Programme cheval de Troie. Malwarebytes - supprime les virus, vers, chevaux de Troie, rootkits, numéroteurs et logiciels espions. Comment détecter un cheval de Troie ? Ce n'est pas au démarrage ?

Logiciels malveillants, chevaux de Troie et menaces

La plupart des ordinateurs sont connectés à un réseau (Internet, le réseau local), ce qui simplifie la propagation des logiciels malveillants (selon les normes russes, ces programmes sont qualifiés de « destructeurs » logiciel", mais comme ce concept n'est pas largement utilisé, la revue utilisera le concept de "malware" ; langue anglaise ils sont appelés Malware). Ces programmes comprennent les chevaux de Troie (également appelés chevaux de Troie), les virus, les vers, les logiciels espions, les logiciels publicitaires, les rootkits et divers autres types.

Un autre avantage est que MBAM provoque rarement des conflits avec d'autres utilitaires anti-malware.

Scanner de chevaux de Troie gratuit SUPERAntiSpyware

. En plus des logiciels espions, ce programme analyse et supprime d'autres types de menaces, telles que les numéroteurs, les enregistreurs de frappe, les vers, les rootkits, etc.

Le programme propose trois types d'analyses : analyse rapide, complète ou personnalisée du système. Avant l'analyse, le programme vous invite à rechercher des mises à jour pour vous protéger immédiatement contre les dernières menaces. SAS a sa propre liste noire. Il s'agit d'une liste de 100 exemples de divers fichiers DLL et EXE qui ne devraient pas se trouver sur votre ordinateur. Lorsque vous cliquez sur l'un des éléments de la liste, vous recevrez Description complète des menaces.

L'une des caractéristiques importantes du programme est la présence d'une protection Hi-Jack, qui ne permet pas à d'autres applications de terminer le programme (à l'exception du Gestionnaire des tâches).

Malheureusement, la version gratuite de ce programme ne prend pas en charge la protection en temps réel, les analyses planifiées et un certain nombre d'autres fonctions.

Plus de programmes

Autres scanners de chevaux de Troie gratuits non inclus dans l'examen :

  • Rising PC Doctor (n'est plus disponible, vous pouvez toujours trouver des versions plus anciennes sur Internet) - Scanner de chevaux de Troie et de logiciels espions. Offre la possibilité protection automatique d'un certain nombre de chevaux de Troie. Il propose également les outils suivants : gestion des démarrages, gestionnaire de processus, gestionnaire de services, File Shredder (un programme pour supprimer des fichiers sans possibilité de les restaurer) et autres.
  • FreeFixer - analysera votre système et aidera à supprimer les chevaux de Troie et autres logiciels malveillants. Mais l'utilisateur doit interpréter correctement les résultats du programme. Des précautions particulières doivent être prises lorsque vous décidez de supprimer des fichiers système importants, car cela pourrait endommager votre système. Il existe cependant des forums que vous pouvez consulter en cas de doute sur une décision (les liens vers les forums se trouvent sur le site Internet).
  • Ashampoo Anti-Malware (Malheureusement, il s'agit d'une version d'essai. Peut-être que des versions antérieures peuvent encore être trouvées sur Internet) - au départ, ce produit était uniquement commercial. La version gratuite offre une protection en temps réel et propose également divers outils d'optimisation.

Guide de sélection rapide (liens pour télécharger des scanners de chevaux de Troie)

Emsisoft Anti-Malware

Analyse et supprime les chevaux de Troie, les vers, les virus, les logiciels espions, les trackers, les numéroteurs, etc. Facile à utiliser.
DANS version gratuite très limité. Manquant : mises à jour automatiques, protection des fichiers en temps réel, analyse programmée, etc.
Malheureusement, c’est devenu une épreuve. Peut-être que des versions antérieures peuvent encore être trouvées sur Internet
www.emsisoft(.)avec

Outils PC ThreatFire

Protection proactive contre les chevaux de Troie, virus, vers, logiciels espions, rootkits et autres logiciels malveillants connus et inconnus.
Mise à jour automatique n'est pas fourni si vous avez refusé de participer à la communauté ThreatFire. La version 4.10 n'a pas changé depuis novembre 2011.

Vous souhaitez vous débarrasser des logiciels malveillants (virus, vers, chevaux de Troie, etc.), même si vous ne les avez pas déjà installés ? Vous trouverez ci-dessous une instruction simple et éprouvée qui aidera tout le monde à le faire de manière indépendante et, surtout, entièrement gratuite !

Alors, de quoi as-tu besoin
guérir votre ordinateur des virus, vers et chevaux de Troie ?

  1. Accès à Internet. Eh bien, puisque vous lisez ceci, vous l'avez.))
  2. Un ordinateur « propre », si vous ne pouvez pas accéder aux sites ci-dessous sur votre ordinateur.
    S'il y a accès, nous effectuons tout immédiatement sur l'ordinateur « infecté ».
  3. Un peu de diligence et de patience.
    La procédure de traitement nécessitera le strict respect des instructions et prendra un certain temps.

En fait, les instructions elles-mêmes pour traiter un ordinateur contre les virus :

1) Vérifiez votre ordinateur pour les logiciels malveillants(virus, vers, chevaux de Troie, logiciels publicitaires, etc.) utilisant ou Disque de secours Kaspersky 10(si Kaspersky Virus Outil de suppression ne démarre pas ou se bloque même en mode avancé).

Outil de suppression de virus Kaspersky 2015 peut être lancé directement sous Windows en mode normal ou mode sans échec. Ce programme n'est pas en conflit avec déjà antivirus installé, et peut être retiré après utilisation.

Pour utilisation Disque de secours Kaspersky 10 vous devez d'abord graver l'image sur CD ou Disque DVD, ou sur un lecteur flash. Le disque démarre à la place de Windows, ce qui permet de détecter et de neutraliser les malwares particulièrement complexes qui Mode Windows peuvent cacher leur présence grâce à l’utilisation de technologies rootkit.

2) Une fois/Si l'un des produits Kaspersky Lab est installé (par exemple / / ​​), activer la détection potentiellement indésirable dans votre produit logiciel .

Pour ce faire, allez dans la fenêtre principale du programme - paramètres - avancés - paramètres de menace et d'exclusion - cochez la case " Détecter d'autres programmes«.
Exécutez la mise à jour de la base de données et une fois terminée, redémarrez votre ordinateur. Cela vous permettra d'obtenir et de lancer de nouvelles bases de données virales pour neutraliser les programmes publicitaires. Exécutez une analyse antivirus complète

Malwarebytes
Fondée en 2004, Malwarebytes aide les utilisateurs à supprimer les logiciels malveillants de leurs ordinateurs et à garantir une expérience en ligne sécurisée. De plus, votre ordinateur reste protégé gratuitement contre les virus. La société a créé un certain nombre de produits qui vous aideront à assurer la sécurité et la fiabilité de votre ordinateur sans ralentir vos applications.

Malwarebytes a développé un certain nombre d’outils permettant d’identifier et supprimer les logiciels malveillants depuis un ordinateur. Lorsque votre ordinateur est infecté, Malwarebytes peut vous fournir l'assistance dont vous avez besoin pour supprimer le virus et restaurer des performances optimales de votre ordinateur.
Fondée en 2004, Malwarebytes aide les utilisateurs à supprimer les logiciels malveillants de leurs ordinateurs et à garantir une expérience en ligne sécurisée. De plus, votre ordinateur reste protégé gratuitement contre les virus. La société a créé un certain nombre de produits qui vous aideront à assurer la sécurité et la fiabilité de votre ordinateur sans ralentir vos applications. Les produits les plus courants sont :

Malwarebytes Anti-Malware- Avez-vous déjà réfléchi à la façon de rendre la protection contre les logiciels malveillants plus efficace ? Malwarebytes a créé un outil anti-malware facile à utiliser et efficace.
Que vous le sachiez ou non, votre ordinateur est toujours exposé au risque d'infection virus(virus), vers(vers), chevaux de Troie(chevaux de Troie), rootkits(rootkits), composeurs(numéroteurs), Spyware(logiciels espions) et malware(malwares), qui évoluent constamment et deviennent de plus en plus difficiles à détecter et à supprimer. Seuls les logiciels anti-malware les plus sophistiqués et les méthodes modernes peuvent détecter et supprimer ces programmes malveillants de votre ordinateur.

Malwarebytes Anti-Malware est considérée comme la prochaine étape dans la détection et la suppression des logiciels malveillants. Le produit contient un certain nombre de nouvelles technologies conçues pour détecter, détruire et empêcher rapidement l'exploitation des logiciels malveillants.
Malwarebytes' Anti-programme malveillant peut détecter et supprimer les logiciels malveillants que même les applications antivirus et anti-mailware les plus connues ne peuvent pas détecter.
Malwarebytes' Anti-programme malveillant surveille chaque processus et arrête les processus malveillants avant qu’ils ne puissent démarrer.
Le module de protection en temps réel utilise une technologie d'analyse heuristique avancée qui surveille votre système pour assurer sa sécurité. De plus, il existe un centre de menaces qui vous tiendra au courant des derniers logiciels malveillants et menaces.

*Activation:

La version complète offre une protection en temps réel, une analyse planifiée et des mises à jour planifiées.
Pour les consommateurs et l'usage personnel, les frais ne s'élèvent qu'à 800,67 RUB.
Pour clientèle, aucune licence annuelle requise.

Caractéristiques principales
* Prend en charge Windows 2000, XP, Vista et 7 (32 bits et 64 bits).
* Disponibilité du mode de numérisation rapide.
* Possibilité d'analyser tous les lecteurs.
* Module anti-malware de Malwarebytes. (Enregistrement requis)
* Mise à jour quotidienne de la base de données.
* Quarantaine pour les menaces avec possibilité de récupération.
* Ignorer la liste des modules d'analyse et de protection.
* Paramètres pour améliorer les performances Anti-Malware de Malwarebytes.
* Petite liste utilitaires supplémentaires pour aider à supprimer les logiciels malveillants manuellement.
* Prise en charge multilingue.
* Fonctionne en conjonction avec d'autres utilitaires anti-malware.
* Soutien ligne de commande pour effectuer une analyse rapide.
* Intégration dans menu contextuel pour analyser des fichiers à la demande.

Usage:

Téléchargez simplement Malwarebytes' Anti-Malware à partir de l'un des liens ci-dessous. Double-cliquez sur le fichier téléchargé pour installer l'application sur votre ordinateur. Après avoir installé l'application, double-cliquez sur l'icône Anti-Malware de Malwarebytes sur votre bureau pour lancer le programme. Une fois l'application ouverte, sélectionnez Scan et l'application vous guidera à travers les étapes restantes.

  • Version: 1.46
  • Taille du fichier: 5,86 Mo
  • Langue: Russe, anglais, biélorusse, bosniaque, bulgare, catalan, chinois simplifié, chinois traditionnel, croate, tchèque, danois, néerlandais, estonien, finnois, français, allemand, grec, hébreu, hongrois, italien, coréen, letton, macédonien, norvégien, Polonais, portugais, roumain, serbe, slovaque, slovène, espagnol, suédois, turc.

mbam-setup-1.46.exe| 6009,13 Ko| Téléchargé : 1542 fois

StartUpLite StartUpLite-Naïbolle Problème commun V monde de l'ordinateur est une plainte de nombreux utilisateurs concernant le démarrage lent de l'ordinateur. Tout le monde veut savoir comment accélérer le processus de démarrage. Bien sûr, il existe de nombreuses solutions à ce problème, Malwarebytes a créé une solution sûre, simple et méthode efficace Pour élimination applications inutiles , qui démarre lorsque vous allumez l'ordinateur - StartUpLite.

StartUpLite est un programme léger et facile à utiliser qui vous permet d'accélérer votre système de démarrage, de manière sûre et efficace. Le programme vous permet de désactiver ou de supprimer entrées inutiles lancez-le depuis votre ordinateur. En utilisant StartUpLite, vous pouvez réduire considérablement votre temps de chargement en quelques clics.

Usage: Téléchargez simplement StartUpLite à partir du lien ci-dessous et enregistrez-le dans un endroit pratique. Double-cliquez sur StartUpLite.exe

  • Version: 1.07
  • Taille du fichier: 199,70 Ko
  • Système opérateur:
  • Langue: Anglais.

StartUpLite_Version 1.07.exe| 199,7 Ko| Téléchargé : 147 fois

FileASSASSIN – Il est probable que vous ayez fréquemment rencontré un ou plusieurs des messages suivants :

1. Impossible de supprimer le fichier : l'accès est refusé.
2. Assurez-vous que le disque n'est pas plein ou protégé en écriture et que le fichier n'est pas actuellement utilisé.
3. Le fichier source ou de destination peut être utilisé.
4. Le fichier est utilisé par un autre programme ou utilisateur.

Ce sont des messages très courants qui apparaissent lorsque vous essayez de supprimer des fichiers, souvent en raison d'infections. code malicieux Vos applications dans le système. Malwarebytes connaît très bien ces messages, c'est pourquoi ils ont créé FileASSASSIN.

FichierASSASSIN est une application qui peut supprimer tout type de fichiers verrouillés présents sur votre ordinateur. Fichiers provenant d'infections par des logiciels malveillants ou simplement un fichier spécifique qui ne supprimera pas le système d'exploitation Windows - FileASSASSIN le supprime.
Le programme utilise des techniques de programmation avancées pour décharger les modules, fermer les connexions à distance et mettre fin à divers processus pour supprimer le fichier protégé. Veuillez l'utiliser avec prudence, car la suppression de fichiers système importants peut provoquer des erreurs système.

Usage:
Téléchargez simplement FileASSASSIN à partir du lien ci-dessous. Si vous avez choisi une installation portable, extrayez et exécutez simplement l'application, sinon exécutez le programme d'installation. Maintenant, FileASSASSIN sélectionne le fichier en le faisant glisser sur la zone de texte ou en le sélectionnant à l'aide du programme. Ensuite, sélectionnez une méthode de suppression dans la liste. Enfin, sélectionnez Exécuter et le processus de suppression commencera.

  • Version: 1.06
  • Taille du fichier: 163,12 Ko
  • système opérateur: Microsoft® Windows 2000, XP, Vista.
  • Langue: Anglais espagnol.

fa-setup.exe| 163,12 Ko| Téléchargé : 542 fois

RegASSASSIN- Un problème courant lors de l'exécution d'un ordinateur avec un logiciel malveillant est que de nombreuses clés de registre sont créées dans le registre système. La plupart d’entre eux sont très difficiles à éliminer. Malwarebytes a créé une application pour résoudre ce problème - RegASSASSIN.

RegASSASSIN est application portable. Le programme vous permet de supprimer les clés de registre en réinitialisant les clés d'autorisation, puis en les supprimant. Veuillez utiliser avec prudence car la suppression de clés de registre critiques peut provoquer des erreurs système.

Utilisation : Téléchargez simplement RegASSASSIN à partir du lien ci-dessous. Une fois téléchargé, double-cliquez sur RegASSASSIN.exe. Entrez ensuite la clé de registre que vous souhaitez supprimer ou réinitialiser et cliquez sur le bouton Supprimer.

  • Version: 1.03
  • Taille du fichier: 63,70 Ko
  • Système opérateur: Microsoft® Windows 2000, XP, Vista.
  • Langue: Que l'anglais.

RegASSASSIN.exe| 63,7 Ko| Téléchargé : 554 fois

Détecter un cheval de Troie qui n'est pas détecté par votre antivirus et qui a contourné votre pare-feu n'est parfois pas une tâche anodine. Mais ce n’est pas impossible : toute action laisse des traces dans le système. C'est le principe de la détection des chevaux de Troie. Je vous préviens tout de suite - dans l'article les poumons et solutions rapides ne sera pas. Désolé, il y aura peu de liens vers des programmes - il y a beaucoup de noms, vous devrez les rechercher manuellement. Et tous ne vous seront pas utiles. Je vais vous montrer comment trouver le cheval de Troie. Mais détecter un cheval de Troie ne signifie pas le guérir.

Comment détecter un cheval de Troie ? Vérifions les ports ouverts.

S'il existe un cheval de Troie, il est probablement nécessaire pour envoyer des informations au pirate informatique. Donc pour cela il aura besoin chaîne spéciale , dont l'entrée ouvre l'un des systèmes. Et ce port (très probablement) sera l'un de ceux qui ne sont pas utilisés par le système, c'est-à-dire l'un des réservés. Par conséquent, la tâche à ce stade est simple : étudier attentivement ports ouverts et surveillez les processus qui utilisent ces ports et à quelles adresses les informations sont envoyées.

Pour salle d'opération Systèmes Windows vous dans ce processus sur une solution rapide l'équipe peut vous aider netstat avec un drapeau -un(si vous utilisez un routeur pour accéder à Internet, le principe de recherche sera un peu incomplet, mais lisez jusqu'au bout). Tapez-le maintenant dans la console de commande :

Adresse externe décrit par type adresse IP:port Internet

Cependant, vous recevrez des informations plus détaillées programmes tiers. Personnellement, j'utilise des utilitaires TCPView, Ports courants Et Épée de glace. Cette information n'est pas toujours objective, car le processus peut être caché pour le moment, et ce n'est pas un fait que le port va s'ouvrir maintenant, mais cela vaut parfois la peine de vérifier.

Comment détecter un cheval de Troie ? Vérifiez les processus en cours.

  • UN utoruns
  • Tuer le processus
  • Détourner ceci
  • Vue Prc
  • Winsonar
  • Recherche cachée
  • Gestionnaire des tâches de sécurité
  • Encore un autre moniteur de processus

En général, regardez plus souvent de différentes manières.

Comment détecter un cheval de Troie ? Vérifiez le registre.

Quelle est la première chose que fera le cheval de Troie ? Il doit s'exécuter et sous Windows, il existe plusieurs répertoires et paramètres pour cela. Et tous sont reflétés dans les paramètres du registre. Windows exécute automatiquement les instructions déterminées par ces clés de registre :

Exécutez RunServices RunOnce RunServicesOnes HKEY_CLASSES_ROOT\exefile\shell\open\command

Ainsi, en analysant les clés et les sections de registre à la recherche d'entrées suspectes, vous pouvez identifier une infection par un cheval de Troie : il peut insérer ses instructions dans ces sections de registre afin d'étendre ses activités. Et pour détecter un cheval de Troie dans le registre, il existe également de nombreux utilitaires, par exemple :

  • Analyseur Sys
  • Des yeux qui voient tout
  • Petit observateur
  • Douche de registre
  • Moniteur de registre actif

Comment détecter un cheval de Troie ? Cela peut être dans les pilotes de périphériques.

Les chevaux de Troie sont souvent téléchargés sous les auspices du téléchargement de pilotes pour certains appareils et utilisent ces mêmes appareils comme couverture. Cela est dû à des sources incompréhensibles de « pilotes à télécharger » sur Internet. Cela ne vous rappelle rien ? Et le système avertit souvent que le conducteur n'a pas de signature numérique. Et pour une bonne raison.

Alors ne vous précipitez pas pour installer ce que vous avez téléchargé sur Internet et n'en croyez pas vos yeux - faites confiance uniquement aux sources officielles. Pour surveiller les pilotes, le réseau propose les utilitaires suivants :

  • Vue du pilote
  • Détective des chauffeurs
  • Identifiant de périphérique inconnu
  • PiloteScanner
  • Double pilote

Comment détecter un cheval de Troie ? Prestations et prestations.

Les chevaux de Troie peuvent exécuter eux-mêmes certains services du système Windows, permettant ainsi à un pirate informatique de prendre le contrôle de la machine. Pour ce faire, le cheval de Troie s'attribue le nom d'un processus de service afin d'éviter d'être détecté par l'antivirus. La technique du rootkit est utilisée pour manipuler une section du registre, qui a malheureusement un endroit où se cacher :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services

Cela signifie que nous devrons nous approvisionner en utilitaires pour surveiller les services en cours d'exécution. Ce:

  • Utilitaire intelligent
  • Pirate de processus
  • Moniteur de service Netwrix
  • Gestionnaire de services Plus
  • Gestionnaire de tâches Anvir, etc.

Comment détecter un cheval de Troie ? Ce n'est pas au démarrage ?

Qu'entendons-nous par chargement automatique ? Non, mes chers, il ne s'agit pas simplement d'une liste d'enregistrements dans le dossier du même nom - ce serait assez simple. Tout d’abord, voici les partitions Windows suivantes :

  • liste complète Services Windows, émis par la console du même nom. consoles : Exécuter (GAGNER+R) – services.msc. Je vous conseille d'ouvrir, trier par Type de lancement et étudiez attentivement tout ce qui est lancé Automatiquement prestations de service.
  • dossier de pilotes de téléchargement automatique : célèbre C:\Windows\System32\Drivers(il y a eu des moments où j'ai vérifié chacun des pilotes manuellement)
  • Tout peut arriver, alors jetez un œil au fichier (pour Windows XP, il s'agit de ) pour détecter toute inclusion superflue. Le moyen le plus simple de procéder est d'appeler l'utilitaire de configuration système : WIN + R-
  • et pendant que vous êtes ici, accédez à l'onglet programmes téléchargeables. Dans l'onglet Autorun, nous recherchons souvent des programmes qui ralentissent le démarrage du système. Cependant, vous pouvez également y trouver un cheval de Troie

msconfig sous Windows XP (presque inchangé pour les autres versions)

et voici la fenêtre de configuration pour Windows 7

  • et maintenant vérifiez le dossier (assurez-vous que le système est ordonné d'afficher C système fichiers et dossiers et Caché):

Il ne s'agit pas d'une liste complète des succursales. Si vous souhaitez connaître les programmes qui fonctionnent avec Windows, vous pouvez consulter leur liste dans l'article « ». Parmi les utilitaires pouvant être utilisés pour surveiller les partitions de démarrage figurent :

  • Entrée
  • Exécution automatique de la sécurité
  • Suivi des démarrages
  • Démarreur du programme
  • Exécutions automatiques

Comment détecter un cheval de Troie ? Vérifiez les dossiers suspects.

Il est courant qu'un cheval de Troie change dossiers système et des fichiers. Vous pouvez le vérifier de plusieurs manières :

  • FCIV – utilitaire de commande pour calculer les hachages de fichiers MD5 ou SHA1
  • SIGVERIF – vérifie l'intégrité des fichiers critiques signés numériquement par Microsoft
  • TRIPWIRE – analyse et signale les modifications apportées aux fichiers Windows critiques
  • Vérificateur de somme de contrôle MD5
  • SysInspecter
  • Sentinelle
  • Verisys
  • WinMD5
  • Somme Rapide

Comment détecter un cheval de Troie ? Vérifier l'activité du réseau des applications

Cela ne sert à rien d'avoir un cheval de Troie s'il ne fonctionne pas activité du réseau. Pour vérifier quel type d'informations s'échappe du système, vous devez utiliser des scanners réseau et des renifleurs de paquets pour la surveillance. trafic réseau, envoyant des données à des adresses suspectes. Un bon outil ici est Analyseur de réseau Capsa– un moteur intuitif présentera des informations détaillées pour vérifier si un cheval de Troie est en cours d'exécution sur votre ordinateur.

Bonne chance à nous tous.