bonjour
1) deja enleve la prise de telephone immediatement pour eviter que le gars a l autre bout de la ligne utilise ton pc
2) telecharge A2 un logiciel anti trojan !! sur le lien
http://download5.emsisoft.com/a2FreeSetup.exe
3) desactive la restauration systeme
4) lance le scan avec le logiciel
tu as un trojan
Fonctionnement [modifier]
Un cheval de Troie n'est pas un virus informatique dans le sens où il ne se duplique pas par lui-même, fonction essentielle pour qu'un logiciel puisse être considéré comme un virus. Un cheval de Troie est conçu pour être dupliqué par des utilisateurs naïfs, attirés par les fonctionnalités vantées.
Les chevaux de Troie servent très fréquemment à introduire une porte dérobée sur un ordinateur. L'action nuisible à l'utilisateur est alors le fait qu'un pirate informatique peut à tout moment prendre à distance (par Internet) le contrôle de l'ordinateur.
Il est difficile, voire impossible de définir exactement ce qu'est un cheval de Troie, car la légitimité d'un logiciel dépend aussi du contexte dans lequel il est employé. Les portes dérobées par exemple peuvent s'avérer utiles pour un administrateur réseau ; en revanche, dans les mains d'un pirate elles sont clairement illégitimes.
Protections [modifier]
Pour éviter les infections de chevaux de Troie, la règle la plus simple est d'installer un minimum de logiciels, de provenance sûre. Après infection, on peut détecter un cheval de Troie avec un logiciel antivirus à jour. Enfin, on peut utiliser un pare-feu pour limiter et surveiller les connexions au réseau que pourrait utiliser le pirate. Toutefois, une fois installé, le cheval de Troie peut désactiver les antivirus et pare-feu existants.
Dans les structures à fort besoin de sécurité, les solutions généralement proposée consistent à :
* confiner le programme dans des domaines dans lequel il possède les droits pour réaliser sa tâche et pas davantage ;
* interdire la diffusion des données passées en paramètre.
Ce dernier problème est difficile à résoudre car le programme peut utiliser de nombreux moyens détournés pour transmettre des informations : les canaux cachés (covert channels).
Introduction aux canaux cachés [modifier]
2007-02-28 22:40:30
·
answer #1
·
answered by NEGAN 7
·
1⤊
1⤋
C'est une saloperie profondément intégrée et ce n'est pas un coup d'anti machin qui va t'en débarasser.même si j'apprécie A²
il va falloir télécharger hijackthis et suivre correctement la procédure et voici un exemple (hijackthis est un analyseur et pas un nettoyeur)
http://forum.telecharger.01net.com/telecharger/securite_virus_et_assimiles/trojan_et_spywares/trojan-spywin32amx-405937/messages-1.html
voici l'adresse du site officiel de hijackthis
http://www.hijackthis.de/fr
bonne chance
2007-03-01 12:33:36
·
answer #2
·
answered by papy2 6
·
0⤊
0⤋
achete un antiviru ou emmene ton ordi à nettoyé chez un pro d'urgence. C'est comme un cheval de Troies, il ouvre la porte de ton ordi aux autres virus, alors coupe ta connextion internet si ton anti-virus ne regle pas le probleme!
2007-03-01 06:46:19
·
answer #3
·
answered by Anonymous
·
1⤊
1⤋
fait deja un scan anti virus pour supprimer ce trojan
nettoie ensuite par adware....
2007-03-01 06:44:23
·
answer #4
·
answered by algeriane92 5
·
0⤊
2⤋