Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Emsisoft Commandline Scanner

Emsisoft Commandline Scanner - Outil pour piloter les scanners Emsisoft rapidement, en mode ligne de commande (mode « console») à la demande. S'applique à Emsisoft Anti-Malware, Emsisoft Anti-Malware serveur, Emsisoft Internet Security et Emsisoft Emergency Kit.

01.01.1999 - Révision 23.08.2020 - Révision mineure 12.05.2021. Auteur : Pierre Pinard.

Emsisoft Commandline Scanner est une application d'Emsisoft permettant d'exploiter « en mode console» les noyaux de certains produits Emsisoft. Ces produits sont livrés avec Emsisoft Commandline Scanner. qui se présente comme un sous-ensemble de Emsisoft Emergency Kit.

Emsisoft Commandline Scanner s'adresse aux professionnels de l'informatique qui n’ont pas besoin d'interface graphique. Il s'agit d'aller vite.

Le « mode console», avec Emsisoft Commandline Scanner, permet de lancer rapidement des analyses On-demand - à la demande. Les comportements temps réel (On-access ou On-execution) ne concernent pas les noyaux des produits Emsisoft livrés dans Emsisoft Commandline Scanner.

Les fonctions d’analyse depuis Emsisoft Commandline Scanner peuvent être pilotées pour les quatre produits suivants :

Emsisoft Commandline Scanner a été tout spécialement conçu pour les administrateurs système, les experts en sécurité informatique et les utilisateurs expérimentés en lignes de commande.

Emsisoft Commandline Scanner, très peu gourmand en ressource, permet de vérifier rapidement si un poste est infecté par un logiciel malveillant.

Emsisoft Commandline Scanner ne protège pas, il répare après une pénétration qui s'est installée et a déjà eu le temps de faire ses dégats. Utilisez les versions temps réel des applications Emsisoft.

Utilisation

Ouvrez l’invite de commande Windows en tant qu'administrateur (avec privilèges d'administration). Faire Démarrer > Exécuter > cmd.exe) et parcourez le dossier comprenant a2cmd.exe.
Lire : Comment ouvrir une « Invite de commandes » avec privilèges administratifs

Exemple avec Emsisoft Anti-Malware installé :

cd "%ProgramFiles%\Emsisoft Anti-Malware\"

Lancez Emsisoft Commandline Scanner comme suit :

a2cmd.exe /S

Autre option avec Emsisoft Emergency Kit :

  • Téléchargez et décompressez Emsisoft Emergency Kit
  • Lancez Emsisoft Commandline Scanner en exécutant le raccourci "Start Commandline Scanner" dans le dossier compressé.

Un aperçu de tous les paramètres (switchs).

S'obtient avec la commande (sous réserve de l'endroit où a été installé Emsisoft Commandline Scanner) (les deux sont la même chose) :

  • Dans Emsisoft Emergency Kit
    start commandline scanner.exe
  • Dans Emsisoft Commandline Scanner
    D:\AppI\ECS\a2cmd.exe /?

    Switchs possibles, en command line, de Emsisoft Commandline Scanner- ECS (et de a2cmd dans Emsisoft Emergency Kit - EEK)
    Switchs possibles, en command line, de Emsisoft Commandline Scanner- ECS (et de a2cmd dans Emsisoft Emergency Kit - EEK)

Types d‘analyse

(à combiner au besoin)

/f=[path], /files=[path]
Analyse les disques, dossiers ou fichiers spécifiés en quête d’infection. Les chemins de dossier doivent être compris dans des guillemets anglais. Les chemins multiples doivent être délimités par des virgules.
Exemple : a2cmd /f="c:\windows\","c:\program files\"

/quick
Commande pour lancer une analyse rapide du système. Analyse tous les programmes actifs et les traces de logiciels malveillants (fichiers, registres).

/malware
Analyse tous les endroits habituellement infectés par des logiciels malveillants. Une analyse anti-malware est le choix le plus judicieux pour la plupart des utilisateurs. Rapide et minutieuse, elle analyse l'ordinateur dans son ensemble pour trouver d'éventuelles infections actives par des logiciels malveillants.

/rk
Analyse en quête de rootkits actifs.

/m, /memory
Analyse tous les programmes actifs

/t, /traces
Analyse le registre et les structures fichier/dossier sur le disque dur en quête de traces laissées par un logiciel malveillant.

/fh=[handle], /pid=[PID]
Analyse un fichier par sa poignée. Nécessité de connaître l’identifiant du processus qui garde la poignée.

/b=[pointer] /bs=[size] /pid=[PID]
Analyse une mémoire tampon dans la mémoire. Nécessité de connaître la taille de la mémoire tampon et l’identifiant du processus qui garde la mémoire tampon.

Paramètres d'analyse

(Pour réglage précis des paramètres d’analyse)

/pup
Détecte également les programmes potentiellement indésirables "PUP" (programmes pas forcément malveillants en eux-mêmes mais généralement installés à l’insu de l’utilisateur).

/a, /archive
Analyse également les fichiers auto-extractibles et extractibles comme les ZIP, RAR, CAB.

/n, /ntfs
Analyse également les flux de données masqués sur les disques NTFS.

/ac, /advancedcaching
Utilise la mise en cache avancée pour éviter de répéter certaines analyses inutilement.

/l=[path], /log=[path]
Enregistre un journal d'analyse dans un fichier spécifié. Le journal basé sur du texte est enregistré au format Unicode.
Exemple :a2cmd /malware /log="c:\scans\scan.log"

/la=[path], /logansi=[path]
Similaire au paramètre /l bzw /log mais le journal est enregistré au format ANSI.

/x=[list], /ext=[list]
N’analyse que certains fichiers comportant des extensions spécifiques.
Exemple :a2cmd /f="c:\windows\" /x="exe, com, scr, bat"

/xe=[list], /extexclude=[list]
Analyse tous les fichiers, exception faite de ceux dont l’extension a été spécifiée.
Exemple :a2cmd /malware /xe="avi, bmp, mp3"

/wl=[path], /whitelist=[path]
Utilise la liste blanche spécifiée pour exclure certains noms de fichier, de dossier ou de logiciel malveillant lors de l’analyse. Les fichiers sur la liste blanche doivent être au format texte, chaque ligne correspondant à un élément à exclure.
Exemple :a2cmd /f="c:\" /wl="c:\whitelist.txt"

/d, /delete
Supprime d’un coup tous les objets malveillants détectés lors de l’analyse. Supprime également les références des fichiers supprimés comme les entrées de programme dans le registre.

/dq, /deletequick
Supprime d’un coup tous les objets malveillants détectés lors de l’analyse. Seul le fichier détecté est supprimé. Plus rapide que les commandes /d ou /delete.

/q=[folder], /quarantine=[folder]
Place immédiatement en quarantaine les logiciels malveillants détectés lors de l’analyse. Vous pouvez spécifier le dossier désiré pour la quarantaine. Les objets détectés y sont enregistrés et chiffrés afin d’être neutralisés.

/s, /service
Définit s’il convient d’utiliser le service anti-malware pour l’analyse.
Arrière-plan : Lorsque vous lancez plusieurs analyses rapides, il ne sert à rien de charger le moteur d’analyse à chaque lancement d’a2cmd. Utiliser le paramètre /s ou /service force le service anti-malware à charger le moteur et à le garder chargé pour les analyses suivantes. Si le service n’est pas encore lancé ou installé, il sera installé et démarré au premier lancement du paramètre de service. Cette commande n’est pas disponible dans l’Emsisoft Emergency Kit car le composant de service n’y est pas repris.

Traitement des logiciels malveillants

(À utiliser seuls)

/ql, /quarantinelist
Reprend tous les objets en quarantaine. Les numéros consécutifs au début de chaque ligne peuvent être utilisés pour la suppression ou la restauration (indexation à base zéro).

/qr=[n], /quarantinerestore=[n]
Restaure un objet mis en quarantaine et son numéro d’indexation spécifique. Si aucun numéro n’est spécifié, tous les objets seront restaurés.
Exemple : a2cmd /qr=0

/qd=[n], /quarantinedelete=[n]
Supprime un objet en quarantaine ainsi que le numéro d’indexation correspondant.

Mises à jour en ligne

(À utiliser seuls)

/u, /update
Doit être utilisé seul. Exécute une mise à jour en ligne de l’ensemble des composants et des signatures de programme. Si a2cmd est utilisé dans le cadre de l’Emsisoft Anti-Malware, cette commande déclenchera une mise à jour de l’ensemble du package Emsisoft Anti-Malware.

/ub, /updatebeta{
Télécharge les dernières mises à jour bêta au lieu des mises à jour stables.

/proxy=[proxyname:port]
Définit un hôte proxy et un numéro de port à utiliser lors des connexions au serveur des mises à jour.

/proxyuser=[username]
Définit un nom d’utilisateur proxy si le proxy exige une authentification.

/proxypassword=[password]
Définit un mot de passe proxy si le proxy exige une authentification.

Commandes générales

(À utiliser seules)

/k=[key], /key=[key]
Configurez les informations de la clé de licence (nécessaire une fois seulement)

/?, /help
Affiche une vue d’ensemble de tous les paramètres disponibles.


Affichage des résultats

0 - Aucune infection trouvée

1 - Infections trouvées


Fonctionnera-t-il sur mon ordinateur ?

Oui, pour peu que vous utilisiez la dernière version en date de Windows 7, 8, 10 ou Windows Server (2008 R2, 2012) ainsi que la dernière version du package. Toutes les fonctionnalités sont également entièrement fonctionnelles sur les systèmes x64.


Licence

Emsisoft Commandline Scanner, module de Emsisoft Emergency Kit, est destiné à un usage privé. Pour un usage commercial, achetez une licence de l'un des produits à usage professionnel.

Emsisoft Commandline Scanner - La société Emsisoft

La société Emsisoft est dirigée par Christian Mairoll (dans le nom de cette société, « Emsi » est, tout simplement, la prononciation anglaise des initiales de son fondateur : « MC »).

Le site Emsisoft est créé le 17.07.2003. La société Emsisoft est créée en réunissant des personnes passionnées par les logiciels de lutte contre les malveillances sur le Web et qui avaient déjà plusieurs années d'expérience approfondie dans ce domaine.

Parmi les personnes qui démarrent la société Emsisoft se trouve Andreas Haak (aka Dr. Seltsam) qui est connu de longue date dans le milieu de la sécurité (il fut l'auteur de certains des tout premiers et célèbres logiciels dans le domaine de la sécurité informatique avec Anti-Trojan (dernière version en 2003), ANTS (dernière version en 2002) et YAW (dernière version le 26.12.2003). Andreas Haak est également l'auteur du célèbre a-squared Anti-Malware (a² ou A2) dont la première version est sortie le 10 décembre 2003 (et que nous avons tant aimé). Emsisoft Anti-Malware est le successeur d' dont il prend la suite et lui ajoute un comportement antivirus en plus de sa fonction antispywares.

Pour les plus attentifs (et anciens) d'entre nous, on remarquera avec une certaine émotion que les produits d'Emsisoft continuent de s'appeler a2 (les fichiers exécutables d'Emsisoft Anti-Malware s'appellent encore, en 2016, a2cmd.exe; a2emergencykit.exe; a2engine.dll; a2framework.dll; a2update.dll; etc.)

Emsisoft Commandline Scanner - La société Emsisoft

Dossier (collection) : Virus / Antivirus

Dossier : Virus
Dossier : Antivirus
Dossier : Anti-Spywares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation
Soumission d'un échantillon aux éditeurs d'antivirus (faux positifs...)

Encyclopédie

Virus
Virus Histoire et historique des virus
Virus Charge utile
Virus de boot
Virus à propagation Web : Ver - (Worm)
Virus Macrovirus
Virus Polymorphes (Polymorphisme)
Virus Clones singuliers
Virus Compte-gouttes
Virus dropper
Virus in the Wild
Virus Mac (Apple)
Virus Mesure du risque
Virus Convention de nommage
Virus PebCak
Rogues antivirus (faux antivirus et escroqueries financières)
Que rapporte un rogue (combien d'argent) - ErrorSafe

Cyberarmes - cyberguerres

Virus StuxNet - Attaque d'un site isolé d'Internet
Virus Regin - 10 ans d'activité avant d'être découvert

Comparatifs antivirus

Comparatif antivirus Windows
Comparatif antivirus Android
Organismes crédibles de tests et comparatifs
Crédibilité des tests comparatifs antivirus
Comparatif antivirus avec/sans Windows Update
Comparatif anti-phishing / malwares navigateurs

Archives : Comparatifs AV Windows 2013 09
Archives : Comparatifs AV Windows 2013 10
Archives : Comparatifs AV Windows 2013 11
Archives : Comparatifs AV Windows 2013 12
Archives : Comparatifs AV Windows 2014 07
Archives : Comparatifs AV Windows 2014 12
Archives : Comparatifs AV Windows 2015 01
Archives : Comparatifs AV Windows 2015 05
Archives : Comparatifs AV Windows 2015 09
Archives - Comparatifs AV Windows 2016 01
Archives - Comparatifs AV Windows 2016 08

Archives : Rosenthal's Antivirus Test (ou la stupidité portée aux nues)

Les technologies et méthodes des antivirus

Fonctionnement On-demand
Fonctionnement On-access
Fonctionnement On-execution
Technologie Réactive (« Base de signatures »)
Technologie Proactive (« Heuristique » - « Sandbox »)
Méthodes d'analyses : Heuristiques
Méthodes d'analyses : Sandboxing

Antivirus génériques

* Ad-Aware - (Graves polémiques Ad-Aware)
* AdwCleaner
* AhnLab
* AntiVir (Avira)
Antiy-AVL
* A-Squared (A²)
Avast!
* Avira antivirus Pro
* Avira EU Cleaner
* Avira Free Antivirus
* Avira Internet Security Suite
* Avira Removal Tool
AVG
Bitdefender Antivirus Plus
Bitdefender Family Pack
Bitdefender Antivirus for MAC
Bitdefender Antivirus for MAC et PC
Bitdefender Mobile Security
BitDefender Internet Security
BitDefender Total Security
* BitDefender Quickscan
Bullguard
* ByteHero System Defense Software
CAT-QuickHeal
ClamAV
ClamWin (Open Source, On-demand)
Commtouch
Comodo antivirus
* CounterSpy Anti-spyware
DAVFI
DrWeb
Emsisoft Anti-Malware (EAM)
eSafe
eScan
Eset
eTrust-Vet
Fortinet FortiClient
F-Prot Antivirus
F-Secure Anti-Virus
Forticlient (gratuit)
G Data AntiVirus
Gyrus cinerea - gratuit et mises à jour gratuite
Hitman Pro
Home Network Security Services
Ikarus
Immunet (pour Windows, basé sur ClamAV)
Intego VirusBarrier (pour MAC)
IOBit Malware Fighter
Jiangmin
K7AntiVirus
Kaspersky Anti-Virus
Kaspersky Internet Security - KIS
* Kaspersky Pure
* Malwarebytes Anti-Malware
McAfee AOL Gratuit
McAfee LinuxShield
McAfee Stinger
McAfee VirusScan
Metascan Client (OPSWAT)
Microsoft Removal Tools (MRT)
Microsoft Security Essentials gratuit
* Microsoft Windows Defender gratuit
NOD32
* Norman Virus Control (périmé - N'existe plus)
Norman Security Suite Pro
Norton AntiVirus
nProtect
Outil de suppression de logs malveillants Microsoft
Panda Antivirus
PC Tools une version est gratuite
PC-cillin Internet Security
PCSafer internet security version gratuite
Prevx
Quick Heal (voir CAT-QuickHeal)
Rising Antivirus
Sophos Anti-Virus
* Spybot 1.n - Search and Destroy (Spybot S&D)
* Spybot 2.n - Search and Destroy (Spybot S&D)
SUPERAntiSpyware
Symantec AntiVirus Corporate Edition
Symantec Client Security SCS
SpywareBlaster
TheHacker
* TiraniumData Security
TrendMicro
TrendMicro-HouseCall
TrustPort
VBA32 (VirusBlockAda)
Viguard
Vipre
ViRobot
VirusBarrier
VirusBuster
VirusKeeper
ZoneAlarm Free Antivirus + Firewall
ZoneAlarm Internet Security Suite
ZoneAlarm Extreme Security

Micro-Antivirus gratuits - spécifiques

Dossier : Micro-Antivirus gratuits

Tableau de synthèse
Microsoft - MSRT
McAfee - Stinger
Avira - Removal Tool
Avira - EU-Cleaner
Symantec (Norton) - Virus Removal Tool
F-Secure - Removal tool
Kaspersky - Removal tool
Kaspersky - TDSSKiller
Kaspersky - Rakhni Decryptor
Kaspersky - Rannoh Decryptor
Kaspersky - Scatter Decryptor
Kaspersky - Xorist Decryptor
Kaspersky - Capper Killer
Kaspersky - Kido Killer
Kaspersky - Fipp Killer
Norton - Power Eraser
AhnLab - Tous les micro-antivirus
Sophos - Virus Removal Tool
GData - Anti-FakeAV
ESET - Stand-alone malware removal tools
ESET - Rogue Application Remover (ERAR) 32
ESET - Rogue Application Remover (ERAR) 64
Etc.

Ils utilisent un ou des moteurs tiers

Ils utilisent le moteur Bitdefender
Ils utilisent le moteur Kaspersky
Ils utilisent un ou des moteurs tiers

Procédures de décontamination

Procédure 1 - Décontamination antivirus
Procédure 2 - Décontamination anti-malwares
Forums d'entraide et de décontamination

Organismes fédérateurs et centralisateurs

WildList
The WildList Organization International
Histoire des virus informatique In the Wild
EICAR antivirus test

Supprimer complètement toutes traces d'un antivirus

Comment désinstaller complètement un antivirus

Prévenir plutôt que guérir

Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement les mécanismes publicitaires


Dossier (collection) : Hijack, Hijacker, Hijacking

Hijack
Hijacker
Hijacking
Usurpation

Vocabulaire
LPILogiciel Potentiellement Indésirable
LPILogiciel Probablement Indésirable
PUAPotentially Unwanted Application
LPD Logiciel Probablement non Désiré
LPD Logiciel Potentiellement non Désiré
PUM Possibly Unwanted Modification
PUPS Possibly Unpopular Software
MPI Modification Probablement Indésirable
Logiciel généralement mal vu
Logiciel inutilitaire - Inutilitaire
Logiciel superflu -
Superfluous

Autres classes soutenues par hijacker
Scarewares
Rogues
Crapwares
Bloatwares

Outils avec demande d'assistance
HijackThis
ZHPDiag

Outils automatiques
AdwCleaner
RogueKiller
Malwarebytes
Junkware Removal Tool JRT
ZHPCleaner
RogueKiller
Spybot Search and Destroy
Emsisoft Anti-Malware
Unchecky
Should I remove it
CleanAutoRun

Nettoyage des raccourcis
Shortcut Cleaner
Nettoyer les raccourcis
Nettoyer les associations

Gestion de la liste de démarrage
CleanAutoRun
MSConfig
Starter (CodeStuff)



Emsisoft Commandline Scanner - Ressources


Outils d'investigations


Investigations sur « Emsisoft Commandline Scanner » - Nom de domaine « emsisoft.com »emsisoft.com Investigations sur « Emsisoft Commandline Scanner » - Nom de domaine « emsisoft.com »

# Ailleurs sur le Web #

  1. #Emsisoft Commandline Scanner#