EasyClick ( Easy Click )
  • Résumé : EasyClick ( Easy Click )
 
  • Mots-clés : EasyClick ( Easy Click )

EasyClick ( Easy Click )
R o k S A V 1 2 3
 
 
 
 
 



EasyClick ( Easy Click )



Alias :   EasyClick ( Easy Click )
Langue : Français (France)
Version analysée : 3.0.0.7
Classes :   Dialer
Risque :
Editeur :  
Découverte :
Installation :
Affectés :  
Epargnés :   Les liaisons Internet en xDSL
Activité :   Dialer
La plate-forme EasyClick est un outil de commutation réseau qui permet, après que l'internaute a demandé à accéder à la partie payante du site en cliquant sur un bouton, de le déconnecter du réseau Internet et de le reconnecter ensuite sur la bonne page via un numéro d'appel surtaxé.
Information de l'éditeur :


Lyon, le 16 octobre 2000
http://www.jetmultimedia.fr/af001016.htm
"La décroissance des revenus liés à l'accès Internet, dans un environnement très concurrentiel, devrait être compensée par la progression attendue des revenus issus de contenus à valeur ajoutée, via les portails thématiques et la technologie EasyClick. Europe Explorer a représenté 8 % du chiffre d'affaires semestriel du groupe. Les investissements en innovation (EasyClick) et en marketing (4,1 millions d’euros) pour accompagner le changement de business modèle ont pesé sur le résultat courant d’Europe Explorer qui s’établit dans ce contexte à - 5,3 millions d’euros. Les effets conjugués de la diffusion sur le marché de solutions B to B basées sur la technologie EasyClick et de la maîtrise des frais marketing devraient permettre une amélioration du résultat courant de cette activité."


Par : Europe Explorer - Copyright (C) 2000-2001 - groupe Jet Multimédia
Jet Multimédia est un acteur global de la nouvelle économie intégrant incubation, e-consulting, e-agency, e-hosting, publicité, accès et contenus Internet coté au Second Marché de la Bourse de Paris (Sicovam 5345, Reuters JTLG.PA, Bloomberg JET.FP).


Toutefois, Europe Explorer et sa technologie EasyClick ont été acheté par 9 Télécom en janvier 2001.
http://www.journaldunet.com/0101/010110brefrance.shtml


Une ancienne arnaque à base de EasyClick
N'existe plus - le domaine est à vendre
nopub.com et no.pub
Une solution anti-publicité pour les gogos, basée sur EasyClick.
Permet aux internautes de naviguer sans bannières publicitaires. L’utilisateur télécharge l’application et est alors déconnecté de son fournisseur d’accès pour être branché sur le réseau no.pub où les publicités sont alors remplacées par des images vides. L’internaute est facturé 45 centimes la minute.Le système ne fonctionne pas sur tous les sites et certaines publicités continuent d’apparaître. De plus il faut une connexion par modem pour que le dialer fonctionne (ne fonctionne pas avec le cable ou l'adsl). Comme il existe des applications de ce type disponibles gratuitement sur Internet, il est surtout destiné aux gogos naïfs (entendez "les débutants").


mai 2005
http://www.easyclick.fr/construction/accueil.html
Le "service" est suspendu.



Vie privée : C'est un dialer, doublé d'un spyware, utilisé par des sites pour adultes (pornographiques) et autres sites faisant payer l'accès au contenu. Plug-in pour Internet Explorer et Netscape, disponible sur Windows et OS Macintosh. Une version Linux était en cours de développement en 2001.
Faille :   Oui
Instabilité : ?
Conséquences : Surtaxe téléphonique
Précautions : Réglage de l'antivirus au maximum
Sauvegarde de la base de registre
Désactiver les points de restauration
Redémarer en mode sans échec





Eradication automatique
    Scan avec votre antivirus
    Si vous avez un antivirus, utilisez-le, sinon télécharger BitDefender Pro ou Kaspersky AVP maintenant. Le scan doit se faire après avoir désactivé les points de restauration puis avoir redémarré en mode sans échec, avec un paramétrage de votre antivirus tel que tous les types de fichiers sont scannés (y compris les fichiers compressés (archives .zip, .rar, .cab etc. ...)). Scanner et détruire tous les fichiers trouvés. Les antivirus ne sont pas des anti-trojans et n'arrivent pas à éradiquer complètement les parasites non viraux dont ils s'occupent. Une intervention manuelle est souvent nécessaire. S'assurer d'avoir un antivirus paramétré à son maximum puis lancer le scan.


    Analyse avec votre anti-trojan
    Si vous avez un anti-trojan, utilisez-le, sinon téléchargez PestPatrol ou a² personnal ou The Cleaner Pro ou Tauscan maintenant. Le scan doit se faire après avoir désactivé les points de restauration puis avoir redémarré en mode sans échec, et avec les réglages poussés au maximum (voir mode d'emploi de PestPatrol en français). Scanner et détruire tous les objets malicieux trouvés. En version d'essai, illimitée dans le temps et autorisant les mises à jour, PestPatrol effectue seulement la détection complète mais pas l'éradication. A charge pour vous de faire l'éradication à la main.
    Eradication automatique avec l'outil de l'éditeur de la malveillance
    Une solution est proposée :
    Utiliser Ajouter ou Supprimer des programmes
    Rechercher EasyClick et lancer la désinstallation
    Nota : Ce désinstalleur semble ne pas fonctionner (Lors de notre essai, message "Une erreur s'est produite..."), donc poursuivre la désinstallation par les opérations manuelles suivantes :


Eradication manuelle

    Précautions initiales génériques
    Fermer toutes les instances d'Internet Explorer


    Tuer les processus suivants, s'il sont lancés
    Comment tuer un processus
    Tuer le processus e2com.exe


    Désenregistrer les DLLs suivantes
    Comment désenregistrer une DLL
    Désintaller la dll e2bho.dll
    (vous devez tapper regsvr32 /u e2bho.dll dans une fenêtre d'invite de commande - respectez les espaces)



    Redémarrer en mode sans echec
    Comment démarrer / redémarrer en mode "sans échec"


    Supprimer les clés et/ou entrées suivantes lorsqu'elles existent.
    Comment détruire une clé de registre - Comment détruire une entrée d'une clé de registre


    Supprimer la clé
    HKEY_CLASSES_ROOT\CLSID\{FC4C5EAE-66EE-11D4-BC67-0000E8E582D2}
    Les sous clés suivantes seront également supprimées
    HKEY_CLASSES_ROOT\CLSID\{FC4C5EAE-66EE-11D4-BC67-0000E8E582D2}\InprocServer32
    HKEY_CLASSES_ROOT\CLSID\{FC4C5EAE-66EE-11D4-BC67-0000E8E582D2}\ProgID
    HKEY_CLASSES_ROOT\CLSID\{FC4C5EAE-66EE-11D4-BC67-0000E8E582D2}\Programmable
    HKEY_CLASSES_ROOT\CLSID\{FC4C5EAE-66EE-11D4-BC67-0000E8E582D2}\TypeLib
    HKEY_CLASSES_ROOT\CLSID\{FC4C5EAE-66EE-11D4-BC67-0000E8E582D2}\VersionIndependentProgID


    HKEY_CLASSES_ROOT\E2bho.bhoEvents
    Les sous clés suivantes seront également supprimées
    HKEY_CLASSES_ROOT\E2bho.bhoEvents\CLSID
    HKEY_CLASSES_ROOT\E2bho.bhoEvents\CurVer


    HKEY_CLASSES_ROOT\E2bho.bhoEvents.1
    La sous clé suivante sera également supprimée
    HKEY_CLASSES_ROOT\E2bho.bhoEvents.1\CLSID


    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FC4C5EAE-66EE-11D4-BC67-0000E8E582D2}
    La sous clé suivante sera également supprimée
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FC4C5EAE-66EE-11D4-BC67-0000E8E582D2}\iexplore


    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{FC4C5EAE-66EE-11D4-BC67-0000E8E582D2}


    HKEY_CLASSES_ROOT\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}
    Les sous clés suivantes seront également supprimées
    HKEY_CLASSES_ROOT\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\Control
    HKEY_CLASSES_ROOT\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\InprocServer32
    HKEY_CLASSES_ROOT\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\MiscStatus
    HKEY_CLASSES_ROOT\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\MiscStatus\1
    HKEY_CLASSES_ROOT\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\ProgID
    HKEY_CLASSES_ROOT\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\ToolboxBitmap32
    HKEY_CLASSES_ROOT\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\TypeLib
    HKEY_CLASSES_ROOT\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\Version


    HKEY_CLASSES_ROOT\CLSID\{FBD22D62-A803-11d3-8F03-00105A9965CA}
    Les sous clés suivantes seront également supprimées
    HKEY_CLASSES_ROOT\CLSID\{FBD22D62-A803-11d3-8F03-00105A9965CA}\Implemented Categories
    HKEY_CLASSES_ROOT\CLSID\{FBD22D62-A803-11d3-8F03-00105A9965CA}\Implemented Categories\{00021494-0000-0000-C000-000000000046}
    HKEY_CLASSES_ROOT\CLSID\{FBD22D62-A803-11d3-8F03-00105A9965CA}\InprocServer32


    HKEY_CLASSES_ROOT\E2AX.E2AxCtrl.1
    HKEY_CLASSES_ROOT\E2AX.E2AxCtrl.1\CLSID


    HKEY_CURRENT_USER\Software\EuropeExplorer
    Les sous clés suivantes seront également supprimées
    HKEY_CURRENT_USER\Software\EuropeExplorer\EasyClick
    HKEY_CURRENT_USER\Software\EuropeExplorer\EasyClick\General
    HKEY_CURRENT_USER\Software\EuropeExplorer\EasyClick\Modem
    HKEY_CURRENT_USER\Software\EuropeExplorer\EasyClick\Services
    HKEY_CURRENT_USER\Software\EuropeExplorer\EasyClick\Services\Current
    HKEY_CURRENT_USER\Software\EuropeExplorer\EasyClick\Services\npja5birfr
    HKEY_CURRENT_USER\Software\EuropeExplorer\EasyClick\User
    HKEY_CURRENT_USER\Software\EuropeExplorer\EasyClick\Version


    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}
    Les sous clés suivantes seront également supprimées
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\Control
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\InprocServer32
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\MiscStatus
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\MiscStatus\1
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\ProgID
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\ToolboxBitmap32
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\TypeLib
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{17D8B270-9C15-11D3-8F03-00105A9965CA}\Version


    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{FBD22D62-A803-11d3-8F03-00105A9965CA}
    Les sous clés suivantes seront également supprimées
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{FBD22D62-A803-11d3-8F03-00105A9965CA}\Implemented Categories
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{FBD22D62-A803-11d3-8F03-00105A9965CA}\Implemented Categories\{00021494-0000-0000-C000-000000000046}
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{FBD22D62-A803-11d3-8F03-00105A9965CA}\InprocServer32


    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\E2AX.E2AxCtrl.1
    La sous clé suivante sera également supprimée
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\E2AX.E2AxCtrl.1\CLSID


    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{05575EC1-B47D-11d3-8F04-00105A9965CA}


    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Management\ARPCache\EasyClick


    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\EasyClick


    HKEY_USERS\S-1-5-21-608057341-1733290971-125703898-1005\Software\EuropeExplorer
    Les sous clés suivantes seront également supprimées
    HKEY_USERS\S-1-5-21-608057341-1733290971-125703898-1005\Software\EuropeExplorer\EasyClick
    HKEY_USERS\S-1-5-21-608057341-1733290971-125703898-1005\Software\EuropeExplorer\EasyClick\General
    HKEY_USERS\S-1-5-21-608057341-1733290971-125703898-1005\Software\EuropeExplorer\EasyClick\Modem
    HKEY_USERS\S-1-5-21-608057341-1733290971-125703898-1005\Software\EuropeExplorer\EasyClick\Services
    HKEY_USERS\S-1-5-21-608057341-1733290971-125703898-1005\Software\EuropeExplorer\EasyClick\Services\Current
    HKEY_USERS\S-1-5-21-608057341-1733290971-125703898-1005\Software\EuropeExplorer\EasyClick\Services\npja5birfr
    HKEY_USERS\S-1-5-21-608057341-1733290971-125703898-1005\Software\EuropeExplorer\EasyClick\User
    HKEY_USERS\S-1-5-21-608057341-1733290971-125703898-1005\Software\EuropeExplorer\EasyClick\Version


    HKEY_CLASSES_ROOT\Interface\{17D8B26E-9C15-11D3-8F03-00105A9965CA}
    Les sous clés suivantes seront également supprimées
    HKEY_CLASSES_ROOT\Interface\{17D8B26E-9C15-11D3-8F03-00105A9965CA}\ProxyStubClsid
    HKEY_CLASSES_ROOT\Interface\{17D8B26E-9C15-11D3-8F03-00105A9965CA}\ProxyStubClsid32
    HKEY_CLASSES_ROOT\Interface\{17D8B26E-9C15-11D3-8F03-00105A9965CA}\TypeLib


    HKEY_CLASSES_ROOT\Interface\{17D8B26F-9C15-11D3-8F03-00105A9965CA}
    Les sous clés suivantes seront également supprimées
    HKEY_CLASSES_ROOT\Interface\{17D8B26F-9C15-11D3-8F03-00105A9965CA}\ProxyStubClsid
    HKEY_CLASSES_ROOT\Interface\{17D8B26F-9C15-11D3-8F03-00105A9965CA}\ProxyStubClsid32
    HKEY_CLASSES_ROOT\Interface\{17D8B26F-9C15-11D3-8F03-00105A9965CA}\TypeLib


    HKEY_CLASSES_ROOT\TypeLib\{17D8B26D-9C15-11D3-8F03-00105A9965CA}
    Les sous clés suivantes seront également supprimées
    HKEY_CLASSES_ROOT\TypeLib\{17D8B26D-9C15-11D3-8F03-00105A9965CA}\1.0
    HKEY_CLASSES_ROOT\TypeLib\{17D8B26D-9C15-11D3-8F03-00105A9965CA}\1.0\0
    HKEY_CLASSES_ROOT\TypeLib\{17D8B26D-9C15-11D3-8F03-00105A9965CA}\1.0\0\win32
    HKEY_CLASSES_ROOT\TypeLib\{17D8B26D-9C15-11D3-8F03-00105A9965CA}\1.0\FLAGS
    HKEY_CLASSES_ROOT\TypeLib\{17D8B26D-9C15-11D3-8F03-00105A9965CA}\1.0\HELPDIR


    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{17D8B26E-9C15-11D3-8F03-00105A9965CA}
    Les sous clés suivantes seront également supprimées
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{17D8B26E-9C15-11D3-8F03-00105A9965CA}\ProxyStubClsid
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{17D8B26E-9C15-11D3-8F03-00105A9965CA}\ProxyStubClsid32
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{17D8B26E-9C15-11D3-8F03-00105A9965CA}\TypeLib


    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{17D8B26F-9C15-11D3-8F03-00105A9965CA}
    Les sous clés suivantes seront également supprimées
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{17D8B26F-9C15-11D3-8F03-00105A9965CA}\ProxyStubClsid
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{17D8B26F-9C15-11D3-8F03-00105A9965CA}\ProxyStubClsid32
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{17D8B26F-9C15-11D3-8F03-00105A9965CA}\TypeLib


    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{17D8B26D-9C15-11D3-8F03-00105A9965CA}
    Les sous clés suivantes seront également supprimées
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{17D8B26D-9C15-11D3-8F03-00105A9965CA}\1.0
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{17D8B26D-9C15-11D3-8F03-00105A9965CA}\1.0\0
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{17D8B26D-9C15-11D3-8F03-00105A9965CA}\1.0\0\win32
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{17D8B26D-9C15-11D3-8F03-00105A9965CA}\1.0\FLAGS
    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{17D8B26D-9C15-11D3-8F03-00105A9965CA}\1.0\HELPDIR


    Rechercher _DE2Ax (recherche sur mot partiel, pas sur mot entier)


    Rechercher la CLSID 17D8B26D-9C15-11D3-8F03-00105A9965CA
    Rechercher la CLSID 17D8B26E-9C15-11D3-8F03-00105A9965CA
    Rechercher la CLSID 17D8B26F-9C15-11D3-8F03-00105A9965CA
    Rechercher la CLSID E0DD6CAB-2D10-11D2-8F1A-0000F87ABD16


    Un log HijackThis peut montrer cette ligne qui sera à "fixer"
    O9 - Extra button: EasyClick - {05575EC1-B47D-11d3-8F04-00105A9965CA} - C:\WINDOWS\E2BAR.DLL
    Puis on recherchera toutes les occurences de cette CLSID 05575EC1-B47D-11d3-8F04-00105A9965CA





    Détruire les répertoires suivants, s'ils existent (et tout ce qu'ils contiennent).
    Comment détruire un répertoire


    Détruire les fichiers suivants, s'ils existent
    Comment détruire un fichier
    Localiser et détruire les fichiers suivants
    Normalement trouvés dans c:\windows
    e2ax.ocx (EasyClick ActiveX Control Module)
    e2bar.dll (Bibliothèque de liaison dynamique E2Bar)
    e2bho.dll (EasyClick BHO)
    e2com.exe (Application E2Com)
    E2Setup.exe (Installation module)

    Le fichier téléchargé permettant l'installation de ce parasite est
    ec.cab
    Le localiser et le détruire
    Un log HijackThis peut montrer la ligne suivant qui sera à "fixer"
    O16 - DPF: {17D8B270-9C15-11D3-8F03-00105A9965CA} (EasyClick Control) - http://www.easyclick.com/ie/pc/ec.cab





    Suggestion de serveurs à bloquer par leurs noms de domaine dans hosts
    Qu'est-ce que hosts


    Rechercher les parasites connexes
    En amont, ce parasite a pu être installé par le ou les parasites ci-dessous qui ont agit en Downloader (téléchargeurs)
    En aval, ce parasite a pu agir en Downloader (téléchargeur) et installer le ou les parasites ci-dessous.


    Ressources
    Des informations complémentaires peuvent être trouvées sur ces pages
    http://solutions.journaldunet.com/printer/010711_coface.shtml
    EasyClick facture l'accès aux contenus payants à la durée






Cordialement
Pierre Pinard


Je vous ai aidé ? Merci de m'aider à poursuivre.
Soutien et donnations





Rédigé en écoutant :