shangri.exe dans Temp (nsxxxxx.tmp) : analyse FRST, NetSupport détourné et suppression du troyen

Des dossiers nsxxxxx.tmp apparaissent sans cesse dans %LOCALAPPDATA%\Temp et contiennent shangri.exe que McAfee isole ? Voici une méthode claire pour diagnostiquer, supprimer l’infection et sécuriser durablement un PC Windows.

Sommaire

Symptômes et constat initial

  • Création récurrente (environ chaque minute) de sous‑dossiers nsxxxxx.tmp dans C:\Users\<USER>\AppData\Local\Temp.
  • Présence d’un exécutable shangri.exe dans chaque dossier éphémère, immédiatement placé en quarantaine par l’antivirus.
  • Parfois, utilisation anormale du réseau, du CPU ou pics d’E/S disque au moment de la création du fichier.
C:\Users\%USERNAME%\AppData\Local\Temp\nsA1B2C.tmp\shangri.exe
C:\Users\%USERNAME%\AppData\Local\Temp\nsX9Y8Z.tmp\shangri.exe

Exemples de chemins observés (les suffixes aléatoires varient).

Ce que révèle l’analyse

L’investigation a suivi un déroulé éprouvé, centré sur les journaux produits par Farbar Recovery Scan Tool (FRST).

Collecte de journaux

FRST a été exécuté pour générer les deux rapports standard FRST.txt et Addition.txt. Ces rapports listent, entre autres, les programmes au démarrage, tâches planifiées, services, pilotes, modules navigateur et éléments persistants.

Identification de la menace

La corrélation des entrées a mis en évidence des traces de NetSupport Manager (outil d’accès à distance légitime, fréquemment détourné) et un binaire cheval de Troie générique compilé en Go (shangri.exe) déployé dans des dossiers temporaires de type nsxxxxx.tmp.

Évaluation des risques

  • Exécution d’autres malwares depuis le poste compromis (dropper/loader).
  • Vol de mots de passe (navigateurs, clients mail, coffres locaux).
  • Surveillance (prise de contrôle, enregistrement d’écran et de frappe) via un accès à distance clandestin.

Pourquoi ces dossiers « nsxxxxx.tmp » apparaissent‑ils ?

De nombreux installeurs et packers utilisent un mécanisme d’extraction temporaire qui crée des répertoires commençant par ns. Des acteurs malveillants réemploient ce même schéma : un dropper extrait ses composants dans %TEMP%, les lance, puis régénère ces dossiers pour persister et contourner la quarantaine. La réapparition régulière indique généralement un mécanisme de persistance (tâche planifiée, clé Run, service, WMI event consumer ou script AutoRun) qui relance le binaire malgré l’action de l’antivirus.

Procédure de remédiation validée

ÉtapeActionRésultat attendu
PréparationDéconnecter temporairement le PC d’Internet si une prise de contrôle est suspectée. Fermer les applications actives, sauvegarder les documents ouverts. Ouvrir une session avec un compte disposant des droits administrateur.Contexte stable avant nettoyage
1Création d’un Fixlist.txt spécifique (par un expert) listant tous les fichiers, DLL, tâches, services et clés de registre liés à NetSupport détourné et à shangri.exe.Préparation du nettoyage automatique
2Exécution de FRST → bouton Fix. FRST applique le script, supprime les éléments détectés, puis redémarre le PC si nécessaire.Suppression de NetSupport abusif, de shangri.exe et des résidus dans Temp
3Contrôle du fichier Fixlog.txt généré par FRST.Validation que chaque entrée prévue a été traitée
4Observation post‑nettoyage : surveillance du dossier %LOCALAPPDATA%\Temp pendant 10–15 minutes.Absence de nouveaux nsxxxxx.tmp et de shangri.exe
5Mesures post‑incident :
changer les mots de passe sensibles, activer la MFA, mettre à jour Windows et la sécurité, lancer un scan antivirus complet, désinstaller FRST (renommer en uninstall.exe, exécuter, redémarrer).
Réduction du risque résiduel

Important : FRST est un outil puissant. Un Fixlist.txt inadapté peut supprimer des composants légitimes. Faites valider le script par un spécialiste et exécutez‑le uniquement depuis une source de confiance.

Contrôles de sécurité après redémarrage

  • Vérifier qu’aucun dossier ns*.tmp ne réapparaît dans %LOCALAPPDATA%\Temp.
  • Ouvrir le Planificateur de tâches et inspecter les tâches récentes/« à la demande » inconnues.
  • Contrôler les clés Run (HKCU et HKLM) et les services nouvellement installés.
  • Regarder l’onglet « Démarrage » du Gestionnaire des tâches pour tout élément suspect.

Informations complémentaires utiles

  • NetSupport Manager est un produit légitime ; il devient problématique s’il a été installé sans consentement ou à des fins malveillantes.
  • Un Fix FRST très rapide (parfois « en une seconde ») est normal quand la liste d’éléments est courte ou déjà supprimée.
  • Pour prévenir les ré‑infections : limiter les privilèges, surveiller les tâches planifiées/services inconnus et maintenir une stratégie de sauvegarde hors ligne.

Différencier NetSupport légitime d’un abus malveillant

CritèreLégitimeAbusif / Suspect
Emplacement des fichiers%ProgramFiles%\NetSupport Manager (ou répertoire d’entreprise documenté)%TEMP%, %APPDATA%, répertoires à noms aléatoires
Signature numériqueCertificat valide de l’éditeurNon signé, signature absente/invalide/incohérente
VisibilitéPrésent dans « Programmes et fonctionnalités », politique IT connueInvisible pour l’utilisateur, aucune demande d’autorisation
ComportementAccès à distance planifié, adresses réseau internesConnexions sortantes non reconnues, usage réseau anormal

Indicateurs de compromission typiques

Les noms exacts varient, mais les schémas ci‑dessous sont fréquemment observés lorsqu’un accès à distance est détourné et qu’un Trojan déploie des charges dans Temp.

TypeExempleCommentaire
Fichiers%LOCALAPPDATA%\Temp\ns*.tmp\shangri.exeBinaire éphémère régénéré par un loader
Tâches planifiéesNoms d’apparence système (p.ex. Update_Svc, WinSrvTask) pointant vers %TEMP%Création à cadence régulière
Clés RunHKCU\Software\Microsoft\Windows\CurrentVersion\Run\<random>Chemins vers %APPDATA%/%TEMP%
ServicesService non signé démarrant automatiquementNom proche d’un service Windows légitime
Processusshangri.exe lancé depuis un dossier ns*.tmpRéapparaît après suppression

Guide pas à pas pour valider l’éradication

Observation du dossier Temp

PowerShell
# Lister les 20 derniers dossiers ns*.tmp modifiés
Get-ChildItem "$env:LOCALAPPDATA\Temp" -Directory -Filter "ns*.tmp" |
  Sort-Object LastWriteTime -Descending | Select-Object -First 20 |
  Format-Table Name, LastWriteTime

Recherche de tâches planifiées suspectes

PowerShell
Get-ScheduledTask | Where-Object {
  $_.TaskName -match "Update|Svc|Win|Net|Temp|ns" -or $_.TaskPath -match "Microsoft\\Windows"
} | Select-Object TaskName, TaskPath, State

Contrôle des clés Run

cmd
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Run
reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Run

Empreinte du binaire si encore présent

PowerShell
Get-FileHash "$env:LOCALAPPDATA\Temp\&lt;dossier ns&gt;\shangri.exe" -Algorithm SHA256

Conseils de durcissement post‑incident

  • Mots de passe & MFA : changer tous les secrets sensibles (email, banque, boutiques en ligne, VPN) et activer l’authentification multifacteur.
  • Mises à jour : Windows, pilotes, navigateur et solutions de sécurité à jour.
  • Restriction des privilèges : travailler au quotidien sous compte standard ; réserver l’administrateur aux opérations dédiées.
  • Blocage applicatif : envisager AppLocker/WDAC pour empêcher l’exécution depuis %TEMP% et %APPDATA%.
  • Sauvegardes hors ligne : au moins une copie déconnectée/immutable pour contrer la destruction post‑intrusion.
  • Surveillance : activer les journaux Windows, auditer périodiquement les tâches/services/logiciels installés.

FAQ rapide

McAfee met shangri.exe en quarantaine : est‑ce suffisant ?

Non. La quarantaine bloque un échantillon donné, pas la persistence. Si une tâche ou clé de registre regénère le fichier, il réapparaîtra. Le script FRST supprime précisément ces mécanismes racine.

Pourquoi le bouton Fix de FRST s’exécute‑t‑il parfois en une seconde ?

Parce que la liste d’objets à traiter est courte ou qu’ils ont déjà été supprimés (par l’antivirus ou une tentative précédente). Ce n’est pas anormal si le Fixlog.txt confirme l’absence d’éléments restants.

Faut‑il réinstaller Windows ?

La réinstallation n’est pas systématique. Si les mécanismes de persistance sont supprimés et que les scans sont propres, un durcissement post‑incident suffit souvent. En cas de doute (ex. compromission profonde, chiffrement), une réinstallation propre peut être la voie la plus sûre.

« NetSupport Manager » est‑il un virus ?

Non, c’est un outil d’accès à distance légitime. Il devient une menace lorsqu’il est installé sans consentement ou configuré pour un usage malveillant.

Exemple de contenu attendu dans un Fixlist ciblé

Extrait conceptuel (à adapter selon vos journaux FRST) :

  • Entrées Task Scheduler pointant vers %TEMP%\ns*.tmp\shangri.exe ou scripts associés.
  • Clés Run/RunOnce HKCU/HKLM renvoyant vers des chemins aléatoires dans %APPDATA% ou %LOCALAPPDATA%.
  • Services installés récemment sans signature valide et référencés par des chemins utilisateurs.
  • Dossiers ns*.tmp et l’exécutable shangri.exe eux‑mêmes.
  • Traces du client d’accès à distance non approuvé (fichiers, services, dossiers de configuration).

Le but est d’éliminer la chaîne complète (fichier, point d’exécution, persistance, résidus), pas uniquement l’exécutable temporaire.

Check‑list de clôture

  • Lire Fixlog.txt et confirmer que toutes les entrées prévues ont été traitées.
  • Observer %LOCALAPPDATA%\Temp au moins 15 minutes : aucun nouveau nsxxxxx.tmp.
  • Effectuer un scan antivirus complet et corriger les alertes restantes.
  • Renommer FRST en uninstall.exe, l’exécuter puis redémarrer pour le supprimer proprement.
  • Changer les mots de passe, activer la MFA et consigner l’incident (date, symptômes, actions) pour la traçabilité.

Erreurs fréquentes à éviter

  • Se contenter de la quarantaine sans traiter la persistance.
  • Supprimer au hasard des clés/ fichiers critiques du système.
  • Oublier la phase post‑incident (mots de passe, MFA, mises à jour, sauvegardes).
  • Ignorer les comptes et navigateurs : vider les sessions actives, invalider les tokens si nécessaire.

Résumé exécutif

Le motif « nsxxxxx.tmp + shangri.exe » indique un dropper régénéré par un mécanisme de persistance. Les journaux FRST ont permis d’identifier la présence d’un accès à distance détourné (NetSupport Manager) et d’un cheval de Troie en Go. Le Fix FRST, associé aux bonnes pratiques post‑incident (MFA, mises à jour, sauvegardes hors ligne), a éliminé la recréation des dossiers ns*.tmp et stabilisé le système.


Annexe : commandes utiles de vérification

PowerShell
# 1) Processus liés à Temp
Get-Process | Where-Object { $_.Path -like "$env:TEMP\*" -or $_.Path -like "$env:LOCALAPPDATA\Temp\*" } |
  Select-Object Name, Id, Path

# 2) Services non signés récents

Get-CimInstance Win32_Service | Where-Object {
$*.StartMode -eq "Auto" -and $*.PathName -match "AppData|Temp"
} | Select-Object Name, State, StartMode, PathName

# 3) Tâches planifiées créées dans les 48h

$limit=(Get-Date).AddDays(-2)
Get-ScheduledTask |
ForEach-Object {
$i = $_
try { [datetime]$t = (Get-ScheduledTaskInfo -TaskName $i.TaskName -TaskPath $i.TaskPath).LastRunTime } catch {}
[pscustomobject]@{ TaskName=$i.TaskName; TaskPath=$i.TaskPath; LastRun=$t }
} |
Where-Object { $_.LastRun -gt $limit } |
Sort-Object LastRun -Descending 

En cas d’environnement d’entreprise, complétez ces contrôles par un audit des journaux (sécurité, PowerShell, Sysmon s’il est présent) et par une vérification de toute solution d’accès à distance autorisée par l’IT.


Conclusion : en appliquant cette méthode (diagnostic FRST, suppression ciblée, contrôles post‑nettoyage et durcissement), le poste revient à un état sain et la réapparition de shangri.exe dans Temp cesse définitivement.

Sommaire