Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Comment supprimer Phoenix II 1.46

Phoenix II 1.46 est identifié comme une malveillance de type : - Rat (Remote Administration Tool)

  1. RAT - Outil d'administration à distance

    Phoenix II 1.46 est un RATs (Remote Administration Tools - Outils d'administration à distance - Remote Access Tools).

    Les RATs sont des outils logiciels de prise de contrôle à distance d’un appareil. Ce sont des outils malveillants (ce qui est le cas de Phoenix II 1.46) de pirates/hackers. Ces outils travaillent en mode client/serveur, la partie « serveur » étant implantée dans la machine victime/contrôlée.

    Grâce à l'usage d'un RATs (Remote Administration Tools), une personne distante se retrouve dans une situation totalement identique à ce qu'elle serait si elle était devant la machine contrôlée. Son clavier devient le clavier de la machine distante, son écran devient l'écran de la machine distante, sa souris devient la souris de la machine distante, etc. sans aucune limitation ni contrainte.

    Il existe quelques outils légitimes d'administration à distance, télémaintenance, télédiagnostique, téléconférence, tétéassistance, etc. TeamViewer, par exemple, est gratuit pour un usage personnel, privé, non commercial.

Phoenix II 1.46 - Découverte de Phoenix II 1.46

Découverte de la présence de Phoenix II 1.46

Vous découvrez la présence de Phoenix II 1.46 à l'occasion de l'exécution d'un antivirus ou d'un antimalware ou d'un outil spécifique gratuit comme :

Lorsqu'un objet [*] identifié sous le nom de Phoenix II 1.46 est découvert dans un appareil fonctionnant sous le système d'exploitation Microsoft Windows, il convient de le supprimer.

[*] L'objet peut être constitué de multiples occurences de fichiers, services, clés du registre, valeurs de clés, DLLs, répertoires, etc. C'est la raison pour laquelle certains outils déclarent avoir trouvé, pour une seule réelle menace, la présence de 20, 30, 40 menaces, ce qui relève de la tentative d'élévation de la peur et l'affolement chez l'utilisateur afin de le conduire à l'achat immédiat de quelque chose qui se rapproche des scarewares.

Phoenix II 1.46 - Découverte de Phoenix II 1.46

Utilisez la version gratuite de Malwarebytes

Malwarebytes - Analyses et décontamination gratuite
Malwarebytes - Analyses et décontamination gratuite

Vous pouvez également utiliser Malwarebytes dans le cadre de la procédure étendue gratuite de décontamination

Malwarebytes est compétent contre Phoenix II 1.46.

Phoenix II 1.46 - Décontamination gratuite de Phoenix II 1.46

Votre protection en temps réel, AVANT l'infection, est obligatoire (Malwarebytes Premium pour le particulier ou Malwarebytes Endpoint en entreprise vivement recommandé).

Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »).

Malwarebytes Premium (ou Endpoint) fait les 2 :

  1. Pratique du mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés)
  2. Peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques

Malwarebytes - Paramétrage - Protection en temps réel de la navigation sur le Web
Malwarebytes - Paramétrage
Protection en temps réel (« Real time ») de la
navigation sur le Web, dont grâce à hphosts

Malwarebytes - Paramétrage Protection en temps réel contre les exploits
Malwarebytes - Paramétrage
Protection en temps réel (« Real time ») contre les exploits

Phoenix II 1.46 - Empêcher la contamination par Phoenix II 1.46

Protégez-vous, pour vous et pour tous les autres internautes du monde.

Protégez-vous pour ne pas courir le risque juridique de complicité passive.

Si la compromission de votre ordinateur est utilsée pour propager des attaques vers d'autres ordinateurs ou personnes, alors que vous n'avez pas protégé et maintenu à jour votre appareil et ses logiciels, votre responsabilité est juridiquement engagée. Vous n'êtes pas victime, mais complice des agresseurs, par votre négligence.

Phoenix II 1.46 - Comment je me suis fait infecter
Phoenix II 1.46 - Phoenix II 1.46 - RAT - Remote Administration Tools

Outils pour chercheurs

Investigations sur Phoenix II 1.46Recherches Phoenix II 1.46Comment supprimer Phoenix II 1.46

Recherches en utilisant les huit principaux moteurs de recherches (et comparaison des moteurs de recherche). Attention aux milliers de sites Web trompeurs et menteurs apparaissant en premier. Lire :
Sites Web trompeurs ou mensongers
Alerte Virus dans mon ordinateur - Vrai ou Faux ?