Lire la meme chose en:    Français  Deutsch  Polski  Русский  Español  English  
Rechercher:
Article ID #   
Recherche avancée:

 
Recherche:  
Aide à la recherche Article ID # :     
 

Comment combattre le Virus.Win32.Virut.ce, q ?

Cette section explique comment résoudre un souci avec un code malicieux complexe, c'est à dire lorsque l'action d'un utilisateur est requise pour modifier la base de registre ou exécuter un outil spécifique. Si vous n'avez pas trouver les informations nécessaires dans cette rubrique, veuillez contacter votre revendeur informatique ou le support technique Kaspersky Lab via le formulaire en ligne.

Comment combattre le Virus.Win32.Virut.ce, q ?

 ID Article: 2735    Autres langages:  Deutsch  Polski  Русский  Español  English      Voir pour 7 jours 29    Dernière modification le 10.01.2012 14:46 Version imprimable

Contexte

Comment combattre le Virus.Win32.Virut.ce, q ?


   Procédure


La fonctionnalité principale du Virus.Win32.Virut.ce, q est le client botnet utilisé par des virus pour la transmission des données de l'ordinateur infecté. L'information plus détaillée sur les clients botnet est disponible ici.

La désinfection des ordinateurs infectés par Virus.Win32.Virut.ce, q se réalise à l'aide de l'outil VirutKiller.exe.

 

La désinfections du système infecté



  • téléchargez l'archive VirutKiller.zip et décompressez-le dans un dossier sur l'ordinateur infecté ou potentiellement infecté.

  • exécutez le fichier VirutKiller.exe.

  • patientez jusqu'à la fin de l'analyse et de la désinfection. Après la désinfection le redémarrage de l’ordinateur peut être nécessaire.

Lancé sans paramètres, l'outil :

  • détecte et arrête des flux dangereux
  • détecte et supprime l'interception des fonctions suivantes :
    • NtCreateFile;
    • NtCreateProcess;
    • NtCreateProcessEx;
    • NtOpenFile;
    • NtQueryInformationProcess.
  • analyse et désinfecte les fichiers sur tous les disques durs
  • parallèlement à l'analyse des disques durs, chaque dix secondes, l'outil analyse les fichiers exécutables de tous les processus lancés.
    Au cas de la détection d'un code malveillant, les processus seront arrêtés et les fichiers seront désinfectés.

 

Les paramètres complémentaires de l'exécution de l'outil depuis la ligne de commande :

-l <nom_du_fichier> - enregistrement du rapport dans le fichier
-v - enregistrement d'un rapport détaillé (à utiliser avec le paramètre -l). 
-s - analyse en mode silencieux
-y - fermeture de la fenêtre à la fine d'analyse
-p <chemin_vers_le_dossier> - analyse du dossier indiqué
-r - analyse des disques amovibles (clé USB) et les disques extérieurs
-n - analyse des disques de réseau


Les symptômes de l'infection :

  • Les ordinateurs infectés essaient d'avoir accès aux adresses suivantes afin d'obtenir des commandes d'administration :
    • irc.zief.pl;
    • proxim.ircgalaxy.pl.

 

  • Les utilisateurs expérimentés peuvent détecter les interceptions des fonctionnalités suivantes dans la partie générale des processus (en utilisant ces interceptions, le virus infecte tous les fichiers exécutables auxquels les processus s'adressent et injecte son code dans tous les processus nouveaux) :
    • NtCreateFile;
    • NtCreateProcess;
    • NtCreateProcessEx;
    • NtOpenFile;
    • NtQueryInformationProcess.

En utilisant le programme  Rootkit Unhooker







ou Gmer:





 




 

Donnez votre avis:
La solution proposée correspond elle a votre demande ?* 
Cette FAQ vous a t-elle aidé?* 
Donnez vos suggestions pour améliorer cette FAQ. Pour toutes questions, utilisez le formulaire du HelpDesk 

 

Kaspersky Lab

Copyright © 1997-2014 Kaspersky Lab
Site map  |   Contactez nous  |   Support international  |  Soumettre des fichiers suspects
Accès à votre espace personnel  |   S'enregistrer  |   FAQ sur l'espace personnel
S'identifier sur CompanyAccount  |   S'enregistrer   |   FAQ pour CompanyAccount

Restez connecté