Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Comment supprimer ByteFence

ByteFence est identifié comme : - Dropper - Inutilitaire - PUM - PUP - Trojan

  1. Dropper

    ByteFence est un dropper.

    Un dropper est le second processus d'une paire qui commence avec un binder (lieur de merde).

    Un binder sert à dissimuler, dans un programme anodin et convoité (ou présenté comme tel - rogues - roguewares), un à plusieurs parasites, afin de leur faire pénétrer un système. Le programme hôte devient un cheval de Troie (Trojan) et sert de vecteur/véhicule transportant le(s) parasite(s) (le(s) virus). Une fois l'hôte activé (exécuté pour son installation), le dropper va délier le programme légitime servant de Cheval de Troie (à son insu), qui va continuer sa vie totalement normalement, et la ou les malveillances qui vont être installées de manière furtive.

  2. Inutilitaire (Applicatin inutile, Programme superflu, Superfluous, USP, Useless Program, Uselessware)

    ByteFence est une application qui n’a pas d'activité malveillante, mais qui ne sert à rien.

    Cette application (parfois classée en USP (USeless Program) ou Uselessware ou Superflu (Application superflue)), fait double emploi avec un dispositif natif (présent d'origine), gratuit, dans le système d’exploitation ou dans les utilitaires livrés avec. ByteFence peut/doit être supprimé (désinstallé). Si l'inutilitaire est payant (si vous avez été conduit/incité/convaincu de l’acheter, cela frise l’escroquerie, voire est une pure escroquerie), merci alors de nous communiquer l’URL (le lien) qui vous a convaincu. Attention aux publicités trompeuses ou mensongères.

    Pour en savoir plus : Inutilitaire

  3. PUM

    ByteFence est une PUM. PUM est un acronyme pour "Potentially Unwanted Modification" (« Modifications potentiellement indésirables »). Cet acronyme a été créé dans la foulée d’un autre acronyme : PUP. Une PUM est une modification non sollicitée appliquée aux paramètres de votre ordinateur. PUM est un synonyme de Hijack, conséquences d'un Hijacker, terme bien plus ancien. Les PUM peuvent être causées aussi bien par des applications légitimes que par des logiciels malveillants. Les PUM sont, même lorsqu’elles sont légitimes, très souvent appliquées à l’insu de l’utilisateur qui ne s’en aperçoit que lorsqu’il est devant le fait accompli.

  4. PUP - Programme Potentiellement Indésirable

    ByteFence est généralement considéré comme un PUP - Potentially Unwanted Program (Programme Potentiellement Indésirable. Un PUP est un programme qui est arrivé dans l'ordinateur de manière inattendue, non sollicitée. C'est sa manière de se diffuser, de violer un ordinateur, à l'insu de l'utilisateur, qui est ciblée, que le programme soit malveillant ou non, qu'il soit gratuit ou payant. De toute manière, cette méthode de diffusion signe le dérisoire d'un logiciel qui, sinon, ne se diffuserait pas, car il n'a aucune utilité ni qualité.

  5. Trojan (Cheval de Troie)

    ByteFence est un Cheval de Troie. Un Cheval de Troie (couramment appelé « Trojan ») est un véhicule embarquant un autre objet, caché (donc malveillant), qui a été lié au véhicule (ainsi qu'un autre outil appelé dropper) par un binder et va être lâché dans l'ordinateur de la victime par le dropper embarqué. Attention à l'usage du terme de Cheval de Troie, totalement galvaudé, qui, dans 99% des cas, ne désigne absolument pas le véhicule (un objet sain), mais la charge utile elle-même, qui n'utilise pas de Cheval de Troie pour être déployée (bref, on nomme « Trojan » tout et n'importe quoi sauf de véritables logiciels utilisés en véritable cheval de Troie.

En savoir plus

En savoir plus sur ByteFence

ByteFence - Découverte de ByteFence

Découverte de la présence de ByteFence

Vous découvrez la présence de ByteFence à l'occasion de l'exécution d'un antivirus ou d'un antimalware ou d'un outil spécifique gratuit comme :

Lorsqu'un objet [*] identifié sous le nom de ByteFence est découvert dans un appareil fonctionnant sous le système d'exploitation Microsoft Windows, il convient de le supprimer.

[*] L'objet peut être constitué de multiples occurences de fichiers, services, clés du registre, valeurs de clés, DLLs, répertoires, etc. C'est la raison pour laquelle certains outils déclarent avoir trouvé, pour une seule réelle menace, la présence de 20, 30, 40 menaces, ce qui relève de la tentative d'élévation de la peur et l'affolement chez l'utilisateur afin de le conduire à l'achat immédiat de quelque chose qui se rapproche des scarewares.

ByteFence - Découverte de ByteFence

Utilisez la version gratuite de Malwarebytes

Malwarebytes - Analyses et décontamination gratuite
Malwarebytes - Analyses et décontamination gratuite

Vous pouvez également utiliser Malwarebytes dans le cadre de la procédure étendue gratuite de décontamination

ZHPCleaner est compétent contre ByteFence.

ByteFence - Décontamination gratuite de ByteFence

Votre protection en temps réel, AVANT l'infection, est obligatoire (Malwarebytes Premium pour le particulier ou Malwarebytes Endpoint en entreprise vivement recommandé).

Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »).

Malwarebytes Premium (ou Endpoint) fait les 2 :

  1. Pratique du mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés)
  2. Peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques

Malwarebytes - Paramétrage - Protection en temps réel de la navigation sur le Web
Malwarebytes - Paramétrage
Protection en temps réel (« Real time ») de la
navigation sur le Web, dont grâce à hphosts

Malwarebytes - Paramétrage Protection en temps réel contre les exploits
Malwarebytes - Paramétrage
Protection en temps réel (« Real time ») contre les exploits

ByteFence - Empêcher la contamination par ByteFence

Protégez-vous, pour vous et pour tous les autres internautes du monde.

Protégez-vous pour ne pas courir le risque juridique de complicité passive.

Si la compromission de votre ordinateur est utilsée pour propager des attaques vers d'autres ordinateurs ou personnes, alors que vous n'avez pas protégé et maintenu à jour votre appareil et ses logiciels, votre responsabilité est juridiquement engagée. Vous n'êtes pas victime, mais complice des agresseurs, par votre négligence.

ByteFence - Comment je me suis fait infecter
ByteFence - ByteFence - Dropper - Inutilitaire - PUP - Trojan - PUM

Outils d'investigations pour chercheurs


Investigations sur « ByteFence »Investigations sur « ByteFence »Investigations sur « ByteFence »