> Tech > Où ils se cachent

Où ils se cachent

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Autoruns présente généralement davantage d’entrées que Msconfig, parce que ce dernier est programmé de telle manière qu’il ne reconnaît qu’une partie des deux dizaines environ d’entrées de démarrage honorées par Windows et ses composants de logon. Par exemple, considérons la sous-clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windows NT\CurrentVersion\Winlogon\ Userinit montrée en figure

Où ils se cachent

1 comme HKLM\SOFTWARE \Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit. Une fois que vous vous êtes connectés interactivement à un système, le processus Winlogon exécute le programme figurant dans cette sous-clé (userinit.exe, par défaut). Userinit.exe exécute les scripts logon, restaure les correspondances des lettres de lecteurs et des imprimantes et affiche les paramètres Group Policy configurés. Msconfig ne présente pas cette image.
La liste des emplacements où les applications peuvent se configurer elles-mêmes est étonnante et la documentation Microsoft ne fournit nulle part la liste entière. Autoruns a évolué et continue à évoluer au fil du temps pour inclure de plus en plus ces emplacements, au fur et à mesure que le coauteur d’Autoruns, Bryce Cogswell et moi-même apprenons leur existence. Ainsi, un employé Microsoft nous a récemment parlé de la sous-clé HKEY_LOCAL_MACHINE\Software \Microsoft\Windows\Active Setup\Installed Components, un emplacement non documenté publiquement par Microsoft ni listé par Msconfig, mais parfaitement connu d’un ver qui y dissimule son activation automatique. Pour voir tous les emplacements dont Autoruns connaît l’existence, sélectionnez toutes les rubriques du menu View qui commencent par Show puis sélectionnez View, Include Empty Locations.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010