Trojan \:PowerShell/DownInfo.BA – désinfection complète et restauration du système

Les fenêtres contextuelles Trojan:PowerShell/DownInfo.BA qui s’enchaînent toutes les quelques minutes indiquent qu’un script PowerShell chiffré s’exécute en tâche de fond ; sans une démarche méthodique, la menace revient après chaque redémarrage.

Sommaire

Problème – alertes incessantes Windows Defender « Trojan:PowerShell/DownInfo.BA »

Depuis la mise à jour des signatures Windows Defender v 1.429.460.0 (10 juin 2025), de nombreux administrateurs voient apparaître des alertes toutes les 1‑2 minutes, classées « Remediation incomplete ». Le logiciel malveillant était déjà implanté : seule la détection vient d’être ajoutée. La proximité de la publication du correctif cumulatif KB5060533 est accidentelle ; il ne déclenche pas l’infection, mais il peut avoir entraîné le redémarrage qui a révélé les tâches planifiées malveillantes.

Nature de l’infection

  • Script PowerShell chiffré lancé à intervalles réguliers par des tâches planifiées : EdgePathUpdaterTask, EdgePathInstallerTask, WindowsSoftwareAgent
  • Charge utile copiée dans C:\Windows\System32\DomainAuthHost\ : fichiers .node, base LevelDB, copie locale de node.exe*.
  • Évasion antivirus : ajout d’exclusions pour powershell.exe et %SystemRoot%\System32 dans Windows Defender.
  • Détournement réseau : modification du proxy WinHTTP/IE – redirection de trafic, résolutions DNS incohérentes et perte de connectivité après tentative de suppression.
  • Persistance : un wrapper NodeJS recrée la tâche et l’exclusion si elles sont supprimées.

Fonctionnement interne du bloc PowerShell chiffré

Le payload exécute un long -EncodedCommand de 64 lignes ; après déchiffrement Base64 + Gzip on retrouve :

  1. Téléchargement d’un fichier NodeJS depuis un CDN compromis.
  2. Écriture dans %SystemRoot%\System32\DomainAuthHost\.
  3. Ajout ou réactivation de la tâche planifiée (intervalle 5 min, contexte SYSTEM).
  4. Insertion d’exclusions Defender via Set-MpPreference -ExclusionPath.
  5. Forçage d’un proxy τύπου http=127.0.0.1:8081 pour intercepter les requêtes sortantes.

La charge finale est généralement un voleur de données ou un mineur qui s’active lorsque la machine est inutilisée.

Symptômes les plus fréquents

SymptômeDétails
Fenêtres contextuelles DefenderDétection « Trojan:PowerShell/DownInfo.BA » toutes les 1‑2 min, statut Remediation incomplete
Perte d’InternetProxy forcé, DNS incorrect, erreurs réseau intermittentes
Processus PowerShell anormalInstance powershell.exe en boucle, argument -EncodedCommand
Réapparition après redémarrageLa tâche planifiée recrée le script et l’exclusion
Chemins exclus de Defenderpowershell.exe, %SystemRoot%\System32

Procédure complète de désinfection

Un script correctif FRST (fixlist.txt) doit toujours être généré pour la machine concernée ; n’utilisez pas le fichier d’un autre poste.

A. Préparation

  1. Démarrez en Mode sans échec (avec prise en charge réseau si possible).
  2. Téléchargez Farbar Recovery Scan Tool 64‑bit (FRST64.exe) et placez-le dans C:\FRST.
    Si l’OS n’est pas en anglais, renommez-le en FRST64English.exe.

B. Collecte de logs

  1. Lancez FRST → Scan (laisser toutes les cases par défaut).
  2. Transférez FRST.txt et Addition.txt sur OneDrive ou GoFile pour qu’un analyste puisse préparer le correctif.

C. Exécution du script correctif

  1. Copiez fixlist.txt dans le même dossier que FRST.
  2. Fermez toutes les applications, cliquez Fix.
  3. Redémarrez ; conservez Fixlog.txt comme preuve de nettoyage.

D. Nettoyage manuel complémentaire

En Invite de commandes administrateur :

schtasks /delete /f /tn EdgePathUpdaterTask
schtasks /delete /f /tn EdgePathInstallerTask
schtasks /delete /f /tn WindowsSoftwareAgent
netsh winhttp reset proxy
bitsadmin /util /setieproxy localsystem NO_PROXY RESET
rd /s /q C:\Windows\System32\DomainAuthHost

Si rd échoue (« Accès refusé »), redémarrez à nouveau en mode sans échec ou tuez le processus node.exe verrouillant le dossier.

E. Réinitialisation complète de Windows Defender

  1. Ouvrez Regedit :
    • Supprimez C:\WINDOWS\system32 dans
      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths.
    • Supprimez powershell.EXE dans
      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Processes.
  2. Vérifiez la clé ThreatIDDefaultAction : si 311999 est présent, effacez‑la pour annuler toute action personnalisée.
  3. Lancez Analyse hors ligne Defender puis, en option, Kaspersky Virus Removal Tool (KVRT) hors ligne pour un second avis.

F. Restauration du réseau

  • Désactivez tout proxy dans Paramètres › Réseau et Internet › Proxy.
  • Ouvrez PowerShell : ipconfig /flushdns puis redémarrez.
  • Si la pile TCP/IP est corrompue : Paramètres › Réseau & Internet › Réinitialisation réseau.

Points d’attention (à ne pas négliger)

RisqueComment l’éviter
Ré‑exécution du malwareS’assurer que toutes les tâches planifiées malveillantes sont supprimées après le redémarrage.
Perte réseau post‑fixRecontrôler WinHTTP/Proxy ; un KMS illégal peut écrire à nouveau les clés.
Fixlist réutiliséeChaque machine produit ses propres chemins ; ne jamais appliquer un correctif d’un autre PC.
Logiciels piratésSupprimer les activateurs KMS/Office LTSC pirates ; ils réintroduisent des exclusions et un proxy.

Bonnes pratiques après l’incident

  1. Mettre à jour Windows et Windows Defender (moteur + signatures).
  2. Désinstaller tout logiciel douteux, y compris les activateurs KMS.
  3. Activer SmartScreen, bloquer l’exécution de scripts PowerShell non signés si inutile.
  4. Mettre en place une sauvegarde hors ligne (image système + données).
  5. Utiliser un compte utilisateur standard au quotidien ; réserver l’admin à la maintenance.
  6. Réviser régulièrement les tâches planifiées via Autoruns ou Planificateur de tâches.

Que faire si la procédure échoue ?

  • Générez de nouveaux logs FRST et capturez la « Protection History » de Defender.
  • En cas de coupure Internet, transférez les fichiers via clé USB depuis un poste sain.
  • Si des composants système critiques sont touchés, ouvrez un ticket auprès du support Microsoft.

Résumé express

Un script PowerShell chiffré, lancé par une tâche planifiée, installe sa charge dans DomainAuthHost, force un proxy, puis s’auto‑protège en excluant powershell.exe de Windows Defender. La seule méthode fiable est : scan FRST → fixlist personnalisée → suppression des tâches → réinitialisation proxy / DNS → nettoyage des exclusions Defender. Terminez par un scan hors ligne pour valider qu’aucune menace ne subsiste.

Sommaire