Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.01.1999      r+  18.05.2022      r-  08.05.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Ads Spy a été conçu et développé par un étudiant hollandais en informatique, Merijn Bellekom (à qui l'on doit, également, le célèbre HijackThis, et que l'on retrouvait, à l'époque, sur les forums de SpyWareInfo) et qui, depuis la fin de ses études, à rejoint la société Malwarebytes (qui développe Malwarebytes Anti-Malware - MBAM).

Les flux ADS sont des fichiers totalement cachés (il n'en est même pas tenu compte dans les sommes des espaces libres ou utilisés des disques durs) et les cybercriminels les utilisent pour cacher des documents ou des codes exécutables. Pour en savoir plus sur ce que sont les ADS (Alternate Data Streams), lire notre article ADS (Alternate Data Stream).

Ads Spy est un outil qui peut être utilisé pour rechercher et supprimer les flux ADS (Alternate Data Stream) non légitimes dans les systèmes de gestion de fichiers NTFS de Microsoft Windows.

Les flux ADS (Alternate Data Stream) sont un moyen de stocker des méta-informations sur un fichier sans enregistrer ces informations dans le fichier auquel elles se rattachent.

Les cybercriminels utilisent ces flux de données cachés (un flux ADS est totalement invisible) pour stocker des informations cachées sur les ordinateurs, y compris des fichiers exécutables, des Chevaux de Troie, etc. ...

Ads Spy est à utiliser avec prudence, sachant que certains flux ADS appartiennent au système ou à de nombreux antivirus, sont totalement légitimes, et ne doivent pas être touchés.




  • Téléchargez ce programme. Vous obtenez le fichier adsspy.zip. C'est l'exécutable ADS Spy qui a été compressé au format .zip avec WinZip.

  • Le décompresser avec le gratuit 7-Zip. Vous obtenez, sous adsspy.zip, l'exécutable adsspy.exe.

  • Lancez son exécution.


ADS Spy - Mode d'emploi
ADS Spy - Mode d'emploi


Vous pouvez choisir trois fonctionnements d'ADS Spy :

  • Sélectionnez Quick scan et ADS Spy n'analysera que les réperoires du système Windows.

  • Sélectionnez Full scan et ADS Spy analysera toutes les partitions (tous les disques) au format NTFS.

  • Sélectionnez Scan this folder et naviguez pour désigner un répertoire à analyser.

Laissez la case à cocher Ignore safe system info data stream cochée afin de ne pas voir apparaître, dans le résultat de l'analyse, les flux ADS légitimes (tels que les connaissait l'auteur d'Ads Spy à l'époque de Windows 2000 - il y a de nouveaux flux ADS depuis, qui ne se trouvent pas dans la liste blanche d'Ads Spy.

Accessoirement vous pouvez demander le calcul d'un condensat (selon l'algorithme MD5) des contenus trouvés, ce qui vous permettra de soumettre ce condensat à une recherche dans la base de données de VirusTotal.

Cliquez sur le bouton . ADS Spy va analyser la zone sélectionnée à la recherche des flux ADS (Alternate Data Stream).

Une fois l'analyse terminée et la liste éventuelle de flux ADS affichée, vous avez la possibilité de choisir (sélectionner, avec des cases à ocher) les flux ADS que vous voulez supprimer, et appuyez sur le bouton Supprimer ().


Systèmes postérieurs à Windows XP

Pour analyser les répertoires système, au-delà de la version XP de Windows, il faut demander une analyse Full scan, les répertoires système n'étant plus trouvés par ADS Spy si on demande un Quick scan.

Dossier (collection) : Virus / Antivirus

Dossier : Virus
Dossier : Antivirus
Dossier : Anti-Spywares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation
Soumission d'un échantillon aux éditeurs d'antivirus (faux positifs...)

Encyclopédie

Virus
Virus Histoire et historique des virus
Virus Charge utile
Virus de boot
Virus à propagation Web : Ver - (Worm)
Virus Macrovirus
Virus Polymorphes (Polymorphisme)
Virus Clones singuliers
Virus Compte-gouttes
Virus dropper
Virus in the Wild
Virus Mac (Apple)
Virus Mesure du risque
Virus Convention de nommage
Virus PebCak
Rogues antivirus (faux antivirus et escroqueries financières)
Que rapporte un rogue (combien d'argent) - ErrorSafe

Cyberarmes - cyberguerres

Virus StuxNet - Attaque d'un site isolé d'Internet
Virus Regin - 10 ans d'activité avant d'être découvert

Comparatifs antivirus

Comparatif antivirus Windows
Comparatif antivirus Android
Organismes crédibles de tests et comparatifs
Crédibilité des tests comparatifs antivirus
Comparatif antivirus avec/sans Windows Update
Comparatif anti-phishing / malwares navigateurs

Archives : Comparatifs AV Windows 2013 09
Archives : Comparatifs AV Windows 2013 10
Archives : Comparatifs AV Windows 2013 11
Archives : Comparatifs AV Windows 2013 12
Archives : Comparatifs AV Windows 2014 07
Archives : Comparatifs AV Windows 2014 12
Archives : Comparatifs AV Windows 2015 01
Archives : Comparatifs AV Windows 2015 05
Archives : Comparatifs AV Windows 2015 09
Archives - Comparatifs AV Windows 2016 01
Archives - Comparatifs AV Windows 2016 08

Archives : Rosenthal's Antivirus Test (ou la stupidité portée aux nues)

Les technologies et méthodes des antivirus

Fonctionnement On-demand
Fonctionnement On-access
Fonctionnement On-execution
Technologie Réactive (« Base de signatures »)
Technologie Proactive (« Heuristique » - « Sandbox »)
Méthodes d'analyses : Heuristiques
Méthodes d'analyses : Sandboxing

Antivirus génériques

* Ad-Aware - (Graves polémiques Ad-Aware)
* AdwCleaner
* AhnLab
* AntiVir (Avira)
Antiy-AVL
* A-Squared (A²)
Avast!
* Avira antivirus Pro
* Avira EU Cleaner
* Avira Free Antivirus
* Avira Internet Security Suite
* Avira Removal Tool
AVG
Bitdefender Antivirus Plus
Bitdefender Family Pack
Bitdefender Antivirus for MAC
Bitdefender Antivirus for MAC et PC
Bitdefender Mobile Security
BitDefender Internet Security
BitDefender Total Security
* BitDefender Quickscan
Bullguard
* ByteHero System Defense Software
CAT-QuickHeal
ClamAV
ClamWin (Open Source, On-demand)
Commtouch
Comodo antivirus
* CounterSpy Anti-spyware
DAVFI
DrWeb
Emsisoft Anti-Malware (EAM)
eSafe
eScan
Eset
eTrust-Vet
Fortinet FortiClient
F-Prot Antivirus
F-Secure Anti-Virus
Forticlient (gratuit)
G Data AntiVirus
Gyrus cinerea - gratuit et mises à jour gratuite
Hitman Pro
Home Network Security Services
Ikarus
Immunet (pour Windows, basé sur ClamAV)
Intego VirusBarrier (pour MAC)
IOBit Malware Fighter
Jiangmin
K7AntiVirus
Kaspersky Anti-Virus
Kaspersky Internet Security - KIS
* Kaspersky Pure
* Malwarebytes Anti-Malware
McAfee AOL Gratuit
McAfee LinuxShield
McAfee Stinger
McAfee VirusScan
Metascan Client (OPSWAT)
Microsoft Removal Tools (MRT)
Microsoft Security Essentials gratuit
* Microsoft Windows Defender gratuit
NOD32
* Norman Virus Control (périmé - N'existe plus)
Norman Security Suite Pro
Norton AntiVirus
nProtect
Outil de suppression de logs malveillants Microsoft
Panda Antivirus
PC Tools une version est gratuite
PC-cillin Internet Security
PCSafer internet security version gratuite
Prevx
Quick Heal (voir CAT-QuickHeal)
Rising Antivirus
Sophos Anti-Virus
* Spybot 1.n - Search and Destroy (Spybot S&D)
* Spybot 2.n - Search and Destroy (Spybot S&D)
SUPERAntiSpyware
Symantec AntiVirus Corporate Edition
Symantec Client Security SCS
SpywareBlaster
TheHacker
* TiraniumData Security
TrendMicro
TrendMicro-HouseCall
TrustPort
VBA32 (VirusBlockAda)
Viguard
Vipre
ViRobot
VirusBarrier
VirusBuster
VirusKeeper
ZoneAlarm Free Antivirus + Firewall
ZoneAlarm Internet Security Suite
ZoneAlarm Extreme Security

Micro-Antivirus gratuits - spécifiques

Dossier : Micro-Antivirus gratuits

Tableau de synthèse
Microsoft - MSRT
McAfee - Stinger
Avira - Removal Tool
Avira - EU-Cleaner
Symantec (Norton) - Virus Removal Tool
F-Secure - Removal tool
Kaspersky - Removal tool
Kaspersky - TDSSKiller
Kaspersky - Rakhni Decryptor
Kaspersky - Rannoh Decryptor
Kaspersky - Scatter Decryptor
Kaspersky - Xorist Decryptor
Kaspersky - Capper Killer
Kaspersky - Kido Killer
Kaspersky - Fipp Killer
Norton - Power Eraser
AhnLab - Tous les micro-antivirus
Sophos - Virus Removal Tool
GData - Anti-FakeAV
ESET - Stand-alone malware removal tools
ESET - Rogue Application Remover (ERAR) 32
ESET - Rogue Application Remover (ERAR) 64
Etc.

Ils utilisent un ou des moteurs tiers

Ils utilisent le moteur Bitdefender
Ils utilisent le moteur Kaspersky
Ils utilisent un ou des moteurs tiers

Procédures de décontamination

Procédure 1 - Décontamination antivirus
Procédure 2 - Décontamination anti-malwares
Forums d'entraide et de décontamination

Organismes fédérateurs et centralisateurs

WildList
The WildList Organization International
Histoire des virus informatique In the Wild
EICAR antivirus test

Supprimer complètement toutes traces d'un antivirus

Comment désinstaller complètement un antivirus

Prévenir plutôt que guérir

Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement les mécanismes publicitaires


Collection de dossiers : Les logithèques

Logithèque # Liste
Gratuithèque # Liste
Alternathèque # Liste
Crapthèque # Liste