Alexa
  • Résumé : Alexa bar - adware et spyware
 
  • Mots-clés : Alexa

Alexa
R o k S A V 1 2 3
 
 
 
 
 



Alexa



Alias :   Alexa
Classes :   Adware, Spyware, Bho, Downloader, Hijacker (error, homepage et search), trojan
Risque :
Editeur :  
Découverte :
Installation : Historiquement, le spyware d'Alexa était installé systématiquement avec Windows et Internet Explorer. Il n'en est plus rien actuellement et seule une clé appelée "Alexa" existe dans la base de registre.

HKLM\SOFTWARE\Microsoft\Internet Explorer\Extensions\

Cette clé ne doit pas être confondue avec le spyware Alexa en lui-même ni la barre d'outils Alexa. La découverte de cette clé ne doit en rien vous affoler. Sa présence n'affecte en rien votre vie privée et, d'ailleurs, les utilitaires de type anti-trojans ne la signale même plus (sauf erreur appelée "faux positif"). Cette clé fait partie de l'installation d'Internet Explorer, par Microsoft. Elle pointe vers une DLL légitime d'Internet Explorer qui provoque l'affichage d'une page Web (une page en HTML) stockée localement sur votre ordinateur et faisant partie, elle aussi, d'Internet Explorer. Depuis cette page, vous êtes dirrigés automatiquement vers une page en ligne de Microsoft, sur l'un de leurs serveurs et, de là, vous êtes enfin redirrigés vers le moteur de recherches d'Alexa. Microsoft perçoit une comission là-dessus en tant qu'affilié à Alexa.
L'installation de la barre Alexa, que vous pouvez choisir volontairement d'installer depuis leur site, provoque la mise en oeuvre de leur "Related Links", une forme de publicité intrusive basée sur l'analyse de votre profil pour vous dirriger vers des sites affiliés commercialement à Amazon.com dont Alexa est une filliale tandis que l'usage de leur moteur de recherches (à la Google) fait la même chose en mode distant.
Alexa explique, très superficiellement, ses Related Links, sur cette page (en anglais).
Affectés :   Historiquement, Alexa était un spyware systématiquement installé (mais vous pouvez continuer à l'installer depuis le site d'Alexa qui le propose en le présentant comme un outil d'aide aux recherches sur Internet). S'installe en tant que BHO (donc n'affecte que Internet Explorer et tous les navigateurs basés sur un noyau Internet Explorer) sous les systèmes Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP
Epargnés :   Les systèmes d'exploitation DOS, Linux, Macintosh, OS/2, UNIX
Les navigateurs basés sur le noyau Gecko (Mozilla, Netscape), Opera
Activité :   Related info
Vie privée : Récupère des informations permettant de vous profiler. Les informations sont, au moins: sites visités, identification de la machine, identification de l'utilisateur, adresse e-mail, nom, adresse, numéros de téléphone, données de cartes bancaires et de crédit et autres identifications sans votre permission et sans vous avertir. Ajoute un identificateur unique ( guid ) à votre machine de manière à vous identifier personnellement depuis ses serveurs. Voir les analyses durant le procès dans l'affaire Alexa - Amazone.
Faille :   Constitue une grave faille de sécurité car il télécharge et installe des fichiers sans que nous en ayons connaissance et sans que nous puissions en connaître le contenu, en sus de la compromission des données personnelles.
Instabilité : Ralentit le fonctionnement d'Internet Explorer.
Conséquences : Aucune
Précautions : Réglage de l'antivirus au maximum
Sauvegarde de la base de registre
Désactiver les points de restauration
Redémarer en mode sans échec





Eradication automatique
    Scan avec votre antivirus
    Si vous avez un antivirus, utilisez-le, sinon télécharger BitDefender Pro ou Kaspersky AVP maintenant. Le scan doit se faire après avoir désactivé les points de restauration puis avoir redémarré en mode sans échec, avec un paramétrage de votre antivirus tel que tous les types de fichiers sont scannés (y compris les fichiers compressés (archives .zip, .rar, .cab etc. ...)). Scanner et détruire tous les fichiers trouvés. Les antivirus ne sont pas des anti-trojans et n'arrivent pas à éradiquer complètement les parasites non viraux dont ils s'occupent. Une intervention manuelle est souvent nécessaire. S'assurer d'avoir un antivirus paramétré à son maximum puis lancer le scan.


    Analyse avec votre anti-trojan
    Si vous avez un anti-trojan, utilisez-le, sinon téléchargez PestPatrol ou a² personnal ou The Cleaner Pro ou Tauscan maintenant. Le scan doit se faire après avoir désactivé les points de restauration puis avoir redémarré en mode sans échec, et avec les réglages poussés au maximum (voir mode d'emploi de PestPatrol en français). Scanner et détruire tous les objets malicieux trouvés. En version d'essai, illimitée dans le temps et autorisant les mises à jour, PestPatrol effectue seulement la détection complète mais pas l'éradication. A charge pour vous de faire l'éradication à la main.


    Action contre l'aspect BHO du parasite
    Il s'agit, entre autres, d'un BHO (qu'est-ce qu'un BHO) donc avec, par exemple, PestPatrol, SpyBot ou HiJackThis, vous pouvez le supprimer. Mode d'emploi de ces utilitaires sur leurs fiches respectives. Toutefois, inhiber ou supprimer le BHO est insufisant.


    Eradication en utilisant l'outil proposé par l'auteur du parasite
    Vous pouvez utiliser cet outil mais, dans la mesure ou son auteur est également l'auteur du parasite, toutes les réserves sont faites quant-à l'inocuité de cet utilitaire.
    Toutes les versions de la barre Alexa comportent une procédure de désinstallation qui se trouve dans Ajout/Supression de programmes.
    Les versions 5 comportent également un "Uninstall" accessible depuis le bouton rond avec un "?".
    Les version 6 et 7 comportent un "Uninstall" accessible depuis la petite flèche dirrigée vers la bas, près du logo Alexa.
    En cas de difficultés, téléchargez cet outil proposé par Alexa (fichier alexa_uninstall.inf) et mettez-le sur votre bureau (par exemple, mettez-le directement dans C:\Documents and Settings\Admin\Bureau si vous êtes sous Windows XP - ne pas le lancer - ne pas l'ouvrir). C'est un petit fichier de 11,5 Ko (11 788 octets) en Octobre 2004 et dont le MD5 est 64cfbb130afb6fc718a2f930a303e2d6. Touver l'icône "alexa_uninstall" qui doit maintenant apparaître sur votre bureau.

    Faire un clic droit (un clic avec le bouton droit de la souris) dessus et choisir "installer".

    Vous avez l'impression que rien ne s'est passé. Fermez toutes vos instances d'Internet Explorer. Relancez Internet Explorer. La barre d'outils Alexa n'existe plus. Vous pouvez détruire le fichier alexa_uninstall.inf.

Eradication manuelle


    Précautions initiales génériques

    Tuer les processus suivants, s'il sont lancés
    Comment tuer un processus
    systemroot+\application data\troashgr.exe
    systemroot+\lycos.exe


    Désenregistrer les DLLs suivantes
    Comment désenregistrer une DLL
    host.dll


    Redémarrer en mode sans echec
    Comment démarrer / redémarrer en mode "sans échec"


    Supprimer les clés et/ou entrées suivantes lorsqu'elles existent.
    Comment détruire une clé de registre - Comment détruire une entrée d'une clé de registre

    HKEY_CURRENT_USER\software\microsoft\internet explorer\extensions\cmdmapping || {c95fe080-8f5d-11d2-a20b-00aa003c157a}
    HKEY_LOCAL_MACHINE\software\microsoft\internet explorer\extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a}
    HKEY_LOCAL_MACHINE\software\microsoft\internet explorer\extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a} || menutext
    HKEY_LOCAL_MACHINE\software\microsoft\internet explorer\extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a} || menustatusbar
    HKEY_LOCAL_MACHINE\software\microsoft\internet explorer\extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a} || script
    HKEY_LOCAL_MACHINE\software\microsoft\internet explorer\extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a} || clsid
    HKEY_LOCAL_MACHINE\software\microsoft\internet explorer\extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a} || icon
    HKEY_LOCAL_MACHINE\software\microsoft\internet explorer\extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a} || hoticon
    HKEY_LOCAL_MACHINE\software\microsoft\internet explorer\extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a} || buttontext





    Détruire les répertoires suivants, s'ils existent (et tout ce qu'ils contiennent).
    Comment détruire un répertoire


    Détruire les fichiers suivants, s'ils existent
    Comment détruire un fichier
    c:\winnt\web\related.htm
    ou
    c:\windows\web\related.htm



    Le contenu d'origine de ce fichier (on y reconnait la redirection vers Microsoft - "related.msn.com") est :

    <script>
    //Build the query
    userURL=external.menuArguments.location.href;
    RelatedServiceURL="http://related.msn.com/related.asp?url=";
    //Perform simple check for Intranet URLs
    //this is where the http or https will be, as found by searching for :// but skip res:
    protocolIndex=userURL.indexOf("://",4);
    serverIndex=userURL.indexOf("/",protocolIndex + 3);
    urlresult=userURL.substring(0,serverIndex);
    //Check if Intranet URL - then open search bar
    if (urlresult.indexOf(".",0) < 1) userURL="Intranet URL";
    finalURL = RelatedServiceURL + encodeURIComponent(userURL);
    external.menuArguments.open(finalURL, "_search");
    </script>





    Notons que Spybot Search & Destroy remplace le contenu de ce fichier par un contenu redirigeant vers Google au lieu de supprimer la fonction recherche d'Internet Explorer. Contenu du fichier related.htm par Spybot :

    <script>
    //Build the query
    userURL=external.menuArguments.location.href;
    RelatedServiceURL="http://www.google.com/ie?as_rq=";
    //Perform simple check for Intranet URLs
    //this is where the http or https will be, as found by searching for :// but skip res:
    protocolIndex=userURL.indexOf("://",4);
    serverIndex=userURL.indexOf("/",protocolIndex + 3);
    urlresult=userURL.substring(0,serverIndex);
    //Check if Intranet URL - then open search bar
    if (urlresult.indexOf(".",0) < 1) userURL="Intranet URL";
    finalURL = RelatedServiceURL + encodeURIComponent(userURL);
    external.menuArguments.open(finalURL, "_search");
    </script>







    Suggestion de serveurs à bloquer par leurs noms de domaine dans hosts
    Qu'est-ce que hosts


    Rechercher les parasites connexes
    En amont, ce parasite a pu être installé par le ou les parasites ci-dessous qui ont agit en Downloader (téléchargeurs)
    En aval, ce parasite a pu agir en Downloader (téléchargeur) et installer le ou les parasites ci-dessous.


    Ressources
    Des informations complémentaires peuvent être trouvées sur ces pages







Cordialement
Pierre Pinard


Je vous ai aidé ? Merci de m'aider à poursuivre.
Soutien et donnations




Rédigé en écoutant :