Guide de suppression manuelle de Win32.DarkKomet

Les instructions ci-dessous ont été créées afin de vous aider à vous débarrasser manuellement de "Win32.DarkKomet".
Utilisez ce guide à vos risques et périls; un logiciel devrait normalement être mieux adapté pour supprimer les logiciels malveillants, car il est capable de regarder plus en profondeur.
Si ce guide vous a été utile, pourquoi ne pas faire un don à ce site?

Détails de la menace:

Catégories:

  • trojan

Description:

Win32.DarkKomet est un outil d’accès à distance qui se copie lui-même dans le dossier appdata et crée un élément autorun (lancement automatique) et d’autres modifications dans le Registre.

Instructions de suppression:

Autorun:

Utilisez Spybot-S&D, RunAlyzer ou msconfig.exe pour supprimer les éléments autorun ci-dessous.

  • Les éléments nommés "DarkComet RAT" et pointant vers "*.exe*".
  • Les éléments nommés "DarkComet RAT" et pointant vers "<$PERSONAL>\DCSCMIN\IMDCSC.exe".
  • Les éléments nommés "HKCU" et pointant vers "<$SYSDIR>\Avira.exe".
  • Les éléments nommés "HKLM" et pointant vers "<$SYSDIR>\Avira.exe".

Important: Il y a d’autres éléments autorun qui ne peuvent être décrits en toute sécurité en quelques mots.
Utilisez Spybot-S&D pour les supprimer.

Fichiers:

Utilisez l’Explorateur Windows ou tout autre gestionnaire de fichiers de votre choix pour localiser et supprimer ces fichiers.

  • Le fichier "<$PERSONAL>\DCSCMIN\IMDCSC.exe".
  • Le fichier "<$SYSDIR>\Avira.exe".

Vérifiez que votre gestionnaire de fichiers affiche les fichiers cachés et système. Si Win32.DarkKomet utilise des technologies de rootkit, utilisez l’analyseur de rootkit intégré dans Spybot-S&D 2.x ou notre plugin anti-rootkit pour Total Commander.
Vous devrez effectuer une recherche globale pour les fichiers sans nom spécifié. Soyez très prudent, parce que le nom seul pourrait ne pas suffire pour identifier les fichiers!

Dossiers:

Utilisez l’Explorateur Windows ou tout autre gestionnaire de fichiers de votre choix pour localiser et supprimer ces dossiers.

  • Le dossier "<$PERSONAL>\DCSCMIN".

Vérifiez que votre gestionnaire de fichiers affiche les fichiers cachés et système. Si Win32.DarkKomet utilise des technologies de rootkit, utilisez notre outil RootAlyzer ou notre plugin anti-rootkit pour Total Commander.
Vous devrez effectuer une recherche globale pour les dossiers sans nom spécifié. Soyez très prudent, parce que le nom seul pourrait ne pas suffire pour identifier les dossiers!

Registre:

Vous pouvez utiliser regedit.exe (inclus dans Windows) pour localiser et supprimer ces éléments du Registre.

  • La clé de Registre "{775H8T7N-A5A6-W00C-Y08I-6P5Y2VU4N2M8}" sous "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components".
  • La valeur de Registre "NewIdentification" sous "HKEY_CURRENT_USER\Software\Avira".
  • La valeur de Registre "Policies" sous "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run".
  • La valeur de Registre "Policies" sous "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run".
  • Supprimez "<$PERSONAL>\DCSCMIN\IMDCSC.exe" de la valeur de Registre "Userinit" sous "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon".
  • Supprimez "<regexpr>[0-9//] — [0-9/:] " de la valeur de Registre "FirstExecution" sous "HKEY_CURRENT_USER\Software\Avira".

Si Win32.DarkKomet utilise des technologies de rootkit, utilisez nos outils RegAlyzer, RootAlyzer ou notre plugin anti-rootkit pour Total Commander.

Le mot de la fin:
Si ni Spybot-S&D ni cette auto-assistance n’ont permis de résoudre le problème, ou si vous préférez une aide individuelle,

  1. Veuillez lire ces instructions avant de demander de l’aide,
  2. Puis ouvrez un nouveau sujet dans le Malware Removal Forum et un analyste bénévole vous répondra dès que possible.

Legacy Information

This page shows content from our old website. It might move in the near future. To get the most up to date information, please use the navigation menu at the top.