Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.01.1999      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Emsisoft Commandline Scanner est une application d'Emsisoft permettant d'exploiter « en mode console» les noyaux de certains produits Emsisoft. Ces produits sont livrés avec Emsisoft Commandline Scanner. qui se présente comme un sous-ensemble de Emsisoft Emergency Kit.

Emsisoft Commandline Scanner s'adresse aux professionnels de l'informatique qui n’ont pas besoin d'interface graphique. Il s'agit d'aller vite.

Le « mode console», avec Emsisoft Commandline Scanner, permet de lancer rapidement des analyses On-demand - à la demande. Les comportements temps réel (On-access ou On-execution) ne concernent pas les noyaux des produits Emsisoft livrés dans Emsisoft Commandline Scanner.

Les fonctions d’analyse depuis Emsisoft Commandline Scanner peuvent être pilotées pour les quatre produits suivants :

Emsisoft Commandline Scanner a été tout spécialement conçu pour les administrateurs système, les experts en sécurité informatique et les utilisateurs expérimentés en lignes de commande.

Emsisoft Commandline Scanner, très peu gourmand en ressource, permet de vérifier rapidement si un poste est infecté par un logiciel malveillant.

Emsisoft Commandline Scanner ne protège pas, il répare après une pénétration qui s'est installée et a déjà eu le temps de faire ses dégats. Utilisez les versions temps réel des applications Emsisoft.

Utilisation

Ouvrez l’invite de commande Windows en tant qu'administrateur (avec privilèges d'administration). Faire Démarrer > Exécuter > cmd.exe) et parcourez le dossier comprenant a2cmd.exe.
Lire : Comment ouvrir une « Invite de commandes » avec privilèges administratifs

Exemple avec Emsisoft Anti-Malware installé :

cd "%ProgramFiles%\Emsisoft Anti-Malware\"

Lancez Emsisoft Commandline Scanner comme suit :

a2cmd.exe /S

Autre option avec Emsisoft Emergency Kit :

  • Téléchargez et décompressez Emsisoft Emergency Kit
  • Lancez Emsisoft Commandline Scanner en exécutant le raccourci "Start Commandline Scanner" dans le dossier compressé.

Un aperçu de tous les paramètres (switchs).

S'obtient avec la commande (sous réserve de l'endroit où a été installé Emsisoft Commandline Scanner) (les deux sont la même chose) :

  • Dans Emsisoft Emergency Kit
    start commandline scanner.exe
  • Dans Emsisoft Commandline Scanner
    D:\AppI\ECS\a2cmd.exe /?

    Switchs possibles, en command line, de Emsisoft Commandline Scanner- ECS (et de a2cmd dans Emsisoft Emergency Kit - EEK)
    Switchs possibles, en command line, de Emsisoft Commandline Scanner- ECS (et de a2cmd dans Emsisoft Emergency Kit - EEK)

Types d‘analyse

(à combiner au besoin)

/f=[path], /files=[path]
Analyse les disques, dossiers ou fichiers spécifiés en quête d’infection. Les chemins de dossier doivent être compris dans des guillemets anglais. Les chemins multiples doivent être délimités par des virgules.
Exemple : a2cmd /f="c:\windows\","c:\program files\"

/quick
Commande pour lancer une analyse rapide du système. Analyse tous les programmes actifs et les traces de logiciels malveillants (fichiers, registres).

/malware
Analyse tous les endroits habituellement infectés par des logiciels malveillants. Une analyse anti-malware est le choix le plus judicieux pour la plupart des utilisateurs. Rapide et minutieuse, elle analyse l'ordinateur dans son ensemble pour trouver d'éventuelles infections actives par des logiciels malveillants.

/rk
Analyse en quête de rootkits actifs.

/m, /memory
Analyse tous les programmes actifs

/t, /traces
Analyse le registre et les structures fichier/dossier sur le disque dur en quête de traces laissées par un logiciel malveillant.

/fh=[handle], /pid=[PID]
Analyse un fichier par sa poignée. Nécessité de connaître l’identifiant du processus qui garde la poignée.

/b=[pointer] /bs=[size] /pid=[PID]
Analyse une mémoire tampon dans la mémoire. Nécessité de connaître la taille de la mémoire tampon et l’identifiant du processus qui garde la mémoire tampon.

Paramètres d'analyse

(Pour réglage précis des paramètres d’analyse)

/pup
Détecte également les programmes potentiellement indésirables "PUP" (programmes pas forcément malveillants en eux-mêmes mais généralement installés à l’insu de l’utilisateur).

/a, /archive
Analyse également les fichiers auto-extractibles et extractibles comme les ZIP, RAR, CAB.

/n, /ntfs
Analyse également les flux de données masqués sur les disques NTFS.

/ac, /advancedcaching
Utilise la mise en cache avancée pour éviter de répéter certaines analyses inutilement.

/l=[path], /log=[path]
Enregistre un journal d'analyse dans un fichier spécifié. Le journal basé sur du texte est enregistré au format Unicode.
Exemple :a2cmd /malware /log="c:\scans\scan.log"

/la=[path], /logansi=[path]
Similaire au paramètre /l bzw /log mais le journal est enregistré au format ANSI.

/x=[list], /ext=[list]
N’analyse que certains fichiers comportant des extensions spécifiques.
Exemple :a2cmd /f="c:\windows\" /x="exe, com, scr, bat"

/xe=[list], /extexclude=[list]
Analyse tous les fichiers, exception faite de ceux dont l’extension a été spécifiée.
Exemple :a2cmd /malware /xe="avi, bmp, mp3"

/wl=[path], /whitelist=[path]
Utilise la liste blanche spécifiée pour exclure certains noms de fichier, de dossier ou de logiciel malveillant lors de l’analyse. Les fichiers sur la liste blanche doivent être au format texte, chaque ligne correspondant à un élément à exclure.
Exemple :a2cmd /f="c:\" /wl="c:\whitelist.txt"

/d, /delete
Supprime d’un coup tous les objets malveillants détectés lors de l’analyse. Supprime également les références des fichiers supprimés comme les entrées de programme dans le registre.

/dq, /deletequick
Supprime d’un coup tous les objets malveillants détectés lors de l’analyse. Seul le fichier détecté est supprimé. Plus rapide que les commandes /d ou /delete.

/q=[folder], /quarantine=[folder]
Place immédiatement en quarantaine les logiciels malveillants détectés lors de l’analyse. Vous pouvez spécifier le dossier désiré pour la quarantaine. Les objets détectés y sont enregistrés et chiffrés afin d’être neutralisés.

/s, /service
Définit s’il convient d’utiliser le service anti-malware pour l’analyse.
Arrière-plan : Lorsque vous lancez plusieurs analyses rapides, il ne sert à rien de charger le moteur d’analyse à chaque lancement d’a2cmd. Utiliser le paramètre /s ou /service force le service anti-malware à charger le moteur et à le garder chargé pour les analyses suivantes. Si le service n’est pas encore lancé ou installé, il sera installé et démarré au premier lancement du paramètre de service. Cette commande n’est pas disponible dans l’Emsisoft Emergency Kit car le composant de service n’y est pas repris.

Traitement des logiciels malveillants

(À utiliser seuls)

/ql, /quarantinelist
Reprend tous les objets en quarantaine. Les numéros consécutifs au début de chaque ligne peuvent être utilisés pour la suppression ou la restauration (indexation à base zéro).

/qr=[n], /quarantinerestore=[n]
Restaure un objet mis en quarantaine et son numéro d’indexation spécifique. Si aucun numéro n’est spécifié, tous les objets seront restaurés.
Exemple : a2cmd /qr=0

/qd=[n], /quarantinedelete=[n]
Supprime un objet en quarantaine ainsi que le numéro d’indexation correspondant.

Mises à jour en ligne

(À utiliser seuls)

/u, /update
Doit être utilisé seul. Exécute une mise à jour en ligne de l’ensemble des composants et des signatures de programme. Si a2cmd est utilisé dans le cadre de l’Emsisoft Anti-Malware, cette commande déclenchera une mise à jour de l’ensemble du package Emsisoft Anti-Malware.

/ub, /updatebeta{
Télécharge les dernières mises à jour bêta au lieu des mises à jour stables.

/proxy=[proxyname:port]
Définit un hôte proxy et un numéro de port à utiliser lors des connexions au serveur des mises à jour.

/proxyuser=[username]
Définit un nom d’utilisateur proxy si le proxy exige une authentification.

/proxypassword=[password]
Définit un mot de passe proxy si le proxy exige une authentification.

Commandes générales

(À utiliser seules)

/k=[key], /key=[key]
Configurez les informations de la clé de licence (nécessaire une fois seulement)

/?, /help
Affiche une vue d’ensemble de tous les paramètres disponibles.


Affichage des résultats

0 - Aucune infection trouvée

1 - Infections trouvées


Fonctionnera-t-il sur mon ordinateur ?

Oui, pour peu que vous utilisiez la dernière version en date de Windows 7, 8, 10 ou Windows Server (2008 R2, 2012) ainsi que la dernière version du package. Toutes les fonctionnalités sont également entièrement fonctionnelles sur les systèmes x64.


Licence

Emsisoft Commandline Scanner, module de Emsisoft Emergency Kit, est destiné à un usage privé. Pour un usage commercial, achetez une licence de l'un des produits à usage professionnel.




La société Emsisoft est dirigée par Christian Mairoll (dans le nom de cette société, « Emsi » est, tout simplement, la prononciation anglaise des initiales de son fondateur : « MC »).

Le site Emsisoft est créé le 17.07.2003. La société Emsisoft est créée en réunissant des personnes passionnées par les logiciels de lutte contre les malveillances sur le Web et qui avaient déjà plusieurs années d'expérience approfondie dans ce domaine.

Parmi les personnes qui démarrent la société Emsisoft se trouve Andreas Haak (aka Dr. Seltsam) qui est connu de longue date dans le milieu de la sécurité (il fut l'auteur de certains des tout premiers et célèbres logiciels dans le domaine de la sécurité informatique avec Anti-Trojan (dernière version en 2003), ANTS (dernière version en 2002) et YAW (dernière version le 26.12.2003). Andreas Haak est également l'auteur du célèbre a-squared Anti-Malware (a² ou A2) dont la première version est sortie le 10 décembre 2003 (et que nous avons tant aimé). Emsisoft Anti-Malware est le successeur d' dont il prend la suite et lui ajoute un comportement antivirus en plus de sa fonction antispywares.

Pour les plus attentifs (et anciens) d'entre nous, on remarquera avec une certaine émotion que les produits d'Emsisoft continuent de s'appeler a2 (les fichiers exécutables d'Emsisoft Anti-Malware s'appellent encore, en 2016, a2cmd.exe; a2emergencykit.exe; a2engine.dll; a2framework.dll; a2update.dll; etc.)




  1.  [01] [Composants.xlsx]Feuil1!$I$754

Dossier (collection) : Hijack, Hijacker, Hijacking

Hijack
Hijacker
Hijacking
Usurpation

Vocabulaire
LPILogiciel Potentiellement Indésirable
LPILogiciel Probablement Indésirable
PUAPotentially Unwanted Application
LPD Logiciel Probablement non Désiré
LPD Logiciel Potentiellement non Désiré
PUM Possibly Unwanted Modification
PUPS Possibly Unpopular Software
MPI Modification Probablement Indésirable
Logiciel généralement mal vu
Logiciel inutilitaire - Inutilitaire
Logiciel superflu -
Superfluous

Autres classes soutenues par hijacker
Scarewares
Rogues
Crapwares
Bloatwares

Outils avec demande d'assistance
HijackThis
ZHPDiag

Outils automatiques
AdwCleaner
RogueKiller
Malwarebytes
Junkware Removal Tool JRT
ZHPCleaner
RogueKiller
Spybot Search and Destroy
Emsisoft Anti-Malware
Unchecky
Should I remove it
CleanAutoRun

Nettoyage des raccourcis
Shortcut Cleaner
Nettoyer les raccourcis
Nettoyer les associations

Gestion de la liste de démarrage
CleanAutoRun
MSConfig
Starter (CodeStuff)


Collection de dossiers : Les logithèques

  1. Logithèque # Liste

  2. Gratuithèque # Liste

  3. Alternathèque # Liste

  4. Crapthèque # Liste