- Encyclopédie des menaces
- Programme Malveillant
- PUA.Win32.ProcHack.A
Riskware/ProcHack (Fortinet) ; HEUR:RiskTool.Win32.ProcHack.gen (Kaspersky)
Windows
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Précisions sur l'apparition de l'infection
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Installation
Introduit les fichiers suivants :
(Remarque : %User Temp% est le dossier temporaire de l'utilisateur actuel, le plus souvent C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Temp sous Windows 2000(32-bit), XP et Server 2003(64-bit) et de C:\Users\{nom de l'utilisateur}\AppData\Local\Temp sous Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) et 10(64-bit).. %Program Files% est le dossier Program Files par défaut, généralement C:\Program Files.. %Desktop% est le bureau de l'utilisateur actuel; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data dans Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Bureau sur Windows NT, de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Bureau sur Windows 2000(32-bit), XP et Server 2003(32-bit) et de C:\Users\{nom de l'utilisateur}\Desktop sur Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) et 10(64-bit).)
Ajoute les processus suivants :
(Remarque : %User Temp% est le dossier temporaire de l'utilisateur actuel, le plus souvent C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Temp sous Windows 2000(32-bit), XP et Server 2003(64-bit) et de C:\Users\{nom de l'utilisateur}\AppData\Local\Temp sous Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) et 10(64-bit).)
Crée les dossiers suivants :
(Remarque : %User Temp% est le dossier temporaire de l'utilisateur actuel, le plus souvent C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Temp sous Windows 2000(32-bit), XP et Server 2003(64-bit) et de C:\Users\{nom de l'utilisateur}\AppData\Local\Temp sous Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) et 10(64-bit).. %Program Files% est le dossier Program Files par défaut, généralement C:\Program Files.)
Autres modifications du système
Ajoute les entrées de registre suivantes :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
Inno Setup: Setup Version = 5.5.8 (a)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
Inno Setup: App Path = %Program Files%\Process Hacker 2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
InstallLocation = %Program Files%\Process Hacker 2\
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
Icon Group = Process Hacker 2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
User = {Username}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
Setup Type = full
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
Deselected Components =
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
Selected Tasks = desktopicon,desktopicon\user
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
Deselected Tasks = desktopicon\common,startup,startup\minimized,set_default_taskmgr,create_kph_service
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
Language = en
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
DisplayName = Process Hacker 2.39 (r124)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
DisplayIcon = %Program Files%\Process Hacker 2\ProcessHacker.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
UninstallString = "%Program Files%\Process Hacker 2\unins000.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
QuietUninstallString = "%Program Files%\Process Hacker 2\unins000.exe" /SILENT
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
DisplayVersion = 2.39.0.124
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
Publisher = wj32
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
URLInfoAbout = http://processhacker.sourceforge.net/
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
HelpLink = http://sourceforge.net/projects/processhacker/support
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
URLUpdateInfo = http://processhacker.sourceforge.net/
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
Contact = http://sourceforge.net/projects/processhacker/support
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
NoModify = 1
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
NoRepair = 1
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
InstallDate = {Current Date}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
MajorVersion = 2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
MinorVersion = 39
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
EstimatedSize = 4129
Autres précisions
Ajoute les clés de registre suivantes :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Process_Hacker2_is1
Step 1
En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.
Step 2
Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.
Step 3
Supprimer cette valeur de registre
Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.
Step 4
Supprimer cette clé de registre
Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.
Step 5
Recherche et suppression de ce fichier
Step 6
Recherche et suppression de ces dossiers
Step 7
Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant PUA.Win32.ProcHack.A Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.