AUTOKMS, APPLICATION POTENTIELLEMENT SUPERFLUE

Certains programmes légitimes comme AutoKMS peuvent être qualifiées de superflus, Ils ne sont pas forcément nécessaires au système et parfois même indésirables. 

Plus précisément AutoKMS est un programme d’activation automatique Key Management Service (KMS) basé sur la stratégie d’activation de licence en volume.

 En fait il s’agit d’un utilitaire qui permet d’utiliser certains produits Microsoft sans avoir de licence officielle.  Curieusement il est souvent utilisé pour pirater Microsoft Office alors même qu’il existe une suite Open-Office gratuite. A la suite à son installation, il peut apparaître des fonctionnements anormaux avec certains logiciels standards ou même lors des mises à jours du système d’exploitation.

Ce programme se classe dans la catégorie des Logiciels Potentiellement Superflus (LPS). Il s'installe en tant que programme et/ou en tant qu'extension de navigateur. Il peut démarrer automatiquement depuis la Base de Registres via une clé "Run", un service ou une tâche planifiée. Il peut se lancer au démarrage de votre navigateur après modification de ses paramètres. Quelquefois le lancement se fait de façon silencieuse, c'est à dire qu'il travaille en tâche de fond. L'analyse virale de ce logiciel ne montre pas de détection malware.

Il s’agit principalement de programmes légitimes qui ne sont pas forcément nécessaires au bon fonctionnement de votre système. La multiplication de programmes lancés au démarrage du système peut provoquer des lenteurs dans l’exécution des tâches ordinaires du système mais aussi lors de la navigation internet. A noter que certains programmes sont issus de téléchargements avec repaquetage, une technique qui consiste à proposer d'autres logiciels en cours d'installation. Ces programmes annexes sont évidemment superflus, ils peuvent même s’installer à votre insu. Il est recommandé de bien lire le CLUF avant toute installation de logiciel empaqueté. Avant de cliquer, vérifier la pertinence des cases pré-cochées qui vous sont proposées.

ÉLÉMENTS TECHNIQUES

  Caractéristiques

Voir le détail des lignes

– Il s’installe en tant que processus lancé au démarrage du système (RP),
– Il s’installe en tant que service pour être lancé à chaque démarrage du système (O23),(SS/SR),
– Il démarre une tâche planifiée en automatique (O39),
– Il installe un processus de taille variable au niveau des dossiers système (O44),
– Il crée dans le Registre une clé Legacy pointant sur un service malware (O64),
– Il crée une connexion entrante active dans les exceptions d’application du parefeu Windows (O87),

[collapse]

 Aperçu dans les rapports

Voir le détail des lignes

Recensé depuis le 24/11/2010
Numéro de série : 0ED398A4D031B9CFB10E3FEDF97AD836
Numéro de série : BCA43E19E7013331D99FF788EA6B42A0
[MD5.0ED398A4D031B9CFB10E3FEDF97AD836] – (.. – AutoKMS.) — C:\WINDOWS\AutoKMS.exe [614400]
[MD5.BCA43E19E7013331D99FF788EA6B42A0] – (…) — C:\WINDOWS\KMService.exe [151552]
O23 – Service: (KMService) . (…) – C:\WINDOWS\system32\srvany.exe
[MD5.C746CD166372F3C6F364B62F2C2C8B20] [APT] [AutoKMSCustom] (.CODYQX4.) — C:\Windows\AutoKMS\AutoKMS.exe [3738624]
O39 – APT: AutoKMSCustom – (.CODYQX4.) — C:\WINDOWS\System32\Tasks\AutoKMSCustom [3238]
O39 – APT:Automatic Planified Task – C:\WINDOWS\Tasks\AutoKMS.job
O39 – APT:Automatic Planified Task – C:\Windows\Tasks\AutoKMSDaily.job
[MD5.CCA616647DB9370C88998AE25DA6997F] [APT] [AutoKMS] (…) — C:\Windows\AutoKMS\AutoKMS.exe
[MD5.CCA616647DB9370C88998AE25DA6997F] [APT] [AutoKMSDaily] (…) — C:\Windows\AutoKMS\AutoKMS.exe
O44 – LFC:[MD5.48A77273E8C545DCB70EEE3866CD2123] – 08/11/2010 – 20:34:34 —A- . (…) — C:\WINDOWS\AutoKMS.ini [135]
O44 – LFC:[MD5.0ED398A4D031B9CFB10E3FEDF97AD836] – 08/11/2010 – 20:32:28 —A- . (.. – AutoKMS.) — C:\WINDOWS\AutoKMS.exe [614400]
O44 – LFC:[MD5.485055033BCDDFDE56325C0D2FEEA4F2] – 27/05/2013 – 21:57:01 —A- . (…) — C:\Windows\KMSEmulator.exe
O64 – Services: CurCS – C:\WINDOWS\system32\srvany.exe – KMService (KMService) .(…) – LEGACY_KMSERVICE
O87 – FAEL: « TCP Query User{E3244365-7AC4-42B5-B1E3-7CF124A36877}C:\windows\kmsemulator.exe » | In – Public – P6 – TRUE | .(…) — C:\windows\kmsemulator.exe
O87 – FAEL: « UDP Query User{0DABD561-7555-4CB0-9A97-3E61FB221174}C:\windows\kmsemulator.exe » | In – Public – P17 – TRUE | .(…) — C:\windows\kmsemulator.exe
SR – | Auto 06/10/2010 8192 | C:\WINDOWS\system32\srvany.exe (KMService) . (…) – C:\WINDOWS\system32\srvany.exe
[HKLM\SYSTEM\CurrentControlSet\Services\KMService]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_KMSERVICE]
C:\Windows\KMSEmulator.exe

Recensé le 05/01/2016
Numéro de série : C746CD166372F3C6F364B62F2C2C8B20
[MD5.05E0E63B904129A339E745C83B3903E4] [APT] [KMS8] (…) — C:\Windows\KMS8\KMS8.exe [1078784]
[MD5.05E0E63B904129A339E745C83B3903E4] [APT] [KMS8Server] (…) — C:\Windows\KMS8\KMS8.exe [1078784]
O39 – APT: KMS8 – (…) — C:\WINDOWS\System32\Tasks\KMS8 [2190]
O39 – APT: KMS8Server – (…) — C:\WINDOWS\System32\Tasks\KMS8Server [2534]

[collapse]

 Alias

Voir le détail des lignes

None

[collapse]

COMMENT SUPPRIMER AUTOKMS ?

Supprimer avec Microsoft Windows

zhpcleaner

Supprimer avec ZHPCleaner

Diagnostiquer avec ZHPDiag

Responsabilité :   Le principe d'absence de responsabilité du site d'origine, au regard des contenus des sites cibles pointés, est rappelé par l'arrêt du 19 septembre 2001 de la Cour d'Appel de Paris. Les propos que je tiens ici reflètent mon opinion et sont des suggestions - le visiteur n'est pas obligé de les suivre.

 Vues totales 133 198 (Aujourd'hui 16 )