Downloader

Version imprimable

Détecté: June 08, 2001
Mis à jour : February 13, 2007 11:51:32 AM
Type : Trojan Horse
Etendue de l'infection : variable
Systèmes affectés : Windows


Download.Trojan se connecte à Internet et télécharge d'autres chevaux de Troie ou composants.

Remarque : Les définitions de virus du 01.06.06 ou antérieures à cette date peuvent détecter cette menace comme Download.Trojan.



Version anglaise de ce document

Cliquez ici pour lire ce document en anglais


Remarque : En raison du temps nécessaire à la traduction, il est possible que le contenu des documents traduits diffère du contenu original, si celui-ci a été mis à jour alors que la traduction était en cours. Le document en anglais contient toujours les dernières mises à jour.


Dates de la protection antivirus

  • Version initiale des définitions Rapid Release June 11, 2001
  • Dernière version des définitions Rapid Release May 14, 2018 révision 017
  • Version initiale des définitions Daily Certified June 11, 2001 révision 007
  • Dernière version des définitions Daily Certified May 14, 2018 révision 007
  • Date de la version initiale des définitions Weekly Certified June 13, 2001

Click here for a more detailed description of Rapid Release and Daily Certified virus definitions.

Rédigé par : Gor Nazaryan

Détecté: June 08, 2001
Mis à jour : February 13, 2007 11:51:32 AM
Type : Trojan Horse
Etendue de l'infection : variable
Systèmes affectés : Windows


Download.Trojan exécute les actions suivantes :

  • Se connecte à un site Web ou FTP spécifique que son auteur a créé et tente de télécharger de nouveaux chevaux de Troie, virus, vers, ou leurs composants.
  • Après avoir téléchargé les fichiers, il les exécute.


Recommandations

Symantec Security Response encourages all users and administrators to adhere to the following basic security "best practices":

  • Use a firewall to block all incoming connections from the Internet to services that should not be publicly available. By default, you should deny all incoming connections and only allow services you explicitly want to offer to the outside world.
  • Enforce a password policy. Complex passwords make it difficult to crack password files on compromised computers. This helps to prevent or limit damage when a computer is compromised.
  • Ensure that programs and users of the computer use the lowest level of privileges necessary to complete a task. When prompted for a root or UAC password, ensure that the program asking for administration-level access is a legitimate application.
  • Disable AutoPlay to prevent the automatic launching of executable files on network and removable drives, and disconnect the drives when not required. If write access is not required, enable read-only mode if the option is available.
  • Turn off file sharing if not needed. If file sharing is required, use ACLs and password protection to limit access. Disable anonymous access to shared folders. Grant access only to user accounts with strong passwords to folders that must be shared.
  • Turn off and remove unnecessary services. By default, many operating systems install auxiliary services that are not critical. These services are avenues of attack. If they are removed, threats have less avenues of attack.
  • If a threat exploits one or more network services, disable, or block access to, those services until a patch is applied.
  • Always keep your patch levels up-to-date, especially on computers that host public services and are accessible through the firewall, such as HTTP, FTP, mail, and DNS services.
  • Configure your email server to block or remove email that contains file attachments that are commonly used to spread threats, such as .vbs, .bat, .exe, .pif and .scr files.
  • Isolate compromised computers quickly to prevent threats from spreading further. Perform a forensic analysis and restore the computers using trusted media.
  • Train employees not to open attachments unless they are expecting them. Also, do not execute software that is downloaded from the Internet unless it has been scanned for viruses. Simply visiting a compromised Web site can cause infection if certain browser vulnerabilities are not patched.
  • If Bluetooth is not required for mobile devices, it should be turned off. If you require its use, ensure that the device's visibility is set to "Hidden" so that it cannot be scanned by other Bluetooth devices. If device pairing must be used, ensure that all devices are set to "Unauthorized", requiring authorization for each connection request. Do not accept applications that are unsigned or sent from unknown sources.
  • For further information on the terms used in this document, please refer to the Security Response glossary.

Rédigé par : Gor Nazaryan

Détecté: June 08, 2001
Mis à jour : February 13, 2007 11:51:32 AM
Type : Trojan Horse
Etendue de l'infection : variable
Systèmes affectés : Windows


Les instructions suivantes sont valables pour tous les derniers produits antivirus de Symantec, y compris les gammes de produits Symantec AntiVirus et Norton AntiVirus.

  1. Désactiver l'option Restauration du système (Windows Me/XP).
  2. Actualiser les définitions de virus.
  3. Redémarrer l'ordinateur en mode sans échec (Windows 95/98/Me/2000/XP) ou en mode VGA (Windows NT).
  4. Exécuter une analyse complète du système et éliminer tous les fichiers détectés comme Download.Trojan.
  5. Effacer l'historique et les fichiers d'Internet Explorer, si nécessaire.

Pour plus de détails sur chacune de ces étapes, lisez les instructions suivantes.

1. Désactiver l'option de restauration du système (Windows Me/XP)
Si vous utilisez Windows Me ou Windows XP, nous vous conseillons de désactiver temporairement la Restauration du système. Windows Me et XP utilisent cette fonctionnalité, activée par défaut afin de pouvoir restaurer des fichiers sur votre ordinateur, s'ils venaient à être endommagés. Si un ordinateur a été infecté par un virus, un ver ou un cheval de Troie, il est possible que ce virus, ver ou cheval de Troie soit sauvegardé par la Restauration du système.

Windows empêche des programmes tiers, y compris les programmes anti-virus, de modifier la Restauration du système. Par conséquent, les programmes ou outils anti-virus ne peuvent pas éradiquer les menaces dans le dossier de Restauration du système. Par conséquent, la Restauration du système peut restaurer un fichier infecté sur votre ordinateur même après avoir nettoyé les fichiers infectés sur tous les autres emplacements.

Une analyse des virus peut également détecter une menace dans le dossier de restauration du système même si vous avez supprimé la menace.

Pour savoir comment désactiver la Restauration du système, consultez la documentation de Windows ou l'un des articles suivants :
Pour plus d'informations et une autre méthode permettant de désactiver la Restauration du système de Windows Me, consultez le document de la base de connaissances de Microsoft intitulé Les outils antivirus ne peuvent pas nettoyer les fichiers infectés dans le dossier _Restore , Numéro d'article : 263455.

2. Mettre à jour les définitions de virus
Symantec Security Response réalise des tests complets de qualité pour toutes les définitions de virus avant leur publication sur nos serveurs. Il y a deux façons de se procurer les dernières définitions de virus :
  • La méthode la plus simple pour obtenir les dernières définitions de virus est d'exécuter LiveUpdate : Celles-ci sont publiées chaque semaine sur les serveurs LiveUpdate (en principe tous les mercredis) sauf en cas d'attaque virale critique. Pour savoir si des définitions de LiveUpdate sont disponibles pour cette menace, reportez-vous aux Définitions de virus (LiveUpdate).
  • L'autre consiste à télécharger les définitions de virus en utilisant Intelligent Updater. Les définitions de virus d'Intelligent Updater sont publiées les jours ouvrés aux Etats-Unis (du lundi au vendredi). Elles doivent être téléchargées sur le site Web de Symantec Security Response puis installées manuellement. Pour savoir si des définitions d'Intelligent Updater sont disponibles pour cette menace, reportez-vous aux Définitions de virus (Intelligent Updater).

    Les définitions de virus d'Intelligent Updater sont disponibles : Consultez le document intitulé Comment mettre à jour les fichiers de définitions de virus en utilisant Intelligent Updater pour des instructions détaillées.

3. Redémarrer l’ordinateur en mode sans échec ou en mode VGA
  • Si vous exécutez Windows 95, 98, Me, 2000 ou XP, redémarrez votre ordinateur en mode sans échec. Pour des instructions détaillées, consultez le document intitulé Comment démarrer l'ordinateur en mode sans échec.
  • Si vous exécutez Windows NT 4 redémarrez votre ordinateur en mode VGA.


4. Rechercher les fichiers infectés et les supprimer
  1. Démarrez votre programme anti-virus Symantec et assurez-vous que ce dernier a été configuré pour analyser tous les fichiers.
  2. Exécutez une analyse complète du système.
  3. Si un fichier est détecté comme infecté par Download.Trojan, cliquez sur Supprimer. Si votre programme antivirus de Symantec détecte des fichiers infectés qu'il ne peut pas supprimer, notez l'emplacement et le nom du fichier. Effectuez alors l'une des actions suivantes :
    • Si le fichier se trouve dans un dossier autre que le dossier des fichiers Internet temporaires, redémarrez l'ordinateur en mode sans échec une deuxième fois. Utilisez ensuite l'Explorateur de Windows pour rechercher et supprimer ce fichier. Une fois que ceci est fait, redémarrez l'ordinateur en mode normal. Pour des instructions détaillées, consultez la section traitant du retour au mode normal dans le document intitulé Comment démarrer l'ordinateur en mode sans échec.
    • Si le fichier se trouve dans le dossier des fichiers Internet temporaires, notez le chemin d'accès entier et le nom du fichier. Passez alors à la section 5.

5. Effacer le dossier des fichiers Internet temporaires
  1. Redémarrez l’ordinateur en Mode normal. Pour des instructions détaillées, consultez la section traitant du retour au mode normal dans le document intitulé Comment démarrer l'ordinateur en mode sans échec.
  2. Ouvrez une session sur l'ordinateur en utilisant le nom indiqué dans le chemin que vous avez noté à l'étape 4c.

    Par exemple, si le chemin était :

    C:\Documents and Settings\Linda\Local Settings\Temporary Internet Files\qrwmqczd.dll

    Ouvrez une session avec le nom Linda.

  3. Démarrez Internet Explorer.
  4. Cliquez sur le menu Outils > Options Internet.
  5. Dans la section Fichiers Internet temporaires, cliquez sur le bouton Supprimer les fichiers.
  6. Sélectionnez Supprimer tout le contenu hors connexion puis cliquez sur OK.



Rédigé par : Gor Nazaryan