Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Comment supprimer ByteFence

ByteFence est identifié comme une malveillance de type : - Dropper - Inutilitaire - PUM - PUP - Trojan

Découverte de la présence de « ByteFence »

Lorsqu'un objet [*] identifié sous le nom de ByteFence est découvert dans un appareil fonctionnant sous le système d'exploitation Microsoft Windows, il convient de le supprimer.

[*] L'objet peut être constitué de multiples occurences de fichiers, services, clés du registre, valeurs des clés, DLLs, répertoires, etc.

Décontamination gratuite (après contamination)

Utilisez la version gratuite de Malwarebytes

Malwarebytes - Analyses et décontamination gratuite
Malwarebytes - Analyses et décontamination gratuite

Procédure étendue gratuite de décontamination anti-malwares

Empêcher la contamination (en temps réel)

Utilisez la version Premium de Malwarebytes

Malwarebytes - Malwarebytes Anti-Malware (MBAM) - Tableau de bord
Malwarebytes - Malwarebytes Anti-Malware (MBAM) - Tableau de bord

Comment je me suis fait infecter

Comment mon ordinateur s'est fait infecter - Comment je me suis fait avoir

De quel type de malveillance est ByteFence


  1. Dropper

    ByteFence est un dropper.

    Un dropper est le second processus d une paire qui commence avec un binder (lieur de merde).

    Un binder sert à dissimuler, dans un programme anodin et convoité (ou présenté comme tel - rogues - roguewares), un à plusieurs parasites, afin de leur faire pénétrer un système. Le programme hôte devient un cheval de Troie (Trojan) et sert de vecteur/véhicule transportant le(s) parasite(s) (le(s) virus). Une fois l'hôte activé (exécuté pour son installation), le dropper va délier le programme légitime servant de Cheval de Troie (à son insu), qui va continuer sa vie totalement normalement, et la ou les malveillances qui vont être installées de manière furtive.




  2. Inutilitaire

    ByteFence est un Inutilitaire.

    Les Inutilitaires n'ont pas une activité directement malveillante, mais ils ne servent à rien. Ce qu'ils font existe déjà dans les fonctions natives (et gratuites) du système d exploitation ou de vos périphériques, etc. Les bloatwares peuvent être classés dans les Inutilitaires.


  3. PUM

    ByteFence est une PUM. PUM est un acronyme pour "Potentially Unwanted Modification" (« Modifications potentiellement indésirables »). Cet acronyme a été créé dans la foulée d’un autre acronyme : PUP. Une PUM est une modification non sollicitée appliquée aux paramètres de votre ordinateur. PUM est un synonyme de Hijack, conséquences d un Hijacker, terme bien plus ancien. Les PUM peuvent être causées aussi bien par des applications légitimes que par des logiciels malveillants. Les PUM sont, même lorsqu’elles sont légitimes, très souvent appliquées à l’insu de l’utilisateur qui ne s’en aperçoit que lorsqu’il est devant le fait accompli.


  4. PUP - Programme Potentiellement Indésirable

    ByteFence est généralement considéré comme un PUP - Potentially Unwanted Program (Programme Potentiellement Indésirable. Un PUP est un programme qui est arrivé dans l'ordinateur de manière inattendue, non sollicitée. C est sa manière de se diffuser, de violer un ordinateur, à l'insu de l'utilisateur, qui est ciblée, que le programme soit malveillant ou non, qu'il soit gratuit ou payant. De toute manière, cette méthode de diffusion signe le dérisoire d un logiciel qui, sinon, ne se diffuserait pas, car il n'a aucune utilité ni qualité.


  5. Trojan (Cheval de Troie)

    ByteFence est un Cheval de Troie. Un Cheval de Troie (couramment appelé « Trojan ») est un véhicule embarquant un autre objet, caché (donc malveillant), qui a été lié au véhicule (ainsi qu'un autre outil appelé dropper) par un binder et va être lâché dans l'ordinateur de la victime par le dropper embarqué. Attention à l'usage du terme de Cheval de Troie, totalement galvaudé, qui, dans 99% des cas, ne désigne absolument pas le véhicule (un objet sain), mais la charge utile elle-même, qui n'utilise pas de Cheval de Troie pour être déployée (bref, on nomme « Trojan » tout et n'importe quoi sauf de véritables logiciels utilisés en véritable cheval de Troie.

En savoir plus

En savoir plus sur ByteFence

ByteFence -
ByteFence - ByteFence - Dropper - Inutilitaire - PUP - Trojan - PUM