Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business

|-  SECURITE


|||-  

Tutoriel TDSSKiller (anti RootKit)

 

17 utilisateurs inconnus
Ajouter une réponse
 

 
Page photos
 
 Mot :  Pseudo :  
Vider la liste des messages à citer
 
 Page :
1
Auteur
 Sujet :

Tutoriel TDSSKiller (anti RootKit)

Prévenir les modérateurs en cas d'abus 
Profil : Equipe sécurité
danakil
Assidu (de 10 000 à 19 999 messages postés) Helpeur confirmé
  1. Posté le 10/01/2014 à 15:00:37  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
4t3n
TDSSKiller de Kaspersky Labs est un outil permettant de supprimer la plupart des RootKits ou aussi appelés BootKits.


Un RootKit est un virus (logiciel malveillant) se composant d'un ensemble de logiciels dont le but est d'obtenir et de pérenniser un accès à un ordinateur
de la manière la plus furtive possible. Cette technique permet de gérer l'ensemble du fonctionnement d'un PC ainsi que son environnement accessible (Périphériques,
téléphone portable, carnet d'adresses, ...)


Si on devait définir un RootKit par une image cela serait celle-ci.
mnxh


Voici les plus connus.

Backdoor.Win32.Phanta.a,b,
Backdoor.Win32.Trup.a,b,
Backdoor.Win32.Sinowal.knf,kmy​,
Bootkit Sawlam
Rootkit.Boot.Backboot.a,
Rootkit.Boot.Batan.a,
Rootkit.Boot.Bootkor.a,
Rootkit.Boot.Cidox.a,
Rootkit.Boot.Clones.a,
Rootkit.Boot.CPD.a,b
Rootkit.Boot.Fisp.a,
Rootkit.Boot.Geth.a,
Rootkit.Boot.Goodkit.a,
Rootkit.Boot.Lapka.a,
Rootkit.Boot.MyBios.b,
Rootkit.Boot.Nimnul.a,
Rootkit.Boot.Pihar.a,b,c,
Rootkit.Boot.Plite.a,
Rootkit.Boot.Prothean.a,
Rootkit.Boot.SST.a,b
Rootkit.Boot.Wistler.a,
Rootkit.Boot.Xpaj.a,
Rootkit.Boot.Xkit.a
Rootkit.Boot.Yurn.a,
Rootkit.win32.Alureon,
Rootkit.Win32.PMax.gen
Rootkit.Win32.Stoned.d,
Rootkit.Win32.TDSS, TDSS.mbr,a,b,c,d,e,
Rootkit.win32.TDSServ,
Rootkitwin32.Tidserv,
Rootkit.Win32.ZAccess.aml,c,e,​f,g,h,i,j,k,
Rootkit.win32.ZeroAccess,
Trojan-Clicker.Win32.Wistler.a​,b,c,
Trojan-Dropper.Boot.Niwa.a,
Trojan-Ransom.Boot.Mbro.d,e,f,
Trojan-Ransom.Boot.Siob.a,
Virus.Win32.Cmoser.a,
Virus.Win32.Rloader.a,
Virus.Win32.Zhaba.a,b,c,




TDSSKiller est Compatible sur les Windows XP, Vista, 7, 8 (32 et 64 bits) et peut s'utiliser en mode de démarrage normal ou sans échec.



Comment l'utiliser.

• Télécharger TDSSKiller de Kaspersky et l'enregistrer sur le Bureau (important).
• Double-clics sur TDSSKiller.exe pour lancer l'outil
/!\ Sous Vista et Windows 7 et 8 > Clic-droit -> Exécuter en tant qu'administrateur /!\


• Cliquer sur Change parameters
apac


• Cocher la case Loaded modules. Le message Reboot is required s'affiche.
Il faut le valider en cliquant sur Reboot now.
aiy4


• Le système redémarre > Au redémarrage, valider la demande Voulez-vous exécuter ce fichier (Editeur Kasperky.Labs).
TDSSKiller se relance.


• Cliquer de nouveau sur Change parameters.
• Cocher dans Additionnal options, les cases Verify file digital signatures et Detect TDLFS file system.
Valider par OK
plt9


• Cliquer sur Start scan pour lancer l'analyse. Laisser travailler l'outil sans l'interrompre.
apac


• Laisser l'outil finir son analyse.
• Si l'outil n'a trouvé aucun élément, l'écran No threats found s'affiche
embc


• Si l'outil trouve une ou des infection(s), vous verrez ceci
z4dn


• Dans le cas d'une détection d'éléments suspects ou malicieux, laisser les options indiquées par l'outil pour l'action à effectuer
> Si TDSS.tdl2 est détecté, l'option par défaut est delete
> Si TDSS.tdl3 est détecté, l'option par défaut est Cure
> Si TDSS.tdl4 (mbr) est détecté, l'option par défaut est Cure
> Si Suspicious object est indiqué, l'option par défaut est Skip

• Cliquer ensuite sur Continue, puis cliquer sur Reboot computer
l1bb


• Au redémarrage, un rapport TDSSKiller.Version_Date_Heure_​log.txt est enregistré sous C:
• Héberger ce rapport sur Cjoint et poster le lien de partage auprès de l' helper vous ayant demandé d'effectuer ce protocole.

Aide en images sur l'utilisation de l'hébergement:
http://www.security-helpzone.c [...] s-109.html


/!\ Cas particulier /!\


• Si une détection affiche un fichier de ce type:
C:\Windows\ 17897385353:705973452.exe (c:\windows\chiffres aléatoires:chiffres aléatoires.exe) > Avertissez l' helper vous assistant avant d'aller plus loin.
Message édité par danakil le 10/01/2014 à 21:56:38

---------------
Une Idéfix? ... Etre et durer.
 Page :
1

Aller à :
 

Sujets relatifs
Rootkit détectés par avast antivirus impossibles à supprimer [resolu] "Vulnérabilités" avec VLC découvert par un anti virus.
Activer/désactiver le pare-feu Windows [Tutoriel] Tutoriel CCleaner [Arrêt des mises a jour]
Tutoriel : désinstaller la toolbar Babylon 2 process iexplore.exe, tdsskiller ne demarre pas, creation de mails non désirés
tutoriel audacity dangereux ?? sur 01 net ?[résolu]  
Plus de sujets relatifs à : Tutoriel TDSSKiller (anti RootKit)

Les 5 sujets de discussion précédents Nombre de réponses Dernier message
Programmes indésirables Année 2016 - 2017 [Arrêt des mises a jour] 771
Supprimer les toolbars. 5
Activer/désactiver le pare-feu Windows [Tutoriel] 2
Avast! version 7 pas à pas [Tutoriel] 12
Désactivation des protections résidentes [Arrêt des mises a jour] 18