HijackThis - Analyse des lignes O20
   
 

HijackThis - Analyse des lignes O20 - AppInit_DLLs Registry value autorun
Startup CLSID BHOs Toolbar ActiveX Processus LSPs Robots Alternatives
                         
  • Exemple
    O20 - AppInit_DLLs: apitrap.dll msconfd.dll

  • Que faire ?
    Cette clé, située dans la hiérarchie HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows, peut contenir un ou plusieurs noms de DLLs qui sont chargées en mémoire avec chaque application et y restent. Très peu d'applications usent de cette possibilité (Norton CleanSweep y place l'appel d'une DLL légitime nommée apitrapp.dll. On peut y trouver également la DLL légitime nvdesk32.dll de NVIDIA Windows 2000/XP Display driver - NVIDIA desktop manager). Pratiquement tout ce que l'on peut y révéler d'autre, après avoir levé la méthode de camouflage, est hostile.

    La Manip détaille complètement le fonctionnement de cette clé et la manière de révéler son contenu et de fixer les hostilités.

    HijackThis et CWShredder ne savent pas éliminer cette forme de parasites, toutefois, dans certains cas (pas toujours), hijackthis révèlera un contenu caché - à ce moment là, le contenu caché sera précédé du caractère "pipe" ( "|" ).

HijackThis - Mode d'emploi





Révision - 10.03.05
Révision - 28.04.05

Rédigé en écoutant