Il y a beaucoup d’emplacements qui lancent les programmes au démarrage de windows, susceptibles d’être des bestioles:
C:\config.sys
C:\autoexec.bat
System.ini (Dans la section [boot] )
Win.ini (Dans les sections [load] et [run] )
Démarrage (Dans C:\Documents and Settings\<profile>\Menu Démarrer\Programmes\Démarrage dans
User\Startup\-All Users\Startup\-windir\system\iosubsys\-windir\system\vmm32\-windir\Tasks\
Base de registre dans les clés :
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Toutes les valeurs sont exécutées
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
Toutes les valeurs sont exécutées puis les valeurs supprimées
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
Toutes les valeurs de cette clé sont lancées en tant que services
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
Toutes les valeurs de cette clé sont lancées en tant que services puis les valeurs sont supprimées
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Toutes les valeurs de cette clé sont exécutées
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
Toutes les valeurs de cette clé sont exécutées puis les valeurs sont supprimées
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\Setup\
HKU\.Default\Software\Microsoft\Windows\CurrentVersion\Run\
Toutes les valeurs de cette clé sont exécutées
HKU\.Default\Software\Microsoft\Windows\CurrentVersion\RunOnce\
Toutes les valeurs de cette clé sont exécutées puis les valeurs sont supprimées
Explorer.exe : Windows charge Explorer.exe au démarrage (Le premier qu’il trouve : l’original est dans c:\windows\, mais il peut y avoir une bestiole dans c:\ qui se nomme explorer.exe, et c’est celui-ci qui est chargé (Ce explorer.exe peut-être un RAT (Remote Administration Tools) qui permet la prise de contrôle totale, à distance, d'un ordinateur).
Dans la base de registre, certaines clés doivent avoir comme valeur UNIQUEMENT:
"\"%1\" %*"
Ces valeurs peuvent avoir été modifiées (Dans la fenêtre de droite).
[HKEY_CLASSES_ROOT\exefile\shell\open\command] -> Pour lancer un .exe
[HKEY_CLASSES_ROOT\comfile\shell\open\command] -> Pour lancer un .com
[HKEY_CLASSES_ROOT\batfile\shell\open\command] -> Pour lancer un .bat
[HKEY_CLASSES_ROOT\htafile\Shell\Open\Command] -> Pour lancer un .hta
[HKEY_CLASSES_ROOT\piffile\shell\open\command] -> Pour lancer un .pif
La même chose dans les clés :
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command]
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command]
[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command]
[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command]
[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command]
Autres endroits dans la base de registre:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
Exécuté après le login
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\
(Les sous-clés sont à surveiller )
HKEY_CURRENT_USER\Control Panel\Desktop
La valeur "
scrnsave.exe" correspond à l’économiseur d’écran que vous avez choisi (attention aux gratuits téléchargés)
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ ShellServiceObjectDelayLoad\
Exécuté par explorer.exe lorsqu’il est chargé
Avant d’utiliser HijackThis, un peu de ménage :
1- Fermeture de tous les programmes
2- Suppression des fichiers inutiles
a- Démarrer / Exécuter / taper
CleanMgr (cochez toutes les cases)
b- Supprimer le contenu de C:\Temp et C:\Windows (ou WinNT)\Temp
c- Suppression des fichiers inutiles avec
EasyCleaner (Inutiles)
http://personal.inet.fi/business/toniarts/ecleane.htm
d- Nettoyage de la base de registre avec
EasyCleaner (Registre)
3-Anti-virus en ligne
http://www.secuser.com/antivirus/
4- Scan antitrojan avec
A² http://www.emsisoft.net/fr/software/free/
5- Scan antispyware avec
Ad-Aware SE http://www.lavasoft.de/support/download/#free
6- Scan antispyware avec
Spybot Search and Destroy http://www.safer-networking.org/fr/download/index.html