Les cartes mères récentes offrent un menu multiboot et même pour certaines un OS simplifié pour se connecter et telecharger les utilitaires necessaires.Pourquoi ne pas s'en servir. On dirait que certains restent en 4eme vitesse sur leur bagnole,tout en bricolant la carburation pour aller plus vite,alors qu'il suffit de passer la 5eme.
L'ordinateur est en train de devenir un produit de consommation courante,et n'est plus un erzatz plus ou moins compliqué destiné à flatter l'ego de quelques passionnés d'informatique.Comme tous ces produits il doit fonctionner uniformément quand on l'allume,et nous foutre la paix quand on l'eteint. Comme je l'ai souvent entendu dire par des gens que je depannais: "moi quand j'appuie sur le bouton ,ça doit marcher". Un peu simple et reducteur,mais les gens n'ont pas tous le temps d'apprendre tout ce qu'il faut savoir.
|
|