Our priority
Your Security

Comment supprimer Dr. Bontchev

Saviez-vous que Sofia, la capitale de la Bulgarie, a été le lieu de naissance de l’un des plus destructrices et infectieuses ordinateur virus du fin 90’ s ? Le vengeur sombre est apparue au printemps 1989, juste à temps pour la chute des communistes. Quatre ans avant que, Vesselin Bontchev, maintenant un pH.d., est diplômée de l’Université technique de Sofia, une maîtrise en informatique.

Coïncidence ou non, Dark Avenger fréquemment attaquée Dr. Bontchev (pour plus d’informations, jetez un oeil à son The Bulgarian and Soviet Virus Factories de papier).

Dr. Bontchev est en effet un des principaux esprits dans la sécurité informatique en Europe, qui a consacré sa vie à la recherche antivirus :

Télécharger outil de suppressionpour supprimer Dr. Bontchev
  • Il a travaillé pour l’Université technique de la Sofia’ s laboratoire des microprocesseurs et des micro-ordinateurs ;
  • Il a travaillé pour l’Institut de cybernétique industrielle et robotique à l’Académie bulgare des Sciences ;
  • Il est membre fondateur de CARO (Computer anti-virus chercheurs organisation) et membre fondateur de l’ISBC (l’Institut de sécurité de Virus) ;

Aujourd’hui Dr. Bontchev se trouvent au Laboratoire National de virologie d’ordinateur à l’Académie bulgare des Sciences à Sofia. En plus d’être un vrai maître en matière de sécurité informatique et un contemporain de Dark Avenger, Dr. Bontchev est un excellent interlocuteur. Aussi, il ne possède pas un smartphone.

STF : Votre parcours professionnel est assez impressionnante. Comment t’es-tu intéressé par virus informatiques en particulier ?

Dr. Bontchev : Des constructions de programmation autoreproducteurs m’ont toujours fasciné. Quand j’ai appris comment programmer en 1978, mon tout premier programme modérément complexe (je veux dire, quelque chose de plus sophistiqué que des choses triviales comme résoudre des équations quadratiques) reposait sur une implémentation de FORTRAN de J.H.Conway’s game of « Life ». C’est une simulation relativement simple d’automates finis à deux dimensions sur une grille de cellules carrées, avec chaque cellule est vide ou pleine. La totalité des cellules configurations de forme, qui se développent dans le temps selon un ensemble de règles plutôt simples. Certaines des configurations de base, comme le « glider », se répliquent à différentes positions sur la grille, simulant le « mouvement » dans l’ensemble de la grille.

En aparté, la toute première version de mon programme n’ tarifs t très bien. À l’époque, je ne savais rien sur comment les ordinateurs fonctionnaient et quelles sont leurs limites. Pour moi, l’ordinateur était juste une boîte noire dans laquelle vous entrez un programme et d’où est venu le résultat. Depuis j’ai voulu détecter les configurations avec développement cyclique, j’ai fait mon programme simuler une grille de 100 × 100, se souvenant de chaque configuration de plus de 100 étapes. La machine, sur que j’ai essayé d’exécuter ce programme était un clone russe de l’IBM System/360 avec pitoyable (selon les normes contemporaines) 128 Ko de mémoire, donc mon programme a été interrompu en raison d’un débordement de la mémoire.

Télécharger outil de suppressionpour supprimer Dr. Bontchev

Plus tard, j’ai lu C. Wetherel’ livre s « Etudes pour programmeurs ». J’ai décrit plusieurs problèmes de programmation « durs » sans offrir toutes les solutions pour eux ; la résolution a été laissée comme un exercice pour le lecteur. Un de ces problèmes était d’écrire un programme qui doesn’ t entrée tout sauf sorties sa propre source. (Aujourd’hui ces programmes sont appelés « quines ».) J’ai essayé dur mais n’ t résoudre ce problème dans le temps.

Quelques années plus tard (dans les années 1980), j’ai lu un article dans « Scientific American » par Martin Gardner (un de mes auteurs préférés). Il décrit le jeu d’ordinateur « Core War », dans lequel deux programmes créés par les deux joueurs et écrit dans un langage spécialisé, seraient s’affrontent sur un ordinateur simulé. Un des programmes très réussies au début, le « Imp », était un réplicateur autonome, rapidement â €« écrasant la mémoire disponible avec des copies de lui-même.

À la fin des années 80 (j’étais un étudiant en informatique à l’Université technique de Sofia), je faisais un travail de bénévolat comme conseillère technique à la bulgare seulement informatiques magazine, « Ordinateur pour vous ». Un jour (c’était en 1987, je crois), ils ont demandé moi pour aider à traduire un article de la revue allemande « PUCE ». L’objet de cet article était de virus informatiques.

Je n’ t sais tout allemand à l’époque, mais cette Wasna€™ t le problème. L’article a été déjà « traduit » par un traducteur professionnel â €» celui qui savait très bien les allemands, mais qui n’ t ont aucune connaissance des ordinateurs et des termes liés à l’informatique, donc la plupart des expressions avait l’air plutôt drôle. Par exemple, la partie de l’article décrivant le virus Brain (qui change le nom de volume du disque qu’il infecte) a été traduite comme le virus « changement de la capacité du disque ». Des termes comme « disque dur » (« festplatte » en allemand) ont été traduits littéralement par « plaque dur » et ainsi de suite.

J’ai aidé à nettoyer la traduction mais le sujet vraiment fasciné moi, donc je ne cessais de penser sur quels programmes auto-réplication (c.-à-d., virus) pourrais faire. Après réflexion, j’ai arrivé à la conclusion qu’ils ne pourraient jamais présentent toute menace significative, parce que tout utilisateur disposant d’un cerveau serait immédiatement remarqué que quelque chose ne va pas. (Garçon, j’étais mal.) J’ai même écrit un article, expliquant cette conclusion de la mine et il a publié dans le magazine.

Quand mon article est épuisé quelques mois plus tard, deux mecs sont venus à l’editor’ bureau et nous a dit qu’ils avaient découvert un virus informatique en leur compagnie. Ils avaient même écrit un programme qui peut réparer les fichiers infectés en enlevant le virus de leur â €» dont ils ont rapidement nous ont prouvé à l’aide d’un ordinateur portable qu’ils avaient apporté avec eux. (Tout cela n’était en effet très nouvelle nous dans le temps. La Bulgarie était encore un pays socialiste. Pourtant, ces gars-là avait une entreprise privée ! Un ordinateur portable ! Un virus ! Nous nous sommes sentis comme vivre dans le futur).

Télécharger outil de suppressionpour supprimer Dr. Bontchev

Malheureusement, il s’est avéré que lorsqu’ils ont démontré leur programme de nettoyage, ils avaient également supprimé la seule copie du virus qu’ils avaient quitté â €» puisqu’ils avaient déjà nettoyé les ordinateurs de leur entreprise. Mais je voulais tellement l’examiner ! Je suis allé avec eux à leur entreprise, à la recherche d’une autre copie. Nous n’ t trouver aucun. Nous avons fait, cependant, trouvé un morceau de papier dans la poubelle, contenant un vidage hexadécimal imprimé d’un petit programme infecté. J’ai pris cette pièce de la maison de papier et conclu avec soin l’informations octet par octet mon ordinateur. Je l’ai fait deux fois, pour que je puisse comparer les deux copies et trouver les erreurs que je pourrais avoir fait lors de la saisie les octets. Enfin, j’ai eu un virus de travail d’examiner !

J’ai appris plus tard que c’était une variante d’un virus que nous connaissons maintenant sous le nom de Vienna.648.A, le code source de ce a été publiée dans un livre allemand par Ralf Burger. J’ai démonté il et il a analysé et il s’est avéré être un programme assez stupid. Je cherchais des fichiers COM (un genre de fichiers exécutables) dans le répertoire en cours et dans les répertoires listés dans la variable de chemin d’ACCÈS de l’environnement. Une fois qu’il trouve un tel fichier, il s’ajoute à la fin de celui-ci et modifierait les 3 premiers octets, en les remplaçant par une instruction JMP à l’organisme du virus. Les octets effacés seraient économisées dans le corps du virus, alors qu’elles pourraient être restaurées au runtime â €» afin que le programme infecté continuerait de fonctionner. Avec une probabilité de 1/5, le virus endommagerait le fichier au lieu de l’infecter, écrasant les 5 premiers octets avec une instruction JMP à l’adresse qui a provoqué l’ordinateur de redémarrer.

Dans l’ensemble, une chose assez stupide et 648 octets semblaient exagéré pour une telle tâche triviale ; Je pourrais probablement adapter un programme équivalent à la moitié de cet espace. Mais c’était le tout premier virus que j’avais vu.

Plus tard, de nombreux autres virus ont été découverts en Bulgarie. Cascade (faites les lettres du test écran déroulant et pile en bas), PingPong (montré un point qui rebondit sur l’écran) et ainsi de suite. Finalement, bulgares a commencé à écrire des virus, aussi. L’un d’eux, à l’aide de la poignée The Dark Avenger, est devenue plutôt notoire avec ses créations sophistiquées et malveillantes. Mais that’ s une histoire pour une autre fois.

STF : Comment a évolué les logiciels malveillants ? Ce qui a changé depuis les années 90 et où pensez-vous malware est dirigé ?

Dr. Bontchev : A l’origine, malware a été écrit par des enfants immatures qui voulait montrer au monde comment intelligent qu’ils étaient. En conséquence, malware a été pour la plupart des virus (c.-à-d., les programmes auto-répliquant), car on croyait qu’il était « difficile » de faire un programme auto-répliquant. En outre, ces virus contiennent souvent divers habile programmation astuces â €» stealth, tunneling, polymorphisme â €» ainsi que des effets vidéo mignons (lettres tombant, rebondissant points, animations, etc..). Malheureusement, cela a changé.

De nos jours malware est principalement produite par des personnes très différentes. Le groupe le plus important est les criminels professionnels. Ils arène€™ t intéressé de montrer au monde comment ils êtes intelligents â €» ils sont seulement intéressés par l’argent. Cela a eu plusieurs effets sur le genre de logiciels malveillants en cours de production.

Dans un premier temps, de nos jours nous voyons rarement virus. La plupart du temps il est non répliquées malware. Il y a deux raisons à cela. Tout d’abord, non répliquées malware est plus facile à écrire. Les criminels qui rendent exécutent une entreprise â €» une entreprise criminelle, oui, mais une entreprise néanmoins. Ainsi, ils sont préoccupés par l’efficacité. Le produit qui est plus facile à produire avec un minimum d’efforts et de dépenses. Programmes de seconde, anti-virus a assez bien réussi à obtenir des virus sous contrôle. Peu importe à quelle vitesse le virus se propage, la mise à jour des programmes anti-virus qui détecte il se propage encore plus vite. Ainsi, les pandémies mondiales virus informatique sont assez bien une non-présentation ces jours-ci. Oui, il y aura toujours des cas isolés avec des machines obsolètes qui n’ t utiliser un logiciel anti-virus (ou n’ t mettre à jour) â €» mais elles sont relativement peu nombreuses et espacées.

Télécharger outil de suppressionpour supprimer Dr. Bontchev

Malware non répliquées, sur l’autre main â €» nous n’ t savoir comment traiter cela efficacement. C’est une arme d’One-Shot. Au moment où nous, le peuple de l’anti-virus, obtenir un échantillon, le logiciel malveillant aurait déjà couru, effectué ses dommages et we’ re peu probable de retrouver exactement le même programme malveillant. Alors, oui, nous pouvons mettre à jour nos programmes et mettre en œuvre détection de celui-ci â €» mais il Wona€™ t être très utile ; la prochaine fois que certains autre, légèrement différent malware sera utilisé.

Donc, du point de vue des bad guys, non répliquées malware est beaucoup plus efficace que les virus â €» il est plus facile à produire et plus difficile à arrêter, dans son ensemble (bien que toute variante particulière connue il est trivial d’arrêter).

L’autre changement concerne la charge utile. Ces gars-là n’est pas motivés pour montrer comment intelligent ils sont â « ils sont motivés pour faire de l’argent. Ainsi, au lieu de charges utiles mignons et flashy, malware a aujourd’hui principalement orientée sur la financièrement les charges utiles. Envoi de spam, diffusion d’annonces, voler des mots de passe et numéros de carte bancaire, chiffrant l’Usera€™ s données et les tenant pour rançon â €» ce genre de chose.

L’autre roi des producteurs de logiciels malveillants, nous voyons de nos jours (beaucoup plus rarement, cependant) sont les différentes agences d’espionnage de gouvernement. Eux aussi, arène€™ t chargés de montrer comment ils êtes intelligents. Ils sont surtout préoccupés par « faire le travail ». Le « travail » est presque toujours renseignement, avec quelques rares exceptions, comme le sabotage causée par Stuxnet. En parlant de Stuxnet, c’est un exemple typique de malware produits au gouvernement. C’est énorme, malpropre, modulaire, fait le travail. Il Wasna€™ t rédigé par un gamin intelligent dans son MoMA€™ sous-sol s â €» il a été assemblé à partir des modules qui faisaient partie d’un cadre immense, conçu pas même seulement par plusieurs personnes, mais par plusieurs équipes, rédaction de spécifications et ne parlons pas les uns aux autres.

Comme je le disais, ce changement me rend triste. Lutte contre l’habile d’enfants était amusant, comme un jeu. J’ai certainement n’ t comme la lutte de la Russian mafia ou somebody’ s cyberguerre.

STF : Qu’en est-il de l’avenir du ransomware, en particulier ? Récemment, nous avons analysé le soi-disant doxware. Ça va faire pire que cela ?

Dr. Bontchev : Ransomware est en effet l’avenir. C’est la meilleure façon de monétiser la valeur de l’ordinateur infecté. Au lieu de voler les mots de passe et numéros de carte de crédit et essayer de comprendre comment gagner de l’argent de leur part, vous vendez directement à l’utilisateur ce qui ils sans doute trouvent précieux â €» leurs propres données. Actuellement, nous voyons beaucoup de « junk » ransomware â €» évidemment écrit par idiots ignorants qui ne peuvent jamais obtenir la cryptographie à droite. Mais c’est temporaire. Tôt ou tard, la majorité des méchants apprendront comment faire ransomware undecryptable. Aussi longtemps que des protocoles efficaces pour la valeur de transfert tels que Bitcoin et aussi longtemps que la majorité des personnes n’ t régulièrement sauvegarder leurs données, ransomware sera un succès moneymaker pour les criminels.

Bien sûr, que doesn’ t signifie que chaque aléatoire Tom, Dick ou Harry peut produire ransomware réussie comme Locky, par exemple. Repenser la cryptographie est nécessaire mais pas suffisante. Vous devez également l’infrastructure adéquate (botnets, kits d’exploit, etc.) pour distribuer les logiciels malveillants aux victimes.

Personnellement, je n’ t pense que « doxing » ransomware est un gros problème. Alors que beaucoup de gens ont des données privées qu’ils paieraient pour empêcher le voir exposé publiquement, C’ s de loin pas toujours le cas. La plupart des gens n’ t ont des données très sensibles sur leurs ordinateurs. Mais toutes les personnes ont des données sur leur ordinateur qu’ils jugent utiles. Alors, menaçant de détruire les données (ou les touches avec lesquelles il est crypté) est beaucoup plus « stimulant » que menaçant de le publier. Au moins cela est mon avis â €» mais, bon, I’ ve eu tort avant. Qui vivra verra, comme il le fait toujours.
Une tendance beaucoup plus dangereuse serait ransomware fonctionnant sur certains dispositifs critiques â €» comme des dispositifs médicaux, les contrôleurs industriels, etc.

STF : Compte tenu de l’évolution des logiciels malveillants « professionnellement rédigés », vous croyez que les plus jeunes devraient être encouragés à poursuivre une carrière dans la sécurité de l’information ?

Télécharger outil de suppressionpour supprimer Dr. Bontchev

Dr. Bontchev : Je crois que les jeunes gens poursuive tout ce qu’ils trouvent intéressant et satisfaisant. Je serai heureux si plusieurs d’entre eux tournent vers le domaine de la sécurité de l’information â €» C’ s un domaine fascinant et il y a un manque aigu de spécialistes dedans â €» mais il serait erroné de diriger artificiellement les intérêts des jeunes dans une direction particulière. Certes, rendent possible pour eux d’apprendre et de s’impliquer, si c’est ce qu’ils trouvent intéressantes. Mais n’ t leur dire ce qu’ils devraient être intéressés ; qu’ils se trouvent.

STF : Confidentialité des données est devenue un enjeu majeur. Y a-t-il quelque chose que nous pourrions faire pour nous protéger de ces deux pratiques de collecte de données légales et illégales ?

Dr. Bontchev : Je ne suis pas un expert sur les questions juridiques, donc je vais ignorer cette partie de la question.

Au sujet de la vie privée en général, oui, les choses vraiment deviennent hors de contrôle. Et c’est les grandes entreprises qui sont à l’origine la plupart des problèmes. Je voudrais y avait une option pour payer les divers Google, Facebook, services etc. avec de l’argent, au lieu de nos données personnelles.

Il y a peu, une personne peut faire. Sans aucun doute, utilisez un bloqueur de publicité. Éviter les sites qui n’ t vous permettent d’utiliser un. Configurer Flash à jouer-sur-clic, au lieu d’automatiquement (c’est fait différemment dans les différents navigateurs). Désactiver Java. Utilisez déconnexion, blaireau de la vie privée, etc. Utilisez les adresses de courriel jetables lorsque vous vous inscrivez à des sites web (Mailinator et Spamgourmet sont particulièrement adaptés à cet effet).

J’utilise NoScript, mais probablement la plupart des gens Wona€™ t être capable de vivre avec lui â €» beaucoup trop de sites sont complètement cassé et inutilisable si JavaScript est désactivé. Je souhaite que je pourrais vous recommandons d’utiliser Tor (c’est très bon pour protéger votre vie privée), mais, malheureusement, CloudFlare la moitié de l’Internet rend inutilisables par l’intermédiaire de Tor. Évitez d’installer des « faisceaux de logiciel », ou au moins utiliser quelque chose comme Unchecky qui rejette automatiquement le crapware bundle.

Comprendre que si vous utilisez un service de courriel web comme GMail ou Yahoo ou Hotmail/Outlook, vous sont essentiellement renoncer à votre vie privée pour le fournisseur de messagerie. (J’utilise mon adresse Yahoo! Mail comme un « public » jeter adresse â €» quelque chose je peux me permettre de donner aux gens que je n’ t savoir et pour lequel je n’ t de soins si elle finit sur une liste de spam.) Si vous devez compter sur un service de courriel web, au moins utiliser quelque chose facile à la vie privée comme ProtonMail ou Unseen.is.

En outre, si vous utilisez un smartphone (je n’ t), vous donnez beaucoup de votre vie privée. Non seulement votre nom et l’emplacement ; beaucoup d’apps de fuite toutes sortes de données qui peuvent être utilisées pour vous suivre d’une manière ou d’une autre.

STF : Maintenant une question plus pratique… Quel est le système automatisé plus efficace un utilisateur peut utiliser pour sauvegarder leurs fichiers s’ils veulent y accéder quotidiennement ?

Dr. Bontchev : Cela dépend beaucoup des besoins particuliers de l’utilisateur. Je fais des sauvegardes mensuelles sur un disque externe (ce dont je me connecte uniquement pendant le processus de sauvegarde/restauration) et également copier les versions relativement finies de mon travail (p. ex., un programme ou un document) vers des disques de pouce USB externes. Ce serait clairement insuffisant pour une entreprise qui wouldn’ t survivre s’il perd une valeur semaine des données sur les clients. Donc, il n’y a nul « plus efficace » solution qui pourrait fonctionner pour tout le monde. Il y a beaucoup de différents produits avec des prix différents et des capacités différentes qui conviennent pour des besoins différents.

Particulièrement en relation avec ransomware, je voudrais recommander quelque chose qui peut faire la sauvegarde ce que l’on appelle « streaming ». C’est-à-dire seulement le logiciel de sauvegarde peut accéder à la sauvegarde ; la sauvegarde n’ t visible sous forme de fichiers sur le système de fichiers de l’ordinateur qui est en cours de sauvegarde.

Guide de suppression manuelle Dr. Bontchev

Étape 1. Désinstaller Dr. Bontchev et programmes connexes

Windows XP

  1. Ouvrez le menu Démarrer et sélectionnez Panneau de configuration
  2. Cliquez sur Ajouter ou supprimer des programmes
  3. Sélectionnez l’application indésirable
  4. Cliquez sur supprimer

Windows 7 et Vista

  1. Cliquez sur Démarrer et sélectionnez Panneau de configuration
  2. Aller à désinstaller un programme
  3. Faites un clic droit sur le logiciel suspect
  4. Sélectionnez désinstaller

Windows 8

  1. Déplacer le curseur au bas à gauche
  2. Faites un clic droit et ouvrir le panneau de configuration
  3. Sélectionnez désinstaller un programme
  4. Supprimer les applications indésirables

control-panel-uninstall Comment supprimer Dr. Bontchev

Étape 2. Supprimer Dr. Bontchev de votre navigateur

Supprimer Dr. Bontchev de Internet Explorer

  1. Ouvrez IE et cliquez sur l’icône d’engrenage
    ie-settings Comment supprimer Dr. Bontchev
  2. Sélectionnez gérer Add-ons
    ie-manage-addons Comment supprimer Dr. Bontchev
  3. Supprimer des extensions indésirables
  4. Changer votre page d’accueil : icône engrenage → Options Internet (onglet général)
    ie-internet-options Comment supprimer Dr. Bontchev
  5. Réinitialiser votre navigateur : icône engrenage → Options Internet (onglet Avancé)
  6. Cliquez sur Réinitialiser, cochez la case et cliquez à nouveau sur Reset
    ie-reset Comment supprimer Dr. Bontchev

Supprimer Dr. Bontchev de Mozilla Firefox

  1. Ouvrez Mozilla et cliquez sur le menu
    ff-settings-menu Comment supprimer Dr. Bontchev
  2. Choisissez les modules et aller aux Extensions
  3. Sélectionnez le module non désiré et cliquez sur supprimer
    ff-extensions Comment supprimer Dr. Bontchev
  4. Réinitialisation Mozilla : Informations de dépannage Alt + H →
    ff-troubleshooting Comment supprimer Dr. Bontchev
  5. Cliquez sur Reset Firefox, confirmez-le et cliquez sur Terminer
    ff-troubleshooting Comment supprimer Dr. Bontchev

Désinstaller Dr. Bontchev de Google Chrome

  1. Ouvrez Google Chrome et cliquez sur le menu
    chrome-menu-tools Comment supprimer Dr. Bontchev
  2. Sélectionnez Outils → Extensions
  3. Choisissez le module complémentaire, puis cliquez sur icône de corbeille
    chrome-extensions Comment supprimer Dr. Bontchev
  4. Changer votre moteur de recherche : Menu → Paramètres
  5. Cliquez sur gérer les moteurs de recherche au titre de la recherche
    chrome-manage-search Comment supprimer Dr. Bontchev
  6. Supprimer les indésirables de moteur de recherche
    chrome-search-engines Comment supprimer Dr. Bontchev
  7. Réinitialiser votre navigateur : paramètres → paramètres de navigateur Reset
    chrome-reset Comment supprimer Dr. Bontchev
  8. Cliquez sur Réinitialiser pour confirmer votre action

Leave a comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>