Other:Malware-Gen [Trj]

Other:Malware-Gen [Trj] est une détection de l’antivirus Avast! qui peut désigner tout type de menaces.
Malware étant le mot en jargon informatique qui désigne toute menace informatique (Trojan, Backdoor, Adwares etc).
Dans le cas ci-dessous, il s’agit d’un RAT (Remote Access Tools) écrit en langage AutoIT.
Les RAT sont des trojans facilement accessibles utilisés par des débutants pour infecter les ordinateurs de leurs victimes, ces menaces sont des couteaux suisses qui permettent de faire à peu près tout sur l’ordinateur comme si le cybercriminels était devant.
Le pirate est alors capable d’effectuer des captures d’écran de l’ordinateur, allumer la webcam, fermer/télécharger des programmes, ouvrir le lecteur CD-Rom et enregistrer les frappes claviers à l’aide d’une fonctionnalité de keylogger.

Other_Malware_gen_Trj

Les malwares de type Other:Malware-Gen [Trj] et plus précisément les RATS sont diffusés à travers de faux cracks/keygen ou des cheats de jeux via des vidéos ou des liens mis sur les forums de discussions.
Pour les infections plus sophistiqués on peut trouver des diffusions du type :

Avast_Other_trj

La procédure suivante, entièrement gratuite, est une procédure de désinfection standard qui devrait permettre de nettoyer votre ordinateur.
En cas de question ou problème, nous vous fournissions aussi le lien vers un forum d’aide.
Il est fortement recommandé de changer vos mots de passe, une fois l’ordinateur désinfection, en effet, ces derniers ont été probablement volés.

Continue reading “Other:Malware-Gen [Trj]” »

Trojan.Python.CoinMiner / Trojan/Dropper.Mudrop

Trojan.Python.CoinMiner et Trojan/Dropper.Mudrop sont des malwares qui permettent de gagner de l’argent en utilisant l’ordinateur infecté pour générer des Bitcoin, une monnaie virtuelle.
Le Trojan.Miner ralentit l’ordinateur puisque la CPU est utilisée pour générer des Bitcoin.
Pour plus d’informations, lire : BitCoin : Monétisation de Botnet

Dans le cas observé, ce dernier se trouve dans le dossier winevrst et se charge par une tâche planifiée :

() C:\Windows\winevrst\hotsks.exe
() C:\Windows\winevrst\poolcnst.exe
2015-04-08 05:17 - 2015-04-08 05:17 - 00000000 ____D () C:\Windows\winevrst 
Task: {43FFE779-4F10-4A4C-84B5-E95197F543D7} - System32\Tasks\PoolcnstSys => C:\Windows\winevrst\poolcnst.exe [2014-06-12] ()

Le cas observé http://forum.malekal.com/erreur-demarrage-recyclebin-vlc-rar-adobe-rar-t51535.html avec l’infection  $RECYCLEBIN\Adobe.rar – $RECYCLEBIN\Vlc.rar

Les fichiers ont été soumis à l’analyse antivirus dont voici les détections :

SHA256: 14d94808f0aabdcb11bb01cdcc287e6f1ee45ce868d7e1b29e116691b9261047
Nom du fichier : hotsks.exe
Ratio de détection : 13 / 57
Date d’analyse : 2015-04-26 18:08:48 UTC (il y a 4 minutes)
Antivirus Résultat Mise à jour
Agnitum Packed/MPress 20150426
Bkav HW32.Packed.D26A 20150425
Comodo TrojWare.Win32.CoinMiner.IEGT 20150426
Ikarus Trojan.SuspectCRC 20150426
Jiangmin TrojanDropper.Mudrop.ddz 20150424
Kingsoft Win32.Troj.Generic.(kcloud) 20150426
Qihoo-360 HEUR/Malware.QVM18.Gen 20150426
SUPERAntiSpyware Trojan.Agent/Gen-Multidrop 20150425
Symantec WS.Reputation.1 20150426
TheHacker Trojan/Dropper.Mudrop.taf 20150426
TrendMicro PAK_Generic.001 20150426
TrendMicro-HouseCall Suspicious_GEN.F47V0214 20150426
Zoner Trojan.Agent 20150424
SHA256: 225f5bf5a5bb165d4584e54216927991a78be32966a61089d3389ca954f38d27
Nom du fichier : poolcnst.exe
Ratio de détection : 7 / 57
Date d’analyse : 2015-04-26 18:10:10 UTC (il y a 3 minutes)
Antivirus Résultat Mise à jour
Baidu-International Trojan.Python.CoinMiner.D 20150421
Comodo UnclassifiedMalware 20150426
ESET-NOD32 Python/CoinMiner.D 20150426
Ikarus Trojan.Python.CoinMiner 20150426
Jiangmin Trojan/Python.a 20150424
Qihoo-360 Win32/Trojan.f0a 20150426
Symantec WS.Reputation.1 20150426

Le nom Trojan/Dropper.Mudrop est un nom générique qui signifie Multi-Drop, cela ne désigne donc pas une famille de malware en particulier.

Si votre ordinateur a été infecté par ces malwares, vous devez :

  • Désinfecter votre ordinateur.
  • Changer vos mot de passe.
  • Eventuellement sécuriser votre ordinateur.

La procédure gratuite suivante vous explique comment désinfecter votre ordinateur et supprimer Trojan.Python.CoinMiner et Trojan/Dropper.Mudrop

Continue reading “Trojan.Python.CoinMiner / Trojan/Dropper.Mudrop” »

erreur Windows Script HOST bin.doc

Si lorsque vous utilisez votre ordinateur, un message Windows Script Host apparaît :

Windows Script Host
Échec du chargement du script " D:/Bin.doc" ( Le périphérique n'est pas prêt ).

ou en anglais :

Windows script Host :

loading script "D:/bin.doc" failed ( the device is not ready)

Cela signifie que votre ordinateur est infecté par une infection qui se propage par média amovible.
Les infections par médias amovibles se propagent donc à partir de clef USB, disque dur externe etc.
Ils vont remplacer les fichiers du support par des raccourcis, qui lorsque vous cliquez dessus, installent l’infection sur l’ordinateur. Tous les supports amovibles qui seront insérés dans l’ordinateur seront à leur tour infecté.

L’erreur Windows Script Host indique que cette infection utilise le langage VBS, pour plus d’informations sur ces infections, reportez-vous au dossier : Malware par VBS / WSH
Cette infection est donc de type Worm.Autorun.VBS

La procédure complètement gratuite suivante vous explique comment désinfecter votre ordinateur et nettoyer vos médias amovibles.
Cette procédure est gratuite et n’utilise aucun logiciel payant.

Continue reading “erreur Windows Script HOST bin.doc” »

Trojan.Bedep

Les popups nxsrv1.com sont dues à la présence d’un Trojan sur votre ordinateur de la famille Trojan.Bedep
Trojan.Bedep est un malware qui permet le contrôle de l’ordinateur.
La rémunération des PC infectés peut-être faite en ouvrant des publicités intempestives sur l’ordinateur, dans le cas observé des popups nxsrv1.com.

La caractéristique de Trojan.Bedep est une DLL dans le un sous-dossier ProgramData.

Le nom du sous-dossier est un GUID et le nom de la DLL est aléatoire selon une liste.

Voici un exemple avec le point de chargement :

CustomCLSID: HKU\S-1-5-21-617223875-3726199405-3517791369-1000_Classes\CLSID\{F6BF8414-962C-40FE-90F1-B80A7E72DB9A}\InprocServer32 -> C:\ProgramData\{9A88E103-A20A-4EA5-8636-C73B709A5BF8}\dps.dll (Microsoft Corporation)

C:\ProgramData\{9A88E103-A20A-4EA5-8636-C73B709A5BF8}
C:\ProgramData\Windows Genuine Advantage\{F300DD14-DC01-4656-8515-B5C2952A62

Dans le cas observé, Avast! émet des alertes URL:mal sur les processus conhost.exe et msiexec.exe
Ce dernier tape sur des URLs de publicités afin de monétiser le botnet.

Trojan_Bedep_Avast_alerte Trojan_Bedep_Avast_alerte2

Bedep est en effet un Trojan Adfraud, c’est à dire qu’il est spécialisé dans le chargement de publicités en arrière plan. Pour cela, Bedep injecte des processus Windows. D’où ci-dessus des alertes Avast! sur des processus Windows légitime mais contrôlé par Bedep.
La vidéo suivante vous montre le Trojan Bedep en action :

Nous avons soumis un fichier à l’analyse antivirus dont voici le résultat :

SHA256: e78e613f78beb24aab5c161dc5bb8ecc351e1f7990a926957b3f37949b49655c
Nom du fichier : w3isapi.dll
Ratio de détection : 28 / 57
Date d’analyse : 2015-02-17 18:47:54 UTC (il y a 1 mois, 2 semaines)
Antivirus Résultat Mise à jour
ALYac Trojan.Generic.12749414 20150217
AVG Crypt3.BVVU 20150217
AVware Backdoor.Win64.Bedep.a (v) 20150217
Ad-Aware Trojan.Generic.12749414 20150217
Avast Win64:Malware-gen 20150217
Baidu-International Trojan.Win64.Kryptik.bJZ 20150216
BitDefender Trojan.Generic.12749414 20150217
CAT-QuickHeal Backdoor.Bedep.r6 20150217
ESET-NOD32 a variant of Win64/Kryptik.JZ 20150217
Emsisoft Trojan.Generic.12749414 (B) 20150217
F-Secure Trojan.Generic.12749414 20150217
Fortinet W32/Kryptik.AQ!tr 20150216
GData Trojan.Generic.12749414 20150217
Ikarus Trojan.Win64.Crypt 20150217
K7AntiVirus Trojan ( 004b49ea1 ) 20150217
K7GW Trojan ( 004b49ea1 ) 20150217
Kaspersky UDS:DangerousObject.Multi.Generic 20150217
Malwarebytes Trojan.FakeMS.ED 20150217
McAfee RDN/Generic BackDoor!bbj 20150217
McAfee-GW-Edition RDN/Generic BackDoor!bbj 20150216
MicroWorld-eScan Trojan.Generic.12749414 20150217
Microsoft Backdoor:Win64/Bedep.A 20150217
Sophos Troj/Vawtrak-AQ 20150217
Symantec Backdoor.Trojan 20150217
TrendMicro Possible_Bedep 20150217
TrendMicro-HouseCall Suspicious_GEN.F47V0125 20150217
VIPRE Backdoor.Win64.Bedep.a (v) 20150217
nProtect Trojan.Generic.12749414 20150216

Trojan.Bedep se propage essentiellement par des exploits sur site WEB et notamment par Angler EK. Si vous avez été infecté, il y a donc de fortes chances que votre ordinateur soit vulnérable aux exploits sur site WEB, probablement car vous avez des plugins sur vos navigateurs WEB non à jour (Java, Flash etc).

La procédure suivante vous explique comment vous débarrasser des popups nxsrv1.com et supprimer Trojan.Bedep.
Cette procédure utilise des programmes complètement gratuit et efficaces dont notamment :

  • Malwarebytes Anti-Malware
  • Et une analyse en ligne NOD32

Les actualités autour de Bedep : Trojan Bedep – ADFraud à 150 millions de hits / jour

Continue reading “Trojan.Bedep” »

MSIL.Spy.Keylogger

MSIL.Spy.Keylogger est un keylogger écrit en Microsoft .NET, MSIL voulant dire MicroSoft Intermediate Language.

Un keylogger est un malware qui enregistre les frappes clavier et transmets les informations aux pirates, le but étant de récupérer des identifants / mots de passe.
C’est donc un malware de catégorie spyware.

Les RATs qui permettent le contrôle à distance de l’ordinateur ont souvent des fonctionnalités de keylogger.
Souvent les symptômes sont des dysfonctionnements du clavier, comme par exemple, le doublement des accents.

Dans le cas observé, le keylogger tente de se faire passer pour des fichiers Adobe Flash, voici les fichiers installés dans le système :

(Adobe) C:\Users\Karl\AppData\Roaming\Adobe\AdobeUpdate.exe
(Adobe Systems Inc) C:\Users\Karl\AppData\Roaming\Adobe\FlashUpdateSvc.exe
C:\Users\Karl\AppData\Roaming\Adobe\srvchost.exe

Nous avons soumis le fichier à l’analyse antivirus dont voici la détection :

SHA256: 9199b61f30c93e9f1c1b184e24e80873b66499d32b72505049326c1e9889bc06
Nom du fichier : FlashUpdate.exe
Ratio de détection : 19 / 57
Date d’analyse : 2015-03-09 08:49:05 UTC (il y a 0 minute)
Antivirus Résultat Mise à jour
ALYac Gen:Variant.Kazy.500981 20150309
AVG PSW.MSIL.AGFK 20150309
AVware MSIL.Spy.Keylogger 20150309
Ad-Aware Gen:Variant.Kazy.500981 20150309
Baidu-International Trojan.MSIL.Keylogger.ASK 20150309
BitDefender Gen:Variant.Kazy.500981 20150309
Comodo UnclassifiedMalware 20150309
ESET-NOD32 a variant of MSIL/Spy.Keylogger.ASK 20150309
Emsisoft Gen:Variant.Kazy.500981 (B) 20150309
F-Secure Gen:Variant.Kazy.500981 20150308
Fortinet MSIL/Keylogger.ASK!tr.spy 20150309
GData Gen:Variant.Kazy.500981 20150309
K7AntiVirus Spyware ( 004b19081 ) 20150309
McAfee Artemis!244346FF7C80 20150309
McAfee-GW-Edition Artemis 20150309
MicroWorld-eScan Gen:Variant.Kazy.500981 20150309
Symantec WS.Reputation.1 20150309
TrendMicro-HouseCall TROJ_GEN.R08NH09C715 20150309
VIPRE MSIL.Spy.Keylogger 20150309

Vous l’aurez compris, si vous avez été infecté par un keylogger, vos comptes en ligne peuvent avoir été compris.
Après avoir désinfecté votre ordinateur, il faudra changer tous mots passe puisqu’ils peuvent avoir été récupérés par les pirates.

La procédure gratuite suivante vous guide dans la désinfection de votre ordinateur

Continue reading “MSIL.Spy.Keylogger” »

Ransomware fud@india.com – virus-encoder

Le Ransomware fud@india.com est un nouvel ransomware/rançonlogiciels qui chiffre vos documents.
Pour comprendre ce qu’est un ransomware ransomwares chiffreurs de fichiers, reportez-vous à notre dossier : http://forum.malekal.com/ransomware-rancongiciels-chiffreurs-fichiers-t49834.html

Ce dernier va empêcher l’accès à vos documents et vous réclame une rançon à payer.
Dans le cas de ce virus-encoder, le fond d’écran est modifié avec un fond noir et les instructions vous demandant d’envoyer un email à l’adresse fud@india.com d’où le nom de ce ransomware.

fud_india_ransomware

Voici quelques sujets de victimes sur le forum malekal :

Ce type de malwares se propagent essentiellement de deux manières :

Dans un premier temps, ce qu’il faut faire, c’est de s’assurer que le ransomware n’est plus actif.
Bien souvent, ces ransomware se lance, chiffre les documents et se ferme, c’est à dire qu’il ne tente pas de rester résident sur l’ordinateur en se lançant à chaque démarrage.

Voici les fichiers utilisés par ce ransomware, ESET NOD32 le détecte en Win32/FileCoder
Ce dernier peut s’installer dans %ALLUSER%\Microsoft0\auaucdlve.exe

filecoder_fud_india

Malheureusement en général, il n’y a pas vraiment de solution pour récupérer les documents, si le malware est bien codé, c’est à dire sans erreur au niveau du chiffrement des fichiers, il est impossible de récupérer les documents.
Vous pouvez néanmoins tenter de récupérer les documents via les « versions précédentes » si ce dernier ne le supprime pas.

La procédure gratuite suivante vous explique comment vérifier que votre ordinateur n’est plus infecté par le ransomware fud@india.com et de tenter de récupérer vos documents.

Continue reading “Ransomware fud@india.com – virus-encoder” »

CryptoFortress

CryptoFortress est un nouvel ransomware/rançonlogiciels qui chiffre vos documents.
Pour comprendre ce que sont les ransomwares chiffreurs de fichiers, nous vous recommandons de lire notre dossier : http://forum.malekal.com/ransomware-rancongiciels-chiffreurs-fichiers-t49834.html

Ce type de malware a pour but de rendre vos documents inaccessible et vous demande de payer une rançon afin de récupérer l’accès à vos documents.

Dans le cas de CryptoFortress, les documents sont modifiés et l’extension extension .frtrss est ajoutée.
CryptoFortress
créé ensuite des fichiers READ IF YOU WANT YOUR FILES BACK.html qui contiennent les instructions pour payer la rançon.

CryptoFortress

CryptoFortress va essentiellement par :

Quelques exemples de sujets de victimes :

Dans le cas d’une infection CryptoFortress, la procédure consiste à désinfecter votre ordinateur puis de tenter de récupérer vos documents, soit par des backups de préférence, soit en tant la récupération par les versions précédentes (shadow copies).

La procédure gratuite suivante vous explique comment supprimer CryptoFortress.

Continue reading “CryptoFortress” »

les erreurs SSL : ssl_error_rx_malformed_alert

Si votre ordinateur est infecté par des adwares, il se peux que vous ailliez des difficultés pour vous connecter à des sites sécurisés (HTTPs).

Une de ces erreurs SSL retournés peux être : ssl_error_rx_malformed_alert

Voici une capture d’écran :

Malformed_certificateLa procédure gratuite suivante vous explique comment désinfecter votre ordinateur et permettre de se connecter à nouveau sur les sites sécurisés (HTTPs).

Continue reading “les erreurs SSL : ssl_error_rx_malformed_alert” »

Salus

Salus est un adware proposé via des packs de programmes parasites dont voici une proposition d’installation.
Lorsque vous installez des programmes sur votre ordinateur, des logiciels additifs peuvent être proposés, ces logiciels additifs sont en général des adwares (logiciels publicitaires), Salus en est un.
C’est une sorte de sponsors.

Si vous ne comprenez pas ce qui se passe ou ne lisez pas, vous risquez d’installer ces logiciels sans le savoir et voir votre ordinateur inondé de publicités intempestives durant le surf.

Salus

Salus va ralentir l’ordinateur et surtout provoquer des problèmes lors du surf sur les sites sécurisés. Notamment vous pouvez obtenir une erreur « SSL Error RX Malformed Alert » lorsque vous tentez de vous connecter à ces derniers dû au fait que Salus agit comme un proxy afin d’injecter les publicités sur les pages WEB visitées.

Salus va aussi ouvrir des publicités intempestives sur l’ordinateur, avec des liens soulignés verts, exemple de ces publicités « Ads by Salus » ou « édité par salus »

Ads_by_salus

 

salus

Salus_publicites

Certains antivirus peuvent détecter ce dernier en Win32.Adware.Sulas

Win32.Adware.Sulas

Voici un exemple de détection de l’Adware.Salus :

SHA256: bdb8531de061dade7364c57ac4064818928fb4eb1dcc7b41a49c2648850eb59f
Nom du fichier : b786bdb3c67d.exe
Ratio de détection : 20 / 53
Date d’analyse : 2014-11-14 10:19:33 UTC (il y a 0 minute)
Antivirus Résultat Mise à jour
Ad-Aware Adware.Agent.OZX 20141114
Avira Adware/Sulas.997952.1 20141114
Baidu-International PUA.Win32.Sulas.81 20141107
BitDefender Adware.Agent.OZX 20141114
Comodo ApplicUnwnt 20141114
ESET-NOD32 a variant of Win32/Adware.Salus.A 20141114
Emsisoft Adware.Agent.OZX (B) 20141114
F-Secure Adware.Agent.OZX 20141114
Fortinet Riskware/Salus 20141114
GData Adware.Agent.OZX 20141114
K7AntiVirus Adware ( 004b07aa1 ) 20141113
K7GW Adware ( 004b07aa1 ) 20141113
Kaspersky not-a-virus:AdWare.Win32.Sulas.q 20141114
McAfee Artemis!2232BE891B2D 20141114
McAfee-GW-Edition BehavesLike.Win32.BadFile.dh 20141114
MicroWorld-eScan Adware.Agent.OZX 20141114
Sophos Generic PUA MB 20141114
Symantec Trojan.Gen.2 20141114
Tencent Win32.Adware.Sulas.Hnuo 20141114
nProtect Adware.Agent.OZX 20141114

L’Adware s’installe dans le dossier Program Files avec un dossier avec une suite de lettres et de chiffres aléatoires et créé les clefs Run suivantes :

HKLM\...\Run: [Salus] => C:\Program Files\f552dd4c52e3\b786bdb3c67d.exe [997952 2014-11-05] ()
HKLM\...\Run: [Salus CrashMon] => "C:\Program Files\f552dd4c52e3\a7d12b5975b4.exe" "b786bdb3c67d.exe" "http://log.data-url.com/salus/crash"

Un composant Universal Updater est aussi installé qui permet de réinstaller l’Adware, la fiche suivante en parle : http://www.supprimer-virus.com/cdn-cloudwm-com/

Salus peut être difficile à éradiquer, la procédure gratuite suivante vous guide et explique comment s’en débarrasser.

Continue reading “Salus” »

l’erreur « SSL Error RX Malformed Alert »

L’erreur SSL Error RX Malformed Alert est une erreur qui apparaît lorsque vous tentez de vous connecter à des sites WEB Sécurisés (HTTPs).

La cause de cette erreur peux être la présence d’adwares sur votre ordinateur.
Exemple de sujets résolus :
http://www.commentcamarche.net/forum/affich-30852031-ssl-error-rx-malformed-alert

La désinfection devrait permet de pouvoir à nouveau visiter les sites sécurisés.

Voici la procédure à suivre.

Continue reading “l’erreur « SSL Error RX Malformed Alert »” »

Trojan Bitcoin miner

Les Trojans BitCoin Miner ne sont pas vraiment des infections, ce sont des clients Bitcoin qui sont installés par des infections.

Cela signifie que votre PC est infecté et un trojan miner a été installé sur l’ordinateur ou a été infecté et afin de gagner de l’argent le botmaster a installé n client BitCoin. Votre ordinateur sera utilisé pour génrer des coins.

Lire : BitCoin : Monétisation de Botnet

Cela se traduit en général par un processus qui va occuper la CPU (afin de générer ces coins) ou la GPU.

Exemple ci-dessous avec une capture d’écran du gestionnaire de tâches où l’on voit une utilisation accessible de la CPU. Bitcoin_miner

ou encore, après le téléchargement d’un crack/keygen qui s’avère être un Trojan Miner.
Dans la capture ci-dessous, on retrouve une forte utilisation CPU mais aussi, on voit bien l’adresse du serveur de miner qui est contacté.

Trojan.CoinMiner

 

Nous avons soumis à l’analyse antivirus ce trojan qui est détecté en Trojan.CoinMiner

SHA256: 606f3934f5fd48d9e1380790b8c191d4621f2a80415057de468c6d8210f937e4
Nom du fichier : Tumasoft.Preset.Viewer.1.0.2.keygen.by.FUTURiTY.exe
Ratio de détection : 19 / 57
Date d’analyse : 2015-03-07 22:42:16 UTC (il y a 14 heures, 2 minutes)
Antivirus Résultat Mise à jour
Ad-Aware Gen:Variant.Zusy.110931 20150307
Antiy-AVL Trojan/Win32.TSGeneric 20150307
Baidu-International Trojan.Win32.CoinMiner.VR 20150307
BitDefender Gen:Variant.Zusy.110931 20150307
Cyren W32/Zbot.QB.gen!Eldorado 20150307
ESET-NOD32 a variant of Win32/CoinMiner.VR.gen 20150307
Emsisoft Gen:Variant.Zusy.110931 (B) 20150307
Fortinet W32/Agent.WHI!tr 20150307
Ikarus Trojan.Win32.CoinMiner 20150307
K7AntiVirus Trojan ( 004b064d1 ) 20150306
K7GW Trojan ( 004b064d1 ) 20150307
Malwarebytes Trojan.CoinMiner 20150307
McAfee Artemis!C6B4A2B8E3A3 20150307
McAfee-GW-Edition BehavesLike.Win32.Dropper.wc 20150307
MicroWorld-eScan Gen:Variant.Zusy.110931 20150307
NANO-Antivirus Trojan.Win32.CoinMiner.dosmez 20150307
Panda Trj/CI.A 20150307
Qihoo-360 HEUR/QVM41.1.Malware.Gen 20150307
TheHacker Trojan/KillProc.l 20150306

ou encore ces détections :

ALYac Misc.Riskware.BitCoinMiner 20160401
AVG CoinMiner.GLU 20160401
Baidu-International Trojan.Win32.CoinMiner.YS 20160331
Bkav W32.CoinMinerZ.Trojan 20160331
ESET-NOD32 a variant of Win32/CoinMiner.YS 20160331
Fortinet W32/CoinMiner.YS!tr 20160330
Ikarus Trojan.Win32.CoinMiner 20160331
SUPERAntiSpyware PUP.BitCoinMiner/Variant 20160331
Yandex Trojan.CoinMiner!vARdD6CZTjM 20160316
Zillya Trojan.CoinMiner.Win32.2205 20160331

Exemple d’une détection Cheval de Troie CoinMiner chez AVG :

AVG_Cheval_Troie_CoinMiner

Avast! peut aussi émettre des détections Multi:BitCoinMiner-A [Tool]

Avast_Multi-BitcoinMiner

Il existe toute sorte de Trojan.Miner, il en existe même écrit en VBS : VBS/CoinMiner

Voici la procédure à suivre afin de supprimer les Trojan BitCoin Miner.
Cette procédure est entièrement gratuite.

Continue reading “Trojan Bitcoin miner” »

Win32:Malware-gen

La détection Win32:Malware-gen de l’antivirus Avast! est une détection générique qui peux désigner tout type d’infection et non une famille en particulier.
Pour mieux comprendre la nomenclature, vous pouvez lire la page : Index des menaces et programmes malveillants/Malwares

La détection peux se déclencher sur des fichiers présents sur le disque ou sur des adresses WEB contactés par un programme malveillant présent sur l’ordinateur.

Exemple ci-dessous d’une détection Win32:Malware-gen sur une adresse WEB contacté par Internet Explorer (iexplore.exe)

Win32-malware-genWin32_MalwareGen_Win32_AdwareGen

 

 

 

Il peux être difficile de se débarrasser des alertes Win32:Malware-gen, voici la procédure pour supprimer Win32:Malware-gen

Continue reading “Win32:Malware-gen” »