IBuddy Virus


Le virus IBuddy

Le virus IBuddy est un service exécutable chargé d’infecter les utilisateurs de Windows 10 avec des logiciels publicitaires. Le virus IBuddy est un nom alternatif pour Idle Buddy et Bridlebuddles, mais fonctionne de manière identique à ceux-ci. Toutes les infections actuellement connues ciblent Windows 10, aucun cas n’ayant été signalé sous Windows 7 ou antérieur et sous MacOS. Bien qu’il présente les symptômes d’un logiciel publicitaire, en réalité, il ressemble beaucoup plus à une infection de type cheval de Troie qui entrave les ressources de la machine de la victime pour exploiter les cryptocurrences.

Conseils généraux sur la manière de traiter l’IBuddy

Lorsqu’on parle de logiciels malveillants, comprendre la nature d’une cyber-menace donnée est la moitié de la bataille. L’autre moitié consiste à appliquer avec succès les connaissances acquises dans la lutte contre les logiciels malveillants et à protéger votre ordinateur contre ces derniers. Cela peut sembler facile, mais, bien sûr, les choses ne sont pas ce qu’elles semblent être, et il n’est pas toujours possible de protéger son ordinateur à tout moment contre les différentes cyber-menaces. Même les utilisateurs les plus expérimentés et les mieux informés peuvent toujours commettre une erreur et voir leurs machines attaquées par un virus effrayant et malveillant tel que le virus IBuddy récemment détecté. 

Dans les prochaines lignes, nous vous expliquerons ce qu’il peut faire à votre machine, comment il peut l’infecter ou l’avoir infectée, et ce que vous devez surveiller à l’avenir pour vous assurer qu’il ne reviendra jamais après que vous l’aurez désinstallé. Bien entendu, nous vous aiderons également à éliminer l’infection grâce à notre guide que vous pouvez lire plus bas sur cette page. Mais avant de vous donner le guide, laissez-nous vous parler de…

…ce qu’un cheval de Troie pourrait faire à votre PC

La mauvaise réputation de ces virus vient en partie de leur capacité à causer différents types de dommages une fois qu’ils parviennent à pénétrer dans l’ordinateur ciblé. Vous pouvez, bien sûr, vous attendre à de graves dommages au système, à la corruption du registre du PC, à la suppression et à la corruption de fichiers importants mais aussi à la distribution de logiciels de rançon, de rootkits et d’autres vilaines menaces, à l’espionnage de vos activités sur l’ordinateur, et même au contrôle à distance des processus de votre machine par les pirates qui contrôlent le logiciel malveillant. Par conséquent, supprimer l’infection le plus rapidement possible est vraiment votre meilleure (et unique) option…

Ne pas sous-estimer les chevaux de Troie

Les logiciels malveillants comme IBuddy sont également très furtifs et dans de nombreux cas où ils infecteraient un ordinateur donné, ils ne présenteraient pas vraiment de symptômes. Dans certains cas, l’utilisateur peut remarquer une augmentation inhabituelle de la mémoire vive et de l’unité centrale utilisées et il peut aussi y avoir des erreurs occasionnelles ou des plantages fréquents, mais tous les chevaux de Troie ne sont pas connus pour cela et même ceux qui le sont peuvent ne pas toujours déclencher de tels symptômes.

En outre, l’infection elle-même risque de se produire avec peu ou pas de signaux d’alerte visibles. Dans la plupart des cas, le logiciel malveillant est présenté à l’utilisateur sous la forme d’un message en ligne (spam), d’un fichier téléchargeable, d’une (fausse) demande de mise à jour ou d’autre chose, censés paraître inoffensifs. Bien que les contenus suspects et potentiellement dangereux soient généralement faciles à repérer et à éviter, certains chevaux de Troie se cachent mieux que d’autres, ce qui, combiné à l’absence générale de symptômes, devrait suffire à vous convaincre de vous procurer un programme antivirus pour protéger votre PC dans les cas où votre vigilance ne serait pas suffisante. Et, si vous avez déjà un antivirus, assurez-vous de toujours le mettre à jour lorsqu’une nouvelle version est disponible.

Comme indiqué dans la première partie de ce post, le seul système d’exploitation ciblé jusqu’à présent est Windows 10, en particulier pour les dernières mises à jour. Vous pouvez désactiver IBuddy si vous entrez en mode sécurisé ou dans un environnement patrimonial qui casse les registres natifs d’Ibuddy.

Résumé:

Nom IBuddy
Type Les Trojans
Outil de détection

Désinstaller IBuddy de Windows 10

Vous pouvez essayer de désinstaller IBuddy à partir de votre panneau de contrôle à l’aide des instructions suivantes :

  1. Tout d’abord, appuyez sur le bouton « Démarrer » de Windows en bas à gauche.
  2. Ensuite, trouvez le Panneau de configuration et ouvrez-le.
  3. Naviguez vers Programmes et fonctionnalités et sélectionnez l’option qui dit « Désinstaller un programme« .
    Une fois que vous êtes à l’intérieur, recherchez les entrées douteuses.
  4. Si vous trouvez IBuddy dans la liste des programmes, désinstallez-le.
  5. Supprimez également tout autre programme suspect en le désinstallant.

Ces instructions peuvent vous aider à désinstaller IBuddy dans une certaine mesure, mais les chevaux de Troie comme celui-ci peuvent souvent ajouter des composants d’aide dans d’autres emplacements du système. Pour la suppression complète de l’infection, veuillez suivre les instructions étape par étape dans le guide ci-dessous :


pas-1

Il est fortement recommandé de mettre cette page en signet si vous souhaitez compléter le guide dans son intégralité, car il peut y avoir des étapes ci-dessous où vous devrez quitter votre navigateur.

Il est également recommandé de redémarrer votre ordinateur en mode sans échec afin de détecter et de désinstaller facilement le cheval de Troie à partir de certains emplacements du système.

pas-2

ATTENTION! LIRE ATTENTIVEMENT AVANT DE PROCEDER!

Le processus de suppression d’IBuddy commence par l’ouverture du gestionnaire des tâches de Windows (combinaison de touches CTRL + SHIFT + ESC du clavier) et l’accès à l’onglet Processus. Une fois que vous y êtes, prenez le temps de rechercher soigneusement les processus suspects et dangereux. 

malware-start-taskbar

Dès que vous détectez un processus qui semble douteux ou qui semble être géré par IBuddy, faites un clic droit dessus et choisissez la première option du menu contextuel qui indique l’emplacement du fichier ouvert. Ensuite, scannez les fichiers à partir de cet emplacement avec le scanner de virus en ligne gratuit qui est disponible ici :

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.


    Attendez les résultats de l’analyse et si les fichiers analysés s’avèrent nocifs, mettez fin à leurs processus à partir de l’onglet Processus et supprimez leurs dossiers de leur emplacement. 

    pas-3

    Une fois que vous avez terminé, ouvrez une fenêtre Run à l’écran (appuyez sur la touche Start et R du clavier) et tapez appwiz.cpl. N’oubliez pas de cliquer sur OK pour exécuter la commande.

    appwiz

    Une fois que vous l’aurez fait, vous entrerez dans le panneau de contrôle. Comme cela a été expliqué dans les instructions rapides au tout début de ce guide, recherchez les entrées suspectes liées à IBuddy et désinstallez-les. Un écran « êtes-vous sûr » peut s’afficher lorsque vous cliquez sur l’option Désinstallation. Si vous voyez un tel écran, choisissez NON :

    virus-removal1

    pas-4

    Lorsque vous êtes sûr qu’il n’y a pas d’entrées relatives aux chevaux de Troie dans le Panneau de configuration, fermez-le et tapez msconfig dans le champ de recherche de Windows. Appuyez sur la touche Entrée du clavier et vous devriez immédiatement voir la fenêtre de configuration du système sur votre écran :

    msconfig_opt

    Sélectionnez l’onglet Démarrage et recherchez les entrées qui vous semblent peu familières ou dont le fabricant est « Inconnu ». Enlevez la coche avant les entrées douteuses et cliquez sur OK.

    Pas 5:

    Enfin, ouvrez l’éditeur du registre. La façon la plus rapide de le faire est de taper simplement Regedit dans le champ de recherche de Windows et d’appuyer sur la touche Entrée.

    Une fois l’éditeur ouvert, appuyez simultanément sur les touches CTRL et F et tapez le nom du virus dans la zone de recherche qui apparaît à l’écran. Ensuite, effectuez une recherche à l’aide de la fonction Rechercher et supprimez toutes les entrées qui apparaissent dans les résultats.

    Si aucune entrée n’apparaît de cette façon, allez manuellement dans les répertoires énumérés ci-dessous et supprimez-les :

    • HKEY_CURRENT_USER-Software-Random Directory. 
    • HKEY_CURRENT_USER-Software-Microsoft-Windows-CurrentVersion-Run-Random
    • HKEY_CURRENT_USER-Software-Microsoft-Internet Explorer-Main-Random

    Si vous avez des questions ou si vous n’êtes pas sûr de ce qui doit être supprimé exactement, mieux vaut ne pas risquer de corrompre votre système involontairement mais utiliser un outil de suppression professionnel. Vous pouvez également nous laisser un commentaire ci-dessous au cas où vous auriez besoin de plus d’aide.

    Attention ! Les chevaux de Troie comme IBuddy sont connus pour introduire d’autres logiciels malveillants (logiciels de rançon, logiciels espions, etc.) dans le système. Si vous pensez qu’une autre menace se cache sur votre PC, veuillez suivre les étapes suivantes :

    Appuyez simultanément sur les touches Start et R du clavier. Vous verrez apparaître une nouvelle fenêtre Exécuter dans laquelle vous devrez copier la commande suivante :

    notepad %windir%/system32/Drivers/etc/hosts

    Une fois que vous avez fait cela, appuyez sur la touche Entrée, pour exécuter la commande et un fichier nommé Hosts devrait apparaître sur votre écran. Faites défiler le texte et trouvez Localhost. Si vous êtes piraté, il y aura un certain nombre d’adresses IP douteuses sous Localhost, comme l’explique l’image ci-dessous :

    hosts_opt (1)

    Au cas où il y aurait des IP suspectes sous « Localhost » dans votre fichier Hosts, veuillez nous écrire dans les commentaires afin que nous puissions vous conseiller sur vos prochaines actions.

    blank

    About the author

    blank

    Valentin Slavov

    1 Comment

    Leave a Comment