Précisions sur l'apparition de l'infection
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Installation
Ajoute les processus suivants :
- "%System%\WScript.exe" "%User Profile%\boot-startup.vbs"
- %User Profile%\boot-startup.vbs
- "%System%\cmd.exe" /c cd %User Profile% & attrib +s +h +a *.vbs & attrib +s +h +a *.bat & reg add Hkey_CURRENT_USER\software\microsoft\windows\currentversion\run /v bootstartup /t reg_sz /d %User Profile%\boot-startup.vbs /f & shell.bat
- attrib +s +h +a *.vbs
- attrib +s +h +a *.bat
- reg add Hkey_CURRENT_USER\software\microsoft\windows\currentversion\run /v bootstartup /t reg_sz /d %User Profile%\boot-startup.vbs /f
- node.exe new_script.txt
(Remarque : %User Profile% est le dossier du profil de l'utilisateur actuel ; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur} sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur} sous Windows NT, de C:\Documents and Settings\{nom de l'utilisateur} sous Windows 2000(32-bit), XP et Server 2003(32-bit) et de C:\Users\{nom de l'utilisateur} sous Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) et 10(64-bit).)
Technique de démarrage automatique
Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système :
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
bootstartup = "%User Profile%\boot-startup.vbs"
Routine d'introduction
Introduit les fichiers suivants :
- %User Profile%\boot-startup.vbs
- %User Profile%\shell.bat
- %User Profile%\node.exe
- %System Root%\Users\Public\explorer.exe
- %User Profile%\new_script.txt
(Remarque : %User Profile% est le dossier du profil de l'utilisateur actuel ; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur} sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur} sous Windows NT, de C:\Documents and Settings\{nom de l'utilisateur} sous Windows 2000(32-bit), XP et Server 2003(32-bit) et de C:\Users\{nom de l'utilisateur} sous Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) et 10(64-bit).
(Remarque :%System Root% est le dossier racine, généralement C:\. Il s'agit également de l'emplacement dans lequel se trouve le système d'exploitation.)
Step 2
Redémarrage en mode sans échec
[ learnMore ]
[ back ]
Pour redémarrer en mode sans échec :
• Pour les utilisateurs de Windows 98 et ME
- Redémarrez votre ordinateur.
- Maintenez la touche Ctrl enfoncée jusqu'à ce que s'affiche le menu de démarrage.
- Choisissez l'option de mode sans échec, puis appuyez sur la touche Entrée.
• Pour les utilisateurs de Windows NT (mode VGA)
- Cliquez sur Démarrer>Paramètres>Panneau de configuration.
- Double-cliquez sur l'icône Système.
- Cliquez sur l'onglet Démarrage/Arrêt.
- Paramétrez le champ Afficher liste sur 10 secondes et cliquez sur OK pour enregistrer cette modification.
- Éteignez et redémarrez l'ordinateur.
- Sélectionnez le mode VGA dans le menu de démarrage.
• Pour les utilisateurs de Windows 2000
- Redémarrez votre ordinateur.
- Appuyez sur la touche F8 lorsque la barre de démarrage de Windows s’affiche au bas de votre écran.
- Sélectionnez l’option de mode sans échec dans le menu Options avancées de Windows, puis appuyez sur la touche Entrée.
• Pour les utilisateurs de Windows XP
- Redémarrez votre ordinateur.
- Appuyez sur la touche F8 une fois le test POST (Power-On Self Test) terminé. Si le menu des options avancées de Windows ne s’affiche pas, essayez de redémarrer, puis d’appuyer plusieurs fois sur la touche F8 après l’affichage de l’écran POST.
- Sélectionnez l’option de mode sans échec dans le menu Options avancées de Windows, puis appuyez sur la touche Entrée.
• Pour les utilisateurs de Windows Server 2003
- Redémarrez votre ordinateur.
- Appuyez sur la touche F8 après le démarrage de Windows. Si le menu des options avancées de Windows ne s'affiche pas, essayez de redémarrer une nouvelle fois, puis d'appuyer plusieurs fois sur la touche F8 après le redémarrage.
- Dans le menu des options avancées de Windows, utilisez les touches fléchées pour sélectionner le mode sans échec, puis appuyez sur la touche Entrée.
Step 3
Identifier et mettre fin à des fichiers détectés comme étant Trojan.Win32.DEVILSHADOW.THEAABO
[ learnMore ]
[ back ]
- Sous Windows 98 ou ME, il se peut que le gestionnaire de tâches Windows n"affiche pas tous les processus en cours. Dans ce cas, veuillez utiliser le gestionnaire de tâches d"une application tierce, si possible Process Explorer, pour mettre fin au processus du programme malveillant/grayware/programme espion. Vous pouvez télécharger l"outil en question ici.
- Si le fichier détecté est affiché dans le gestionnaire de tâches Windows ou dans Process Explorer, mais que vous ne pouvez pas le supprimer, redémarrez l"ordinateur en mode sans échec. Consultez ce lien pour obtenir le détail des étapes à suivre.
- Si le fichier détecté n"est pas affiché dans le gestionnaire de tâches Windows, ni dans Process Explorer, passez aux étapes suivantes.
Pour mettre fin au processus du programme malveillant/grayware/programme espion :
- Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro et prenez note du nom du programme malveillant/grayware/programme espion détecté.
- Ouvrez le gestionnaire de tâches Windows.
• Pour les utilisateurs de Windows 98 et ME, appuyez sur
Ctrl+Alt+Suppr
• Sous Windows NT, 2000, XP et Server 2003, appuyez sur
Ctrl+Maj+Échap, puis cliquez sur l'onglet Processus. - Dans la liste des programmes en cours d'exécution, recherchez un fichier de programme malveillant/grayware/programme espion détecté précédemment.
- Sélectionnez les fichiers détectés, puis cliquez sur Terminer la tâche ou Terminer le processus, selon la version de Windows utilisée.
- Procédez de même pour les autres fichiers de programmes malveillants/graywares/programmes espions détectés figurant dans la liste de programmes en cours d'exécution.
- Pour vérifier que le processus de programme malveillant/grayware/programme espion a bien été interrompu, fermez le gestionnaire de tâches, puis rouvrez-le.
- Fermez le gestionnaire de tâches.
Step 4
Supprimer cette valeur de registre
[ learnMore ]
[ back ]
Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- bootstartup = "%User Profile%\boot-startup.vbs"
Pour supprimer la valeur de registre créée par ce programme malveillant/grayware/programme espion :
- Ouvrez l'éditeur de registre. Cliquez sur Démarrer>Exécuter. Saisissez REGEDIT, puis appuyez sur la touche Entrée.
- Dans le panneau de gauche, double-cliquez à l'endroit suivant :
HKEY_CURRENT_USER>Software>Microsoft>Windows>CurrentVersion>Run - Dans le panneau de droite, recherchez et supprimez l'entrée :
bootstartup = "%User Profile%\boot-startup.vbs" - Fermez l'éditeur de registre.
Step 5
Recherche et suppression de ces fichiers
[ learnMore ]
[ back ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case
Rechercher dans les fichiers et les dossiers cachés est cochée dans les "Options avancées" afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
- %User Profile%\boot-startup.vbs
- %User Profile%\shell.bat
- %User Profile%\node.exe
- %System Root%\Users\Public\explorer.exe
- %User Profile%\new_script.txt
Pour supprimer des fichiers de composants de programmes malveillants/graywares/programmes espions
- Faites un clic droit sur Démarrer Recherche... ou Rechercher..., en fonction de la version de Windows que vous exécutez.
- Dans le champ de saisie de nom, tapez :
- %User Profile%\boot-startup.vbs
- %User Profile%\shell.bat
- %User Profile%\node.exe
- %System Root%\Users\Public\explorer.exe
- %User Profile%\new_script.txt
- Dans la liste déroulante Regarder dans, sélectionnez Poste de travail, puis appuyez sur entrée.
- Une fois localisé, sélectionnez le fichier et appuyez sur MAJ+SUPPR pour effacer le fichier de manière définitive.
- Répétez les étapes 2 à 4 pour les fichiers restants :
- %User Profile%\boot-startup.vbs
- %User Profile%\shell.bat
- %User Profile%\node.exe
- %System Root%\Users\Public\explorer.exe
- %User Profile%\new_script.txt
Step 6
Redémarrez en mode normal et effectuez un scan de l"ordinateur à l"aide de votre produit Trend Micro afin de rechercher les fichiers détectés comme étant Trojan.Win32.DEVILSHADOW.THEAABO Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.
Participez à notre enquête!