MediaGet, Logiciel Potentiellement Superflu.

5/5 - (1 vote)

.

MediaGet, Logiciel Potentiellement Superflu.

MediaGet est un logiciel de gestion de téléchargement PeerToPeer Bittorent. Il permet de télécharger de nombreuses catégories de fichiers sur le réseau.

Il recherche des torrents, transforme du contenu en différents formats et organise les téléchargements. Il peut installer le logiciel publicitaire Babylon (Adware). Un grand nombre d’antivirus détectent MediaGet avec des niveaux variables comme Adware, Riskware, PUP ou même Cheval de Troie (Trojan).


Ce programme se classe dans la catégorie des Logiciels Potentiellement Superflus (LPS). Il s'installe en tant que programme et/ou en tant qu'extension de navigateur. Il peut démarrer automatiquement depuis la Base de Registres via une clé "Run", un service ou une tâche planifiée. Il peut se lancer au démarrage de votre navigateur après modification de ses paramètres. Quelquefois le lancement se fait de façon silencieuse, c'est à dire qu'il travaille en tâche de fond. L'analyse virale de ce logiciel ne montre pas de détection malware.


Il s’agit principalement de programmes légitimes qui ne sont pas forcément nécessaires au bon fonctionnement de votre système. La multiplication de programmes lancés au démarrage du système peut provoquer des lenteurs dans l’exécution des tâches ordinaires du système mais aussi lors de la navigation internet. A noter que certains programmes sont issus de téléchargements avec repaquetage, une technique qui consiste à proposer d'autres logiciels en cours d'installation. Ces programmes annexes sont évidemment superflus, ils peuvent même s’installer à votre insu. Il est recommandé de bien lire le CLUF avant toute installation de logiciel empaqueté. Avant de cliquer, vérifier la pertinence des cases pré-cochées qui vous sont proposées.


Les logiciels espions (spywares) et les logiciels publicitaires (Adwares) indésirables, tout comme les malwares,  peuvent utiliser les failles d'écriture des logiciels légitimes ou celles des systèmes d'exploitation. Il est donc essentiel d'avoir des logiciels officiels et qu'ils disposent d'une mise à jour automatique. De même votre système d'exploitation Windows doit être programmé en mode update automatique et activé, de façon à pouvoir disposer des dernières mises à jour de failles critiques de sécurité.

  Caractéristiques

– Il s’installe en tant que processus lancé au démarrage du système (RP),
– Il s’installe dans la Base de Registres afin d’être lancé à chaque démarrage du système (O4),
– Il s’installe en tant que programme (O42),
– Il crée des clés de Registre “Software”,
– Il créé une clé de registre ShareTools MSconfig StartupReg (O53),
– Il crée une connexion entrante active dans les exceptions d’application du parefeu Windows (O87),
– Il crée de multiples fichiers et dossiers (O88 )
– Il crée de nombreuses clés et valeurs de registre (O88 ),

Aperçu dans les rapports

Recensé le 29/12/2011.
[MD5.021E8367C1EF29D584F67C936D6DA987] – (.MediaGet LLC – MediaGet torrent client.) — C:\Users\Coolman\AppData\Local\MediaGet2\mediaget.exe [8111104] [PID.3652]
[MD5.1F4416D1F62941F88CE09FABCD82D6CB] – (.MediaGet LLC – MediaGet torrent client.) — C:\Users\Coolman\AppData\Local\MediaGet2\mediaget.exe [8156392]
O4 – HKCU\..\Run: [MediaGet2] C:\Users\Coolman\AppData\Local\MediaGet2\mediaget.exe
O4 – HKCU\..\Run: [MediaGet2] . (.MediaGet LLC – MediaGet torrent client.) — C:\Users\Coolman\AppData\Local\MediaGet2\mediaget.exe
O4 – HKUS\S-1-5-21-1893953454-2912623631-3925221452-1000\..\Run: [MediaGet2] C:\Users\Coolman\AppData\Local\MediaGet2\mediaget.exe
O42 – Logiciel: MediaGet – (.Media Get LLC.) [HKCU] — MediaGet
O42 – Logiciel: MediaGet2 version 2.1.780.0 – (.MediaGet LLC.) [HKLM] — {9193306E-5935-47E0-B458-2548778C1614}_is1
[HKCU\Software\Mediaget]
O43 – CFD: 29/12/2011 – 13:38:14 – [0] —-D- C:\Documents and Settings\Coolman\Local Settings\Application Data\Media Get LLC
O43 – CFD: 29/12/2011 – 13:38:14 – [0] —-D- C:\Documents and Settings\Coolman\Local Settings\Application Data\MediaGet2
O43 – CFD: 8/28/2011 – 10:11:44 AM – [0] —-D- C:\Users\Coolman\AppData\Local\MediaGet2
O43 – CFD: 24/11/2011 – 18:41:26 – [0,001] —-D- C:\ProgramData\Media Get LLC
O43 – CFD: 24/11/2011 – 18:41:26 – [0,003] —-D- C:\Users\Coolman\AppData\Roaming\Media Get LLC
O43 – CFD: 25/11/2011 – 19:28:56 – [9,007] —-D- C:\Users\Coolman\AppData\Local\Media Get LLC
O43 – CFD: 24/11/2011 – 18:41:24 – [33,745] —-D- C:\Users\Coolman\AppData\Local\MediaGet2
O53 – SMSR:HKLM\…\startupreg\MediaGet2 [Key] . (…) — C:\Users\Coolman\AppData\Local\MediaGet2\mediaget.exe
O87 – FAEL: “TCP Query User{BB663833-6F12-44A1-A84F-E8F7EDDF9F3E}C:\users\Coolman\appdata\local\mediaget2\mediaget.exe” |In – Public – P6 – TRUE | .(…) — C:\users\Coolman\appdata\local\mediaget2\mediaget.exe
O87 – FAEL: “UDP Query User{5395E6F2-D256-4E0F-BB20-562ECF8D641A}C:\users\Coolman\appdata\local\mediaget2\mediaget.exe” |In – Public – P17 – TRUE | .(…) — C:\users\Coolman\appdata\local\mediaget2\mediaget.exe
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]:MediaGet2
[HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\MediaGet]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\{9193306E-5935-47E0-B458-2548778C1614}_is1]
[HKCU\Software\Mediaget]
C:\Users\Thierry\AppData\Roaming\Media Get LLC
C:\Documents and Settings\Coolman\Local Settings\Application Data\Media Get LLC
C:\Documents and Settings\Coolman\Local Settings\Application Data\MediaGet2
C:\Users\Coolman\AppData\Local\Media Get LLC
C:\Users\Coolman\AppData\Local\MediaGet2
C:\ProgramData\Media Get LLC
C:\Users\Coolman\AppData\Roaming\Media Get LLC

Recensé le 16/08/2016
FOUND key: HKEY_USERS\S-1-5-21-3853951813-4111076256-186396457-1000\SOFTWARE\Classes\.3g2 [mediagetvideofile]
FOUND key: HKEY_USERS\S-1-5-21-3853951813-4111076256-186396457-1000\SOFTWARE\Classes\.dv [mediagetvideofile]
FOUND key: HKEY_USERS\S-1-5-21-3853951813-4111076256-186396457-1000\SOFTWARE\Classes\.m1v [mediagetvideofile]
FOUND key: HKEY_USERS\S-1-5-21-3853951813-4111076256-186396457-1000\SOFTWARE\Classes\.m4v [mediagetvideofile]
FOUND key: HKEY_USERS\S-1-5-21-3853951813-4111076256-186396457-1000\SOFTWARE\Classes\.mov [mediagetvideofile]
FOUND key: HKEY_USERS\S-1-5-21-3853951813-4111076256-186396457-1000\SOFTWARE\Classes\.mpeg1 [mediagetvideofile]
FOUND key: HKEY_USERS\S-1-5-21-3853951813-4111076256-186396457-1000\SOFTWARE\Classes\.mpeg2 [mediagetvideofile]
FOUND key: HKEY_USERS\S-1-5-21-3853951813-4111076256-186396457-1000\SOFTWARE\Classes\.mpeg4 [mediagetvideofile]
FOUND key: HKEY_USERS\S-1-5-21-3853951813-4111076256-186396457-1000\SOFTWARE\Classes\.ogv [mediagetvideofile]
FOUND key: HKEY_USERS\S-1-5-21-3853951813-4111076256-186396457-1000\SOFTWARE\Classes\.torrent [mediagettorrentfile]
FOUND key: HKEY_USERS\S-1-5-21-3853951813-4111076256-186396457-1000\SOFTWARE\Classes\.ts [mediagetvideofile]
FOUND key: HKEY_USERS\S-1-5-21-3853951813-4111076256-186396457-1000\SOFTWARE\Classes\mediagetvideofile [MediaGet2 video file]
FOUND value: HKLM\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\firewallRules\\{696C3E0F-20A6-4F70-99DF-F63E25FFA83C} [C:\Users\Coolman\AppData\Local\MediaGet2\mediaget.exe]
FOUND value: HKLM\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\firewallRules\\{D8ABA262-C12B-4A6B-B4C3-D052CD86068F} [C:\Users\Coolman\AppData\Local\MediaGet2\mediaget.exe]

Alias

AegisLab Troj.Downloader.W32.Mediaget!c 20160815
AhnLab-V3 Adware/Win32.MediaGet.N583024011 20160815
Antiy-AVL Trojan[Downloader:not-a-virus]/Win32.MediaGet 20160816
Avast Win32:MediaGet-J [PUP] 20160816
Avira (no cloud) PUA/Mediaget.B 20160815
Bkav W32.HfsAdware.85D9 20160815
CAT-QuickHeal Downloader.MediaGet.B3 20160813
CMC Downloader.Win32.MediaGet!O 20160811
ClamAV Win.Adware.Mediaget-30 20160815
Comodo Application.Win32.MediaGet.G 20160816
Cyren W32/MediaGet.A.gen!Eldorado 20160816
DrWeb Program.MediaGet.46 20160816
ESET-NOD32 a variant of Win32/MediaGet potentially unwanted 20160815
F-Prot W32/MediaGet.A.gen!Eldorado 20160816
Fortinet Riskware/MediaGet 20160816
GData Win32.Adware.MediaGet.D 20160816
K7AntiVirus Unwanted-Program ( 004ae6391 ) 20160815
K7GW Unwanted-Program ( 004ae6391 ) 20160815
Kaspersky not-a-virus:Downloader.Win32.MediaGet.dxp 20160815
Malwarebytes PUP.Optional.MediaGet 20160815
McAfee Artemis!750B6E187172 20160815
NANO-Antivirus Trojan.Win32.MediaGet.dzgkqq 20160815
Rising Malware.Generic!0LT4hWyhqyQ@5 (Thunder) 20160815
SUPERAntiSpyware PUP.MediaGet/Variant 20160815
Sophos MediaGet (PUA) 20160815
Yandex PUA.Downloader! 20160815
nProtect Trojan/W32.Agent_Packed.703848 20160812

Editeurs associés

MediaGet LLC

Quelques produits

MediaGet
MediaGet2

Cryptage MD5

021E8367C1EF29D584F67C936D6DA987
1F4416D1F62941F88CE09FABCD82D6CB

Numéro de série

00AE2F0B53DD74EA62BD9A5322DC2C5632

Comment supprimer MediaGet ?

Supprimer avec Windows

Supprimer avec ZHPCleaner

   Supprimer avec ZHPSuite

Responsabilité :   Le principe d'absence de responsabilité du site d'origine, au regard des contenus des sites cibles pointés, est rappelé par l'arrêt du 19 septembre 2001 de la Cour d'Appel de Paris. Les propos que je tiens ici reflètent mon opinion et sont des suggestions - le visiteur n'est pas obligé de les suivre.

A propos de l'auteur

Retour en haut