Rating: 3.7. From 3 votes.
Please wait...

AutoKMS, Outil d’activation Key Management Service (KMS) est basé sur la stratégie d’activation de licence en volume. Il s’agit d’un utilitaire de cracking des produits Microsoft. Curieusement il est souvent utilisé pour pirater Microsoft Office alors même qu’il existe une suite Open-Office gratuite. A noter qu’il peut apparaître des fonctionnements anormaux avec certains logiciels standards.

Les logiciels potentiellement indésirables (LPI) ou Potentialy Unwanted Programs (PUP) sont à l’origine de nombreuses infections. L’exemple le plus souvent rencontré est celui des adwares InstallCore, CrossRider, Graftor ou Boxore qui polluent la Base de Registres et vos unités de stockage de données. Ils s’installent généralement à votre insu via le téléchargement de gratuiciels. En effet certains sites utilisent la méthode de repaquetage, une opération qui consiste à refaire le module d’installation du logiciel en y ajoutant des options de téléchargement. Ces options permettent d’ajouter d’autres logiciels comme par exemple des barres d’outils de navigateur, des adwares, des logiciels potentiellement indésirables, des logiciels à publicités intrusives, voire des pirates de navigateur.

hacktool-autokms-riskware

Recensé le : Depuis 2010.
Propriétaire : CODYQX4
Origine :

Produit

Microsoft Windows OS
Microsoft Office

Numéro de série

None

Algorithme MD5

0ED398A4D031B9CFB10E3FEDF97AD836
BCA43E19E7013331D99FF788EA6B42A0
C746CD166372F3C6F364B62F2C2C8B20

Caractéristiques

– Il s’installe en tant que processus lancé au démarrage du système (RP),
– Il s’installe en tant que service pour être lancé à chaque démarrage du système (O23),(SS/SR),
– Il démarre une tâche planifiée en automatique (O39),
– Il installe un processus de taille variable au niveau des dossiers système (O44),
– Il crée dans le Registre une clé Legacy pointant sur un service malware (O64),
– Il crée une connexion entrante active dans les exceptions d’application du parefeu Windows (O87),

Rapport ZHPDiag

Recensé le 24/11/2010
[MD5.0ED398A4D031B9CFB10E3FEDF97AD836] – (.. – AutoKMS.) — C:\WINDOWS\AutoKMS.exe [614400]
[MD5.BCA43E19E7013331D99FF788EA6B42A0] – (…) — C:\WINDOWS\KMService.exe [151552]
O23 – Service: (KMService) . (…) – C:\WINDOWS\system32\srvany.exe
[MD5.C746CD166372F3C6F364B62F2C2C8B20] [APT] [AutoKMSCustom] (.CODYQX4.) — C:\Windows\AutoKMS\AutoKMS.exe [3738624]
O39 – APT: AutoKMSCustom – (.CODYQX4.) — C:\WINDOWS\System32\Tasks\AutoKMSCustom [3238]
O39 – APT:Automatic Planified Task – C:\WINDOWS\Tasks\AutoKMS.job
O39 – APT:Automatic Planified Task – C:\Windows\Tasks\AutoKMSDaily.job
[MD5.CCA616647DB9370C88998AE25DA6997F] [APT] [AutoKMS] (…) — C:\Windows\AutoKMS\AutoKMS.exe
[MD5.CCA616647DB9370C88998AE25DA6997F] [APT] [AutoKMSDaily] (…) — C:\Windows\AutoKMS\AutoKMS.exe
O44 – LFC:[MD5.48A77273E8C545DCB70EEE3866CD2123] – 08/11/2010 – 20:34:34 —A- . (…) — C:\WINDOWS\AutoKMS.ini [135]
O44 – LFC:[MD5.0ED398A4D031B9CFB10E3FEDF97AD836] – 08/11/2010 – 20:32:28 —A- . (.. – AutoKMS.) — C:\WINDOWS\AutoKMS.exe [614400]
O44 – LFC:[MD5.485055033BCDDFDE56325C0D2FEEA4F2] – 27/05/2013 – 21:57:01 —A- . (…) — C:\Windows\KMSEmulator.exe
O64 – Services: CurCS – C:\WINDOWS\system32\srvany.exe – KMService (KMService) .(…) – LEGACY_KMSERVICE
O87 – FAEL: « TCP Query User{E3244365-7AC4-42B5-B1E3-7CF124A36877}C:\windows\kmsemulator.exe » | In – Public – P6 – TRUE | .(…) — C:\windows\kmsemulator.exe
O87 – FAEL: « UDP Query User{0DABD561-7555-4CB0-9A97-3E61FB221174}C:\windows\kmsemulator.exe » | In – Public – P17 – TRUE | .(…) — C:\windows\kmsemulator.exe
SR – | Auto 06/10/2010 8192 | C:\WINDOWS\system32\srvany.exe (KMService) . (…) – C:\WINDOWS\system32\srvany.exe
[HKLM\SYSTEM\CurrentControlSet\Services\KMService]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_KMSERVICE]
C:\Windows\KMSEmulator.exe

Recensé le 05/01/2016
[MD5.05E0E63B904129A339E745C83B3903E4] [APT] [KMS8] (…) — C:\Windows\KMS8\KMS8.exe [1078784]
[MD5.05E0E63B904129A339E745C83B3903E4] [APT] [KMS8Server] (…) — C:\Windows\KMS8\KMS8.exe [1078784]
O39 – APT: KMS8 – (…) — C:\WINDOWS\System32\Tasks\KMS8 [2190]
O39 – APT: KMS8Server – (…) — C:\WINDOWS\System32\Tasks\KMS8Server [2534]

Alias

RiskWare.Tool.CK [MBAM]
HKTL_KEYGEN [TrendMicro)
HackTool:Win32/Keygen [Microsoft]
Hijacker.Office
TR/Dropper.Gen [Avira AntiVir]
a variant of Win32/HackKMS.B [ESET Nod32]
Trojan.Click2 [DrWeb AntiVirus]
PUP.HackKMS
HackTool/Gen-AutoKMS [SUPERAntiSpyware]

Editeurs associés

None

Comment supprimer AutoKMS ?

windows10-supprimer-reparer-programme

Support Microsoft

zhpcleaner

Supprimer avec ZHPCleaner

ZHPDiag

Diagnostiquer avec ZHPDiag

A lire

- Définition d'un logiciel superfluous (Superflu) - Définition d'un PUP/LPI
Responsabilité :   Le principe d'absence de responsabilité du site d'origine, au regard des contenus des sites cibles pointés, est rappelé par l'arrêt du 19 septembre 2001 de la Cour d'Appel de Paris. Les propos que je tiens ici reflètent mon opinion et sont des suggestions - le visiteur n'est pas obligé de les suivre."
2016-05-05T21:02:49+00:00 Hacktool, LPI, PUP, Riskware|Commentaires fermés sur Hacktool.AutoKMS