Comment trouver et supprimer les logiciels malveillants WMI Persistence des PC Windows

Microsoft a créé Windows Management Instrumentation (WMI) pour gérer la manière dont les ordinateurs Windows allouent les ressources dans l'environnement d'exploitation. WMI fait également autre chose d'important : il facilite l'accès local et distant aux réseaux informatiques.

Malheureusement, les pirates informatiques peuvent détourner cette fonctionnalité à des fins malveillantes via une attaque persistante. Voici donc comment supprimer le malware WMI Persistence de Windows et assurer votre sécurité.

Qu’est-ce que la persistance WMI et pourquoi est-elle dangereuse ?

La persistance WMI fait référence à un attaquant installant un script, en particulier un gestionnaire d'événements, qui est toujours déclenché lorsqu'un événement WMI se produit. Par exemple, cela se produira lorsque le système démarre ou que l'administrateur système fait quelque chose sur le PC, comme ouvrir un dossier ou utiliser un programme.

Les attaques sont dangereuses car elles se déroulent furtivement. Comme expliqué sur Microsoft Scripting, un attaquant crée un abonnement permanent aux événements WMI pour exécuter une charge utile qui agit comme un processus système et nettoie son journal d'exécution. Avec ce vecteur d’attaque, un attaquant peut éviter d’être détecté grâce à une inspection en ligne de commande.

Comment empêcher et supprimer la persistance WMI

Les abonnements aux événements WMI sont intelligemment conçus pour éviter toute détection. La meilleure façon d'éviter ces attaques est de désactiver le service WMI. Cela n’affectera pas votre expérience utilisateur globale, sauf si vous êtes un utilisateur avancé.

La meilleure option suivante consiste à bloquer les ports du protocole WMI en configurant DCOM pour utiliser un seul port statique et bloquer ce port. Vous pouvez consulter le guide de Quantrimang.com sur la façon de fermer les ports vulnérables pour plus d'instructions sur la façon de procéder.

Cette mesure permet au service WMI de s'exécuter localement tout en bloquant l'accès à distance. C'est une bonne idée, d'autant plus que l'accès à un ordinateur à distance comporte ses propres risques.

Enfin, vous pouvez configurer WMI pour analyser et vous avertir des menaces, comme le démontre Chad Tilbury dans cette présentation :

Le pouvoir ne doit pas être entre de mauvaises mains

WMI est un gestionnaire système puissant et peut potentiellement devenir un outil dangereux entre de mauvaises mains. Pire encore, pour mener à bien cette attaque, peu de connaissances techniques avancées sont nécessaires. Les instructions sur la façon de créer et de lancer des attaques de persistance WMI sont disponibles gratuitement sur Internet.

Ainsi, n’importe quel méchant peut vous espionner à distance ou voler des données sans laisser de trace. Toutefois, la bonne nouvelle est qu’il n’existe pas d’absolu en matière de technologie et de cybersécurité. Il est toujours possible de prévenir et d’éliminer l’existence de WMI avant que l’attaquant ne cause des dégâts majeurs.


Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Yahoo Search est un moteur de recherche légitime. Cependant, il est également considéré comme un pirate de navigateur, redirigeant les utilisateurs vers la recherche. Yahoo. com. Ce pirate de navigateur détournera la page d'accueil du navigateur Web et les paramètres du moteur de recherche pour afficher la page d'accueil et le moteur de recherche Yahoo Search au lieu de la page d'accueil et du moteur de recherche que vous avez précédemment configurés.

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

Fin de tâche est une fonctionnalité du Gestionnaire des tâches de Microsoft Windows. Il se trouve dans l'onglet Applications et permet aux utilisateurs de fermer tout programme qui répond ou ne répond pas.

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

La version macOS Big Sur a été officiellement annoncée lors de la récente conférence WWDC. Et vous pouvez complètement amener l'interface de macOS Big Sur sur Windows 10 avec l'outil Rainmeter.

Comment protéger le bureau distant contre le malware RDStealer

Comment protéger le bureau distant contre le malware RDStealer

RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.

8 façons douvrir les options de démarrage avancées sur Windows 10

8 façons douvrir les options de démarrage avancées sur Windows 10

En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 est l'un des DNS que de nombreux utilisateurs choisissent d'utiliser, notamment pour accélérer l'accès au réseau ou l'accès bloqué à Facebook.