Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


AntiZeroAccess

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016
29.09.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

AntiZeroAccess - Outil gratuit développé par Webroot Software pour éradiquer la malveillance connue sous le nom de ZerroAccess

Assiste.com :

Télécharger gratuitement
AntiZeroAccess

Notes de version
Version :
Dernière version
  1.1.0.1
Taille :   183 Ko (187 464 octets)
MD5 :Cliquez sur le code MD5 suivant. Si le fichier a déjà été analysé, vous accèderez immédiatement au résultat de sa dernière analyse par 43 antivirus simultanés
1314a30088081e135833199f091e3cdf
SHA-1 :Cliquez sur le code SHA-1 suivant. Si le fichier a déjà été analysé, vous accèderez immédiatement au résultat de sa dernière analyse par 43 antivirus simultanés
53a3fed426c19e9f101f73af1b87334279d3250d
Système :   Windows toutes versions
Licence :   Webroot Software, Inc.
Date :   23.09.2011
Langue :   Neutre
Auteur :   Webroot Software, Inc.
Editeur :   Webroot Software, Inc.
Origine : USA
Changelog
Signature Délivrée par VeriSign Class 3 Code Signing 2009-2 CA
à
Webroot Software, Inc.
Digital ID Class 3 - Microsoft Software Validation v2
Boulder
Colorado
US
Tutoriel :  
Notre éval :  
Votre éval :  
Prix :   Gratuit
 
Mode d'emploi du téléchargement

 
Dans la même famille

Dossier : Rootkit

Dossier : Rootkit

RootKit - Qu'est-ce que c'est ?

Outils de décontamination anti-rootkits

AntiZeroAccess (Webroot) 32 bits
GMER
Malwarebytes Anti-Malware (MBAM)
Malwarebytes Anti-Rootkit (MBAR)
RootRepeal
RogueKiller
RootkitRevealer (SysInternals) 32 bits - Périmé
TDSSKiller (Kaspersky)
McAfee Rootkit Detective
Trend Micro RootkitBuster
Sophos Anti-Rootkit
AVG Anti-Rootkit
F-Secure BlackLight
UnHackMe
Vba32 AntiRootkit
aswmbr (ne pas utiliser sans assistance)
MBR (ne pas utiliser sans assistance)
Panda Anti-Rootkit
Rootkit Hunter

Outils préventifs

GeSWall (version gratuite ou commerciale)

 

AntiZeroAccessAntiZeroAccessAntiZeroAccess

Webroot ZeroAccess / Max++ Remover Tool appelé AntiZeroAccess est un outil gratuit de Webroot Software pour éradiquer la malveillance de type RootKit connue sous le nom de ZeroAccess.

AntiZeroAccess, de Webroot Software, ne fonctionne que sur les systèmes Windows 32 bits. Utilisez TDSSKiller sur les systèmes 64 bits.

Utilisation :

  • Téléchargez AntiZeroAccess
  • Exécutez AntiZeroAccess

Rappel : ce qu'est ZeroAccess

ZeroAccess (également connu sous les noms de Max++ ou de Sirefef est un parasite agressif de type rootkit, assez délicat à éradiquer. Il a été découvert le 13 juillet 2011 par Symantec. Pratiquement toutes les versions de Windows sont affectées et, au moins : Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP...

ZeroAccess est déployé en utilisant un BotNet.

ZeroAccess est considéré comme l'un des parasites les plus sophistiqués et utilise des technologies très avancées pour se cacher et être très difficile à détecter. Il fait tout pour ne pas être vu des antivirus et, pour assurer sa furtivité, il bloque l'accès aux principaux sites de sécurité informatique et de décontamination ainsi qu'aux sites des éditeurs de solutions antivirus et anti-malwares. Il bloque également l'accès à de nombreux logiciels, dont il tue le processus, principalement les logiciels de sécurité installés dans l'ordinateur (les antivirus....).

ZeroAccess s'attaque aux ordinateurs sous Windows 32 bits et Windows 64 bits.

ZeroAccess partage une partie de son code, et ses comportements, avec un autre rootkit : TDSS.

ZeroAccess est déployé selon plusieurs méthodes dont les grands classiques :

  • Fausses alertes de sécurité
    Fausses alertes de sécurité qui ne sont, en fait, que des publicités comme les autres, passant par une régie publicitaire peu regardante avec ses clients (il y a de très nombreuses régies publicitaires connues pour ne pas filtrer les annonces cybercriminelles - il y a de très nombreux sites Internet qui utilisent, volontairement, ces régies publicitaires piégeant systématiquement leurs visiteurs car ces régies sont très rémunératrices). Du côté de l'utilisateur (l'internaute), il y a un manque manifeste de culture du Web (Absence ou insuffisance de communications et alertes, Permis de PC) pour croire qu'une page Web visitée peut être capable de détecter une faille de sécurité dans votre ordinateur et afficher un message vous mettant en garde et vous suggérant de lancer (donc télécharger et installer du code logiciel) une analyse. Si vous cliquez sur cette " offre " ( ce message publicitaire gratuit, conseillé, recommandé, etc. ...), vous installez un PUP ou un Rogue ou un Crapware ou un Virus ou un Rootkit (ou toutes autres formes de virus ou malveillances diffusées par cette méthode d'attaque très répendue, dont les terribles rootkits ou les irréversibles cryptowares).

    Publicités trompeuses ou mensongères conduisant à l'installation d'une malveillance
    Publicités trompeuses ou mensongères conduisant à l'installation d'une malveillance
  • Fausses alertes de mises à jour des technologies
    Fausses alertes de mises à jour des technologies comme Java ou JavaScript ou Silverlight ou Flash, etc. ... qui ne sont, en fait, que des publicités comme les autres. Du côté de l'utilisateur (l'internaute), comme pour les fausses alertes de sécurité ci-dessus, il y a un manque manifeste de culture du Web (Absence ou insuffisance de communications et alertes, Permis de PC) pour croire qu'une page Web visitée peut être capable de détecter une technologie obsolète et vous proposer une mise à jour. Absolument aucun éditeur d'une technologie ne fait cela, jamais, sur aucun site. C'est à vous d'aller sur leurs sites officiels pour chercher une mise à jour de leur technologie ou vérifier le niveau de mise à jour de votre version installée. Si vous cliquez sur ces publicités mensongères, vous installez un PUP ou un Rogue ou un Crapware ou un Virus ou un Rootkit (ou toutes autres formes de virus ou malveillances diffusées par cette méthode d'attaque très répendue, dont les terribles rootkits ou les irréversibles cryptowares).


    Publicités trompeuses ou mensongères conduisant à l'installation d'une malveillance
    Publicités trompeuses ou mensongères conduisant à l'installation d'une malveillance
  • Logiciels de hack, crack, keygen, etc. ...
    Pratiquement tous les logiciels de hack, crack, keygen, etc. ... sont, dans 99,999% des cas, des virus (ou toutes autres formes de virus ou malveillances diffusées par cette méthode d'attaque très répendue, dont les terribles rootkits ou les irréversibles cryptowares).
  • Pièce jointe à un courriel (e-mail)
    Pratiquement toutes les pièces jointes à un courriel (e-mail) reçue d'un inconnu, et même de l'un de vos correspondants connu et de confiance (puisque votre carnet d'adresses et souvent piraté et vos cercles de connaissances révélés), que vous ouvrez sans précaution, est un piège. Si vous ouvrez cette pièce jointe, de quelque nature qu'elle soit, y compris une image, vous installez ainsi un virus (ou toutes autres formes de virus ou malveillances diffusées par cette méthode d'attaque très répendue, dont les terribles rootkits ou les irréversibles cryptowares).
  • Sites Web compromis
    Sites Web compromis à l'insu de leurs webmasters (un cybercriminel a exploité une faille de sécurité sur le serveur hébergeant ces sites Web et injecte systématiquement du code, à l'insu de tous, dans les pages Web que visitent les internautes). Lorsqu'un internaute visite une page de l'un de ces sites compromis, il est redirigé silencieusement (sans apparence externe, par l'utilisation d'une iFrame cachée) vers l'une des machines d'un cybercriminel installant automatiquement l'attaque (toutes formes de virus ou malveillances diffusées par cette méthode d'attaque très répendue, dont les terribles rootkits ou les irréversibles cryptowares). Il s'agit du classique schéma dit " Drive-by download ". Les machines des cybercriminels sont dotées de scanners de failles de sécurité (les mêmes que ceux utilisés en sécurité informatique ou d'autres, spécialisés, comme Blackhole Exploit Toolkit (un logiciel qui recherche et exploite les failles de sécurité, par exemple dans les versions des technologies PDF, JAVA, HCP, MDAC, etc. ... intallées dans l'ordinateur du visiteur) ou Bleeding Life Toolkit, etc. ...). Ces scanners analysent immédiatement les ports de communication de la machine du visiteur, cherchent, derrière ces ports, un service (logiciel) actif, cherche une faille de sécurité connue du cybercriminel dans ce service, et l'exploite immédiatement. La fréquence à laquelle n'importe quel ordinateur du monde est scanné est effrayante : vous avez 4 minutes pour survivre.
  • Réseaux de P2P (Peer to Peer)
    Les réseaux (sites traqueurs torrents) de P2P (Peer to Peer) non modérés sont un nid à malveillances et virus. Lire : L'argent que rapportent les crapwares, rogues etc. ...

    • Ces sites gagnent des sommes colossales d'argent en implantant des attaques (directes ou par Cheval de Troie) au profit de cybercriminels qui payent ces sites (ou développent eux-mêmes ces sites). Les cybercriminels vont, à leur tour, gagner des sommes colossales d'argent en exploitant l'ordinateur du visiteur, transformé en zombie et injecté dans un botnet).
    • Ces sites gagnent des sommes colossales d'argent en proposant des crapwares (faux logiciels ou logiciels crapuleux), des rogues (contrefaçons de logiciels), etc. ... Les éditeurs de ces crapwares, rogues etc. ... rémunèrent ces sites à chaque implantation réussie de la compromission.
  • Etc. ...

ZeroAccess a pour finalité de faire gagner de l'argent à son auteur. Pour cela :

  • ZeroAccess modifie à la volée les résultats des recherches faites avec le moteur de recherche Google, insérant de faux résultats dirigeant vers des sites dont il est partenaire. Ceci permet, au moins, une rémunération du cybercriminel au clic (PPC - Pay per click). Ceci est connu sous le nom de Click Fraud.
  • ZeroAccess agit en téléchargeur (downloader) et installe des logiciels non sollicités, dont de faux logiciels de sécurité (des rogues, scarewares et autres malwares) et ZeroAccess se fait rémunérer par les éditeurs de ces rogues pour toute installation réussie.
  • ZeroAccess ouvre et maintient ouverte une porte dérobée (Backdoor).
  • ZeroAccess est capable de se mettre à jour pour suivre les évolutions que lui apporte son auteur, aussi bien en matière de correction de son code que d'amélioration de sa furtivité et de son efficacité malveillante.

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Sécurité informatique - Contre mesuresSécurité informatique - Contre mesuresSécurité informatique - Contre mesures

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "