|
Salut,
À propos des VPN.
L'ordinateur reste vulnérable aux exploits susceptibles de traverser le navigateur, pour injecter leur charge utile.
Le seul avantage des VPN, est le cryptage des données. Ce qui est intéressant !
Désinfection.
Le problème avec les antivirus et autres scanners(AdwCleaner, mbam, Emsisoft, Himan Pro, etc).
Est qu'ils ont l'impossible tâche de courir après l'actualité virale, avec des jours et des semaines de retard.
Ajouter.
Que même si après les scans d'antivirus et de scanners, l'ordinateur semble être revenu en état.
Parce que leurs utilisations est hermétique. On ne sait jamais ce qui se trame réellement "peut-être" encore sur l'ordi.
Aussi
Puisque près de 99% des infections utilisent les mêmes points de chargement que les logiciels, pour s'activer.
Et dans un moindre %, des rootkit.
Alors.
Le best est encore d'investiguer les points de chargement traditionnels.
- msconfig [Démarrage] & [Services]..en cochant ; Masquer les services de Microsoft.
- les Tâches planifiées. Que ceux des logiciels, donc sans les répertoires Microsoft et WPD.
- les drivers logiciels = non-Microsoft.
Et,
- les extensions de navigateurs et Désinstallateurs de logiciels pour les PUPs.
La preuve de l'efficacité de cette manip. d'investigation.
Les désinfecteurs auxquels on fait appel, après qu'antivirus et autres scanners aient échoués à la tâche.
Lesquels utilisent FRST/ZHPdiag, dont la principale tâche est d'afficher tous les points de chargement.
Aussi. S'il y a plus d'une 20aine de points de chargement.
Les points de chargement traditionnels sont utilisés par la grande majorité des infections.
Bref.
Si une bonne pratique, est de vérifier ses points de chargement hebdomadairement.
Cela devrait être fait après chaque installation de logiciel !
Pour ce qui est des rootkits.
S'ils peuvent venir de processus applicatifs(non-Microsoft), dans les Services, Drivers, etc.
Ce sont majoritairement des fichiers de Windows(.sys, .dll, etc) qui ont été modifiés(patchés).
Il y a aussi la couche TCP du registre qui peut avoir été modifiée, souvent pour les besoins d'un adware(pub).
Une des particularités des rootkits, est leur faculté à se dissimuler.
Ex. Lorsque le Gestionnaire de tâches est ouvert ou lors d'un scan d'antivirus, le rootkit peut fermer un/ses processus.
Évidemment ils laissent des traces, comme avec les différences entre appel direct et indirect faites aux API. etc.
S'il y a des anti-rootkits, dont TDSSKiller de Kaspersky. ««Préférable d'être pris en charge avec TDSSKiller.»»
Il y a aussi les CD d'antivirus, utilisés alors que Windows(..et le rootkit) n'est pas chargé. |