Problème
Le risque d'exposition à la menace Win32/Conficker est dû à une vulnérabilité du système d'exploitation de Microsoft (Microsoft a publié un correctif pour cette vulnérabilité en octobre 2008). Pour éviter les infections causées par les vulnérabilités du système d'exploitation de Microsoft, assurez-vous que votre ordinateur (et tous les ordinateurs de votre réseau) est toujours à jour avec la dernière mise à jour de Microsoft Windows. Vous trouverez les dernières mises à jour à l'adresse suivante : http://update.microsoft.com/.
Pour vous protéger de Conficker, suivez les instructions étape par étape de cet article. Vous pouvez également cliquer sur le lien approprié ci-dessous pour passer à une section spécifique :
Solution
Prévention des infections
A-Télécharger les correctifs de sécurité de Microsoft
B - Désactiver l'exécution automatique et la lecture automatique (Windows XP et Windows Vista)
Vous pouvez désactiver les fonctions Autorun et Autoplay de votre système Windows afin d'empêcher les fabricants de logiciels malveillants d'exploiter ces failles de sécurité. Les clés USB et autres supports amovibles, qui sont accessibles par les fonctionnalités Autorun/Autoplay chaque fois (par défaut) que vous les connectez à votre ordinateur, sont les vecteurs de virus les plus fréquemment utilisés de nos jours.
Microsoft Windows Autorun et Autoplay sont des fonctions qui étaient au départ destinées à simplifier l'exécution du contenu d'un CD en :(i) exécutant automatiquement le fichier Autorun.inf (et les éventuelles instructions malveillantes qu'il contient) - vulnérabilité Autorun(ii) ouvrant une fenêtre pop-up avec les actions disponibles (dont certaines peuvent être des déclencheurs hostiles repris d'un Autorun.inf malveillant) - vulnérabilité Autoplay
- Si vous souhaitez désactiver Autorun et Autoplay, cliquez avec le bouton droit de la souris sur ce lien pour télécharger le fichier DisableAutorun.reg et sélectionnez Enregistrer le lien sous...
- Dans la fenêtre Enregistrer sous, assurez-vous que
(i) le menu déroulant Enregistrer sous est réglé sur Tous les fichiers ou Entrées d'enregistrement (*.reg) (ou similaire, en fonction de votre navigateur)
(ii) le champ Nom du fichier contient le nom exact du fichier de registre (c.-à-d. DisableAutorun.reg) - Cliquez sur Enregistrer. Confirmez les éventuelles invites à enregistrer le fichier de registre.
- Double-cliquez sur le fichier enregistré et confirmez l'ajout de l'entrée de registre en cliquant sur Oui. Cliquez sur OK pour terminer.
B2 - Comment réactiver l'exécution automatique et la lecture automatique (Windows XP et Windows Vista)
Si vous devez annuler les modifications que vous avez apportées en suivant les instructions de la section B (ci-dessus), cliquez avec le bouton droit de la souris sur ce lien pour télécharger le fichier ReenableAutorun.reg et répétez les instructions de la section B (ci-dessus), mais utilisez cette fois-ci le fichier ReenableAutorun.reg.
Étapes de nettoyage (machine unique)
-
Déconnectez l'ordinateur infecté du réseau et de l'internet.
-
Utilisez un PC non infecté pour télécharger les correctifs Windows respectifs de la section A ci-dessus. Installez tous les correctifs.
-
Réinitialisez les mots de passe de votre système pour les comptes administrateurs en utilisant des mots de passe plus sophistiqués. Notez que l'infiltration peut se propager par le biais de dossiers partagés.
(i.) Appuyez sur CTRL+ALT+DELETE, puis cliquez sur Change password... (Modifier le mot de passe).
(ii.) Tapez votre ancien mot de passe, tapez votre nouveau mot de passe, tapez à nouveau votre nouveau mot de passe pour le confirmer, puis appuyez sur ENTRÉE.
-
Téléchargez une application ESET unique (toujours sur un PC non infecté) qui supprimera le ver. Si vous n'avez pas installé de produit ESET (3.0 ou version ultérieure), vous pouvez télécharger (en utilisant un PC non infecté) et exécuter notre nettoyeur autonome gratuit :
-
Téléchargez et installez la dernière version de votre logiciel ESET.
Pour vérifier que le nettoyeur autonome a supprimé la menace Conficker, exécutez à nouveau le nettoyeur autonome, puis lancez une analyse avec votre produit ESET.
Après avoir exécuté avec succès le nettoyeur autonome ESET, nous vous recommandons de lire l'article Microsoft suivant pour obtenir des informations sur les correctifs de sécurité importants et les changements de groupe recommandés :
Pour une protection maximale contre les menaces futures, assurez-vous que votre système d'exploitation est patché conformément aux recommandations de Microsoft et que votre produit ESET est à jour.
Étapes de nettoyage (réseau)
- Si vous ne souhaitez pas télécharger toutes les mises à jour de Windows, mais que vous voulez vous assurer que vous êtes au moins protégé contre les menaces Win32/Conficker, téléchargez et installez les correctifs(KB958644, KB957097 et KB958687) dans les bulletins de sécurité Microsoft suivants sur toutes les machines de votre réseau :
- Installer et mettre à jour une solution de sécurité ESET sur toutes les machines
- Modifiez tous les mots de passe du réseau car Conficker utilisera tous les mots de passe qu'il a déjà enregistrés ou qu'il a obtenus par force brute.
-
Exécutez l'outil ESET Conficker Removal Tool sur chaque machine :
- Supprimez toutes les tâches planifiées créées par Win32/Conficker en utilisant la commande suivante sur les clients :
at /delete /yes
Si les étapes ci-dessus ne permettent pas de résoudre le problème, réinitialisez tous les mots de passe, puis effectuez les étapes suivantes pour identifier les machines qui tentent encore de propager l'infection :
-
Activez l'audit des événements d'ouverture de session qui ont échoué :
-
Sur vos contrôleurs de domaine, cliquez sur Démarrer → Outils d'administration → Stratégie de sécurité du contrôle de domaine.
-
Naviguez jusqu'à Paramètres de sécurité → Stratégies locales → Politique d'audit → Audit des événements de connexion.
-
-
Assurez-vous que l'option Audit Logon Events est définie pour enregistrer tous les événements de réussite et d'échec.
-
-
- Surveillez le journal des événements de sécurité sur votre (vos) contrôleur(s) de domaine pour les ID d'événements de 529 (si aucun événement 529 ne se produit, Win32/Conficker utilise des mots de passe administratifs corrects - vos mots de passe devront donc être changés).
- Lorsque vous affichez les propriétés de l'événement, vous voyez apparaître un "Nom du poste de travail". Il s'agit du coupable, ou de l'un des coupables, qui tente d'infecter d'autres ordinateurs.
- Rendez-vous sur le(s) client(s) identifié(s) et répétez les étapes 1 à 5 ci-dessus.
Après avoir effectué les étapes de nettoyage (réseau) ci-dessus, il convient de modifier à nouveau tous les mots de passe administratifs afin de s'assurer que Conficker ne dispose d'aucun de ces mots de passe. Si Conficker continue d'afficher des menaces après que toutes les machines ont été patchées, il reste une machine non patchée ou ESET n'est pas installé et mis à jour sur une machine.