Behavior:Win32/Hive.ZY Virus


Behavior:Win32/Hive.ZY

Behavior:Win32/Hive.ZY est un logiciel espion de collecte d’informations qui enregistre les frappes au clavier et les interactions des utilisateurs qu’il infecte. Un cheval de Troie récemment détecté et qui a déjà attaqué les ordinateurs d’un nombre considérable d’utilisateurs est le dénommé Behavior:Win32/Hive.ZY.

Si Behavior:Win32/Hive.ZY est actuellement sur votre PC, nous vous conseillons de rester avec nous jusqu’à la fin de cet article afin d’en savoir plus sur ce méchant virus pour PC et ses principales caractéristiques. En dessous de l’article, vous trouverez également un guide avec des captures d’écran qui vous montrera comment supprimer manuellement l’infection de votre PC. Veillez à bien suivre les instructions et le malware devrait disparaître en un rien de temps. Si vous avez besoin d’aide supplémentaire, n’hésitez pas à nous contacter dans la section des commentaires. Sur cette page, vous trouverez également un programme de sécurité logiciel recommandé qui pourrait faciliter la suppression du méchant cheval de Troie, donc si vous êtes intéressé, vous pouvez essayer. Notez qu’en plus de vous aider à supprimer Behavior:Win32/Hive.ZY, l’outil anti-malware suggéré pourrait également améliorer la sécurité globale de votre PC de sorte que les chances d’attraper une autre menace malveillante à l’avenir seraient considérablement réduites. Il est vraiment important que vous fassiez tout ce qui est en votre pouvoir pour sécuriser votre machine et vous débarrasser de la menace insidieuse du malware pendant que vous le pouvez encore, car ce sont vraiment l’une des pires formes de programmes de virus et chaque utilisateur de PC devrait être préparé à gérer de telles menaces dans leur enfance.

Behavior Win32

Si vous êtes confronté à une infection par un cheval de Troie comme Behavior Win32, vous devez prendre des mesures immédiates pour supprimer cette cyber-menace de votre ordinateur. Si vous permettez au malware Behavior Win32 de rester à l’intérieur du système de votre PC, il n’y a aucun moyen de savoir quelles conséquences dangereuses et néfastes pourraient résulter d’une telle infection.

Cette catégorie de virus est l’un des types de logiciels malveillants les plus importants et les plus répandus et chaque utilisateur devrait avoir une idée de base des caractéristiques les plus typiques des chevaux de Troie. La première chose à mentionner à propos des infections par chevaux de Troie est la façon dont un tel virus peut s’infiltrer dans votre PC. Malheureusement, il existe de nombreuses façons de le faire, mais la bonne nouvelle est que si vous êtes prudent, la plupart d’entre elles peuvent être facilement évitées. Les pirates utilisent généralement une forme de déguisement pour leurs virus de Troie afin de les introduire en douce dans le plus grand nombre d’ordinateurs possible. Ils utilisent souvent des courriels de spam contenant des liens et des fichiers joints trompeurs, ainsi que des logiciels piratés et distribués illégalement que de nombreux utilisateurs ont tendance à télécharger. Le malvertising est également une technique courante : une publicité ou une offre Web trompeuse renvoie au virus et si l’utilisateur clique sur la publicité/l’offre, il est redirigé vers un site utilisé pour diffuser le malware ou le cheval de Troie est directement téléchargé sur son ordinateur. Une autre méthode particulièrement sournoise de diffusion de chevaux de Troie tels que Behavior:Win32/Hive.ZY et Altruistics consiste, pour les cybercriminels à l’origine du virus, à pirater un site populaire et bien connu, puis à utiliser ce site pour infecter ses visiteurs avec le malware. Bien que, dans la plupart des cas, cette situation soit détectée et traitée en quelques heures, il s’agit d’une possibilité réelle qui a été exploitée à de nombreuses reprises au fil des ans. En résumé, on n’est jamais trop prudent. Vous devez vraiment vous assurer de garder un œil sur tout ce qui est suspect ou louche lorsque vous êtes sur Internet et rester à l’écart de tout contenu qui semble pouvoir être compromis et utilisé pour la distribution de logiciels malveillants. Un programme antivirus/anti-malware puissant peut vous aider à protéger votre système contre des menaces telles que Behavior:Win32/Hive.ZY, mais n’oubliez pas qu’en fin de compte, vous êtes la meilleure protection de votre ordinateur et que si vous ne parvenez pas à maintenir votre machine propre et sûre, même le meilleur logiciel antivirus ne pourra pas vous aider.

Les utilisations possibles d’un virus de type Cheval de Troie

Les chevaux de Troie sont des outils malveillants polyvalents et, dans de nombreux cas, il peut être difficile de prévoir à quoi un tel virus peut servir dans chaque cas particulier. Vol de données sensibles, espionnage personnel ou professionnel, chantage, dommages et corruption du système, dysfonctionnement du logiciel, etc. Dans certains cas, il est même possible que d’autres virus, tels que le Ransomware, s’introduisent dans votre PC en se faisant piéger par un cheval de Troie. Une autre possibilité est qu’un cheval de Troie soit utilisé pour prendre le contrôle de votre système et l’utiliser pour miner des crypto-monnaies ou cibler d’autres utilisateurs avec des campagnes de spam. Les grands botnets de chevaux de Troie composés de nombreux ordinateurs infectés peuvent également être utilisés pour des attaques DDoS. Les possibilités sont infinies et nous ne pouvons pas toutes les énumérer ici. L’important, c’est qu’un cheval de Troie peut vraiment causer toutes sortes de perturbations et de dommages à votre système informatique ainsi qu’à votre vie privée et à votre sécurité virtuelles. C’est pourquoi il est essentiel que vous preniez les précautions nécessaires et que vous éradiquiez la menace avant qu’il ne soit trop tard.

Résumé:

NomBehavior:Win32/Hive.ZY
TypeLes Trojans
Outil de détection

Supprimer le virus Behavior:Win32/Hive.ZY


Notre première recommandation si vous voulez vous débarrasser rapidement de Behavior:Win32/Hive.ZY est d’essayer ce qui suit :

  1. Ouvrez le Panneau de configuration à partir du menu Démarrer de votre ordinateur.
  2. Sélectionnez Programmes et fonctionnalités dans le Panneau de configuration et choisissez Désinstaller un programme.
  3. Vous devriez y voir une liste de tous les logiciels installés sur le système. Recherchez tout logiciel suspect, dont vous ne vous souvenez pas de l’installation, qui est obsolète ou que vous n’utilisez pas souvent.
  4. Désinstallez tout ce qui est suspect, y compris les programmes qui, selon vous, sont liés à Behavior:Win32/Hive.ZY.
  5. Lorsque vous cliquez sur le bouton Désinstaller et que vous recevez un avertissement comme celui ci-dessous, cliquez sur NON et poursuivez le processus de désinstallation :

Après cela, la partie principale de la menace devrait avoir été supprimée. Néanmoins, vous devez savoir que Behavior:Win32/Hive.ZY a probablement installé des composants logiciels dangereux supplémentaires à d’autres endroits de votre système. Vous devez donc prendre le temps de suivre les instructions complètes données ci-dessous et débarrasser complètement votre PC du cheval de Troie.


Afin de compléter ce guide du début à la fin, nous vous recommandons de le mettre en signet, afin de pouvoir y accéder rapidement en cas de besoin. Vous pouvez également, si vous le souhaitez, utiliser un autre appareil pour accéder aux instructions et les suivre à partir de là.

Pour que toutes les étapes de ce guide se déroulent sans heurts, nous recommandons de redémarrer l’ordinateur infecté en « Safe Mode » avant de suivre les instructions qui suivent. Cela vous aidera à identifier et à supprimer facilement Behavior:Win32/Hive.ZY et ses fichiers et processus malveillants.

AVERTISSEMENT ! LISEZ ATTENTIVEMENT AVANT DE PROCÉDER !

Sous Windows, le Gestionnaire des tâches permet de consulter toutes les tâches en cours d’exécution sur votre ordinateur. Pour lancer le gestionnaire, utilisez la combinaison de touches CTRL+SHIFT+ESC, puis cliquez sur l’onglet Processus pour rechercher tout élément inhabituel.

Les noms des processus associés à Behavior:Win32/Hive.ZY peuvent être très différents du nom du pirate de l’air dans de nombreux cas. Par conséquent, vous devez prêter attention aux caractères bizarres et aux lettres mal saisies dans le nom de processus par ailleurs légaux.

En outre, vous devez surveiller l’utilisation de l’unité centrale et de la mémoire, car il est possible de détecter un pirate de l’air (ou un programme malveillant) par la quantité de ressources système qu’il utilise sans aucune intervention de votre part.

Pour vérifier si un processus donné est dangereux, cliquez dessus avec le bouton droit de la souris pour accéder à l’option Ouvrir l’emplacement du fichier dans le menu contextuel.

Par un simple glisser-déposer, placez les fichiers du dossier Emplacement des fichiers dans l’antivirus en ligne ci-dessous et exécutez un contrôle des fichiers.

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Si vous trouvez ne serait-ce qu’un seul fichier signalé comme une menace potentielle, vous devez mettre fin au processus qui y est lié. Pour terminer un processus, allez d’abord dans l’onglet Processus, trouvez le processus suspect, cliquez dessus avec le bouton droit de la souris et choisissez Terminer le processus. Veillez également à supprimer le fichier du dossier Emplacement du fichier.

    Avant de passer à l’étape suivante, vous pouvez utiliser l’analyseur ci-dessus pour vérifier d’autres processus suspects si vous en découvrez plusieurs dans votre gestionnaire des tâches.

    Un bon moyen de détecter et de supprimer les traces de l’infection Behavior:Win32/Hive.ZY consiste à vérifier la liste des applications et des processus qui démarrent au démarrage de votre ordinateur. Un cheval de Troie peut souvent installer des composants malveillants qui sont configurés pour s’exécuter dès que la machine est allumée.

    Pour vérifier quels programmes sont activés pour démarrer au démarrage du système, recherchez msconfig dans la barre de recherche du menu Démarrer. Appuyez ensuite sur la touche Entrée et une fenêtre semblable à celle-ci devrait apparaître :

     

    Après avoir cliqué sur l’onglet Démarrage, recherchez les éléments de démarrage suspects (tels que les entrées avec un fabricant « inconnu » ou des noms étranges). Si vous pensez que l’un des éléments de la liste peut être lié à Behavior:Win32/Hive.ZY, décochez les cases correspondantes et cliquez sur OK pour appliquer vos modifications. 

    Si vous soupçonnez qu’un danger majeur, tel qu’un ransomware, se trouve sur votre PC, ou que votre système a été compromis, examinez le fichier Hosts de votre ordinateur pour voir s’il a été modifié.

    Appuyez sur la touche Windows et sur la touche R du clavier, puis copiez/collez ce qui suit et cliquez sur OK :

    notepad %windir%/system32/Drivers/etc/hosts

    Une fois que vous avez fait cela, trouvez Localhost dans le texte. Une machine compromise peut afficher des adresses IP malveillantes comme celles que l’on voit dans l’image suivante :

     

    Si vous voyez quelque chose d’inhabituel dans votre fichier, veuillez nous écrire dans les commentaires, et nous ferons de notre mieux pour vous aider.

     

    Si vous avez été infecté par Behavior:Win32/Hive.ZY, ses traces de cheval de Troie peuvent être trouvées dans le registre. Par conséquent, pour supprimer le logiciel malveillant, il est important de s’assurer que vous supprimez les traces malveillantes sans supprimer accidentellement autre chose dans le registre.

    Cette tâche est souvent confiée à des experts, car les utilisateurs inexpérimentés peuvent penser à tort que les fichiers légitimes du système sont malveillants et donc les supprimer, ce qui fait plus de dégâts que de bien. 

    Cependant, si vous préférez vous débarrasser vous-même de Behavior:Win32/Hive.ZY, voici ce que vous devez faire :

    • Recherchez Regedit dans la boîte de recherche du menu Démarrer et appuyez sur Entrée.
      L’éditeur de registre s’ouvre.
    • Utilisez la combinaison CTRL+F du clavier pour ouvrir une fenêtre de recherche.
    • Vous pouvez ensuite rechercher le cheval de Troie en saisissant son nom dans la zone de recherche et en cliquant sur Rechercher suivant.
    • Si vous trouvez quelque chose, faites un clic droit pour le supprimer.

    Si la fonction Rechercher ne parvient pas à localiser le nom du cheval de Troie dans le registre, utilisez le panneau gauche de l’éditeur pour accéder manuellement à chacun de ces dossiers :

    • HKEY_CURRENT_USER—-Software—–Random Directory. 
    • HKEY_CURRENT_USER—-Software—Microsoft—-Windows—CurrentVersion—Run– Random
    • HKEY_CURRENT_USER—-Software—Microsoft—Internet Explorer—-Main—- Random

    Soyez prudent lorsque vous recherchez des fichiers et des dossiers nouvellement ajoutés avec des noms générés de manière aléatoire, et supprimez-les si vous pensez qu’ils font partie de l’infection.

    Si Behavior:Win32/Hive.ZY ne veut pas être supprimé après avoir essayé de suivre attentivement les instructions de ce guide, il est préférable de télécharger le logiciel anti-virus que nous recommandons et d’effectuer une analyse complète du système. Dans le cas de logiciels malveillants plus complexes comme celui-ci, un mélange de tactiques est souvent utilisé pour rester sur l’ordinateur aussi longtemps que possible, rendant la suppression difficile sans l’aide d’un programme antivirus professionnel.


    About the author

    Valentin Slavov

    Leave a Comment

    Quitter la version mobile