2010-01-25 16:49:05 +0000 2010-01-25 16:49:05 +0000
449
449

Comment puis-je supprimer les logiciels espions, les logiciels malveillants, les logiciels publicitaires, les virus, les chevaux de Troie ou les rootkits de mon PC ?

Que dois-je faire si mon ordinateur Windows semble être infecté par un virus ou un logiciel malveillant ?

  • Quels sont les symptômes d'une infection ?
  • Que dois-je faire après avoir remarqué une infection ?
  • Que puis-je faire pour m'en débarrasser ?
  • Comment prévenir l'infection par un logiciel malveillant ?

Cette question revient souvent et les solutions proposées sont généralement les mêmes. Ce wiki communautaire est une tentative de servir de réponse définitive et la plus complète possible.

N'hésitez pas à ajouter vos contributions via des modifications.

Réponses (19)

276
276
276
2012-11-30 15:16:42 +0000

Voici ce qu'il en est : ces dernières années, les logiciels malveillants sont devenus à la fois sournis et nastier :

sournis , non seulement parce qu'ils sont plus faciles à dissimuler avec des rootkits ou des hacks EEPROM, mais aussi parce qu'ils se déplacent en paquets. Des logiciels malveillants subtils peuvent se cacher derrière des infections plus évidentes. Il existe de nombreux bons outils énumérés dans les réponses ici qui permettent de trouver 99 % des logiciels malveillants, mais il y a toujours ce 1 % qu'ils ne peuvent pas encore trouver. La plupart du temps, ce 1 % est une chose qui est nouvelle : les outils malveillants ne peuvent pas le trouver parce qu'il vient de sortir et qu'il utilise un nouvel exploit ou une nouvelle technique pour se cacher que les outils ne connaissent pas encore.

Les logiciels malveillants ont également une courte durée de vie. Si vous êtes infecté, il est très probable que ce nouveau 1% fasse partie de votre infection. Il ne s'agira pas de l'infection globale, mais seulement d'une partie. Les outils de sécurité vous aideront à trouver et à supprimer les logiciels malveillants les plus évidents et les plus connus, et très probablement à éliminer tous les symptômes visibles (parce que vous pouvez continuer à creuser jusqu'à ce que vous arriviez à ce point), mais ils peuvent laisser des petits morceaux derrière eux, comme un enregistreur de frappe ou un rootkit se cachant derrière un nouvel exploit que l'outil de sécurité ne sait pas encore vérifier. Les outils anti-malware ont toujours leur place, mais j'y reviendrai plus tard.

Nastier , en ce sens qu'il ne se contentera plus d'afficher des publicités, d'installer une barre d'outils ou d'utiliser votre ordinateur comme un zombie. Les logiciels malveillants modernes sont susceptibles d'aller droit aux informations bancaires ou de carte de crédit. Les personnes qui construisent ces logiciels ne sont plus seulement des gamins en quête de gloire ; ce sont maintenant des professionnels organisés, motivés par le profit, et s'ils ne peuvent pas vous voler directement, ils chercheront quelque chose qu'ils pourront vendre. Il peut s'agir de ressources de traitement ou de réseau dans votre ordinateur, mais aussi de votre numéro de sécurité sociale ou du cryptage de vos fichiers et de leur demande de rançon.

Mettez ces deux facteurs ensemble, et _ il n'est même plus utile de tenter de supprimer un logiciel malveillant d'un système d'exploitation installé . J'étais très doué pour supprimer ce genre de choses, à tel point que je gagnais une grande partie de ma vie de cette façon, et je ne fais même plus cette tentative. Je ne dis pas que c'est impossible, mais je dis que les résultats de l'analyse coûts/bénéfices et des risques ont changé : ça n'en vaut plus la peine. L'enjeu est trop important, et il est trop facile d'obtenir des résultats qui ne _semblent être efficaces.

Beaucoup de gens ne seront pas d'accord avec moi sur ce point, mais je conteste qu'ils ne pèsent pas assez lourdement les conséquences d'un échec. **Si vous essayez de supprimer les logiciels malveillants et de continuer à faire fonctionner l'ancien système, c'est exactement ce que vous faites. Je sais qu'il y a des gens qui lisent ceci en pensant : “Hé, j'ai supprimé plusieurs infections de diverses machines et rien de mal n'est jamais arrivé. Moi aussi, mon ami. Moi aussi. Ces derniers jours, j'ai nettoyé ma part de systèmes infectés. Néanmoins, je suggère que nous devons maintenant ajouter "encore” à la fin de cette déclaration. Vous pouvez être efficace à 99 %, mais vous ne devez vous tromper qu'une seule fois, et les conséquences d'un échec sont beaucoup plus importantes qu'elles ne l'étaient auparavant ; le coût d'un seul échec peut facilement dépasser tous les autres succès. Il se peut même que vous ayez déjà une machine qui contient encore une bombe à retardement, attendant simplement d'être activée ou de recueillir les bonnes informations avant de la signaler. Même si vous avez maintenant un processus efficace à 100 %, ce genre de choses change tout le temps. N'oubliez pas : vous devez être parfait à chaque fois ; les méchants n'ont besoin d'être chanceux qu'une seule fois.

En résumé, c'est malheureux, mais si vous avez une infection confirmée par un malware, une remise en état complète de l'ordinateur devrait être le premier endroit où vous vous tournez au lieu du dernier. Voici comment procéder :

Avant que vous ne soyez infecté, assurez-vous que vous avez un moyen de réinstaller tout logiciel acheté, y compris le système d'exploitation, qui ne dépend pas de ce qui est stocké sur votre disque dur interne. Pour ce faire, il suffit normalement de s'accrocher à des cd/dvds ou à des clés de produit, mais le système d'exploitation peut vous obliger à créer vous-même des disques de récupération.1 Ne comptez pas sur une partition de récupération pour cela. Si vous attendez après une infection pour vous assurer que vous avez ce qu'il faut pour réinstaller, vous risquez de devoir payer à nouveau pour le même logiciel. Avec l'augmentation des logiciels de rançon, il est également extrêmement important de faire des sauvegardes régulières de vos données (plus, vous savez, des choses non malveillantes régulières comme une panne de disque dur).

Lorsque vous pensez avoir un logiciel malveillant, cherchez d'autres réponses ici. Il y a beaucoup de bons outils suggérés. Mon seul problème est de savoir comment les utiliser au mieux : Je ne m'appuie sur eux que pour la détection. Installez et exécutez l'outil, mais dès qu'il trouve des preuves d'une infection réelle (plus que des “cookies de suivi”), arrêtez simplement l'analyse : l'outil a fait son travail et a confirmé votre infection.2

Au moment d'une infection confirmée, prendre les mesures suivantes :

  1. Vérifiez votre crédit et vos comptes bancaires. Au moment où vous découvrez l'infection, il se peut que le dommage réel ait déjà été fait. Prenez toutes les mesures nécessaires pour sécuriser vos cartes, votre compte bancaire et votre identité.
  2. Changez les mots de passe de tous les sites web auxquels vous avez accédé à partir de l'ordinateur compromis. N'utilisez pas l'ordinateur compromis pour faire quoi que ce soit de ce genre._
  3. Faites une sauvegarde de vos données (encore mieux si vous en avez déjà une).
  4. Réinstallez le système d'exploitation en utilisant le support original obtenu directement auprès de l'éditeur du système d'exploitation. Assurez-vous que la réinstallation inclut un reformatage complet de votre disque ; une opération de restauration du système ou de récupération du système n'est pas suffisante.
  5. Réinstallez vos applications.
  6. Assurez-vous que votre système d'exploitation et vos logiciels sont entièrement corrigés et mis à jour.
  7. Exécutez une analyse antivirus complète pour nettoyer la sauvegarde de l'étape trois.
  8. Restaurez la sauvegarde.

Si cela est fait correctement, cela prendra probablement entre deux et six heures de votre temps, réparties sur deux à trois jours (voire plus) en attendant que des choses comme des applications s'installent, des mises à jour de Windows se téléchargent, ou des fichiers de sauvegarde volumineux soient transférés… mais c'est mieux que de découvrir plus tard que des escrocs ont vidé votre compte bancaire. Malheureusement, c'est une chose que vous devriez faire vous-même, ou demander à un ami technicien de le faire pour vous. À un tarif de consultation typique d'environ 100 $/h, il peut être moins cher d'acheter une nouvelle machine que de payer un magasin pour le faire. Si un ami le fait pour vous, faites quelque chose de gentil pour lui montrer votre reconnaissance. Même les geeks qui aiment vous aider à installer de nouvelles choses ou à réparer du matériel cassé détestent souvent l'ennui des travaux de nettoyage. Il est également préférable que vous preniez votre propre sauvegarde… vos amis ne sauront pas où vous avez mis quels fichiers, ou lesquels sont vraiment importants pour vous. Vous êtes mieux placé qu'eux pour faire une bonne sauvegarde.

Bientôt, même tout cela pourrait ne plus suffire, car il existe maintenant des logiciels malveillants capables d'infecter les microprogrammes. Même le remplacement du disque dur peut ne pas éliminer l'infection, et l'achat d'un nouvel ordinateur sera la seule option. Heureusement, au moment où j'écris ces lignes, nous n'en sommes pas encore là, mais c'est définitivement à l'horizon et cela approche rapidement. Si vous insistez absolument, au-delà de toute raison, sur le fait que vous voulez vraiment nettoyer votre installation existante plutôt que de recommencer à zéro, alors pour l'amour de Dieu, assurez-vous que la méthode que vous utilisez implique l'une des deux procédures suivantes :

  • Retirez le disque dur et connectez-le en tant que disque invité dans un autre ordinateur (propre !) pour lancer l'analyse.

OR

  • Démarrez à partir d'une clé CD/USB avec son propre ensemble d'outils fonctionnant avec son propre noyau. Veillez à ce que l'image soit obtenue et gravée sur un ordinateur propre. Si nécessaire, demandez à un ami de faire le disque pour vous.

En aucun cas vous ne devez essayer de nettoyer un système d'exploitation infecté en utilisant un logiciel fonctionnant comme un processus invité du système d'exploitation compromis. C'est tout simplement stupide.


Bien sûr, la meilleure façon de réparer une infection est de l'éviter en premier lieu, et il y a certaines choses que vous pouvez faire pour aider à cela :

  1. Gardez votre système patché. Assurez-vous d'installer promptement les mises à jour Windows, les mises à jour Adobe, les mises à jour Java, les mises à jour Apple, etc. C'est bien plus important que les logiciels antivirus, et pour la plupart, ce n'est pas si difficile, tant que vous restez à jour. La plupart de ces entreprises ont convenu de manière informelle de publier les nouveaux correctifs le même jour chaque mois, de sorte que si vous restez à jour, vous ne serez pas interrompu si souvent. Les interruptions de Windows Update ne se produisent généralement que lorsque vous les ignorez trop longtemps. Si cela vous arrive souvent, c'est le moment de changer votre comportement. Ces interruptions sont importantes, et il n'est pas correct de choisir continuellement l'option “installer plus tard”, même si c'est plus facile sur le moment.
  2. Ne vous exécutez pas en tant qu'administrateur par défaut. Dans les versions récentes de Windows, il suffit de laisser la fonction UAC activée.
  3. Utilisez un bon outil de pare-feu. De nos jours, le pare-feu par défaut de Windows est en fait assez bon. Vous pouvez compléter cette couche avec quelque chose comme WinPatrol qui aide à stopper les activités malveillantes en amont. Windows Defender fonctionne également à ce titre dans une certaine mesure. Les plugins de base du navigateur Ad-Blocker sont également de plus en plus utiles à ce niveau en tant qu'outil de sécurité.
  4. Réglez la plupart des plugins de navigateur (en particulier Flash et Java) sur “Demander à activer”.
  5. Exécutez le logiciel anti-virus current. Cette option est loin d'être la cinquième, car les logiciels A/V traditionnels ne sont souvent plus aussi efficaces. Il est également important de mettre l'accent sur le “courant”. Vous pourriez avoir le meilleur logiciel antivirus du monde, mais s'il n'est pas à jour, vous pouvez tout aussi bien le désinstaller.

  6. Évitez les sites de torrents, les warez, les logiciels piratés et les films/vidéos piratés. Ce genre de choses est souvent injecté de logiciels malveillants par la personne qui l'a craqué ou posté - pas toujours, mais assez souvent pour éviter tout ce gâchis. C'est en partie pour cette raison qu'un craqueur fait cela : souvent, il reçoit une part des bénéfices.

  7. Utilisez votre tête lorsque vous naviguez sur le web. Vous êtes le maillon le plus faible de la chaîne de sécurité. Si quelque chose semble trop beau pour être vrai, c'est probablement le cas. Le bouton de téléchargement le plus évident est rarement celui que vous souhaitez utiliser lorsque vous téléchargez un nouveau logiciel, alors assurez-vous de lire et de comprendre tout ce qui se trouve sur la page web avant de cliquer sur ce lien. Si vous voyez une fenêtre contextuelle ou entendez un message sonore vous demandant d'appeler Microsoft ou d'installer un outil de sécurité, il s'agit d'un faux. De plus, préférez télécharger le logiciel et les mises à jour/mises à niveau directement auprès du vendeur ou du développeur plutôt que sur des sites web tiers d'hébergement de fichiers.


1 Microsoft publie désormais le Windows 10 install media afin que vous puissiez légalement télécharger et écrire gratuitement sur une clé USB de 8 Go ou plus. Vous avez toujours besoin d'une licence valide, mais vous n'avez plus besoin d'un disque de récupération séparé pour le système d'exploitation de base.

2 C'est le bon moment pour souligner que j'ai quelque peu assoupli mon approche. Aujourd'hui, la plupart des “infections” entrent dans la catégorie des PUP (programmes potentiellement indésirables) et des extensions de navigateur incluses dans d'autres téléchargements. Souvent, ces PUP/extensions peuvent être supprimés en toute sécurité par des moyens traditionnels, et ils représentent désormais un pourcentage suffisamment important de logiciels malveillants pour que je puisse m'arrêter là et essayer simplement la fonction Ajout/Suppression de programmes ou l'option normale du navigateur pour supprimer une extension. Cependant, au premier signe de quelque chose de plus profond - un indice quelconque que le logiciel ne se désinstallera pas normalement - et c'est le retour à la sauvegarde de la machine.

202
202
202
2010-01-25 17:03:16 +0000

Comment puis-je savoir si mon PC est infecté ?

Les symptômes généraux des logiciels malveillants peuvent être de toutes sortes. Les symptômes habituels sont les suivants :

  • La machine est plus lente que la normale.
  • Des pannes aléatoires et des choses qui se produisent alors qu'elles ne devraient pas se produire (par exemple, certains nouveaux virus imposent des restrictions de politique de groupe à votre machine pour empêcher l'exécution du gestionnaire de tâches ou d'autres programmes de diagnostic).
  • Le gestionnaire de tâches affiche un processeur élevé lorsque vous pensez que votre machine devrait être inactive (par exemple <5%).
  • Des publicités apparaissent au hasard.
  • Des avertissements de virus apparaissent à partir d'un antivirus que vous ne vous souvenez pas d'avoir installé (le programme antivirus est un faux et tente de prétendre que vous avez des virus à la sonorité effrayante avec des noms comme “bankpasswordstealer.vir”. Vous êtes encouragé à payer ce programme pour les nettoyer).
  • Popups/ faux écran bleu de la mort (BSOD) vous demandant d'appeler un numéro pour réparer l'infection.
  • Pages Internet redirigées ou bloquées, par exemple, les pages d'accueil de produits AV ou de sites d'assistance (www.symantec. com, www.avg.com, www.microsoft.com) sont redirigées vers des sites remplis de publicités, ou de faux sites promouvant de faux anti-virus / des outils de suppression “utiles”, ou sont complètement bloquées.
  • Augmentation du temps de démarrage, lorsque vous n'avez pas installé d'applications (ou de patchs)… Celui-ci est gênant.
  • Vos fichiers personnels sont cryptés et vous voyez une demande de rançon.
  • Tout à coup, si vous “connaissez” votre système, vous savez généralement quand quelque chose ne va pas du tout.

Comment me débarrasser de cela ?

Utilisation d'un Live CD

Puisque le scanner de virus du PC infecté peut être compromis, il est probablement plus sûr de scanner le lecteur à partir d'un Live CD. Le CD démarrera un système d'exploitation spécialisé sur votre ordinateur, qui analysera ensuite le disque dur

Il existe, par exemple, Avira Antivir Rescue System ou ubcd4win . D'autres suggestions peuvent être trouvées sur le site Liste de téléchargement des CD de sauvetage antivirus amorçables GRATUITS comme :

  • Kaspersky Rescue CD
  • BitDefender Rescue CD
  • F-Secure Rescue CD
  • Avira Antivir Rescue Disk
  • Trinity Rescue Kit CD
  • AVG Rescue CD

Connexion du disque dur à un autre PC

Si vous connectez le disque dur infecté à un système propre afin de l'analyser, assurez-vous de mettre à jour les définitions de virus pour tous les produits que vous utiliserez pour scanner le disque infecté. Attendre une semaine pour laisser les fournisseurs d'antivirus publier de nouvelles définitions de virus peut améliorer vos chances de détecter tous les virus.

Assurez-vous que votre système infecté reste déconnecté d'internet dès que vous constatez qu'il est infecté. Cela l'empêchera de pouvoir télécharger de nouvelles éditions de virus (entre autres).

Commencez par un bon outil tel que Spybot Search and Destroy ou Malwarebytes’ Anti-Malware et effectuez une analyse complète. Essayez également ComboFix , et SuperAntiSpyware . Aucun produit antivirus ne peut contenir toutes les définitions de virus. Il est essentiel d'utiliser plusieurs produits ( pas pour une protection en temps réel ). Si un seul virus reste sur le système, il peut être en mesure de télécharger et d'installer toutes les dernières éditions de nouveaux virus et tous les efforts déployés jusqu'à présent n'auraient servi à rien.

Supprimer les programmes suspects au démarrage

  1. Démarrer en mode sécurisé.
  2. Utiliser msconfig pour déterminer quels programmes et services démarrent au démarrage (ou démarrage sous le gestionnaire de tâches dans Windows 8).
  3. Si certains programmes/services sont suspects, supprimez-les au démarrage. Sinon, passez à l'utilisation d'un CD live.
  4. Si les symptômes ne disparaissent pas et/ou si le programme se remplace au démarrage, essayez d'utiliser un programme appelé Autoruns pour trouver le programme, et supprimez-le de là. Si votre ordinateur ne peut pas démarrer, Autoruns dispose d'une fonction qui permet de l'exécuter à partir d'un deuxième PC appelé “Analyse offline PC”. Faites particulièrement attention aux onglets Logon et Scheduled tasks. Si vous ne parvenez toujours pas à supprimer le programme et que vous êtes sûr qu'il est la cause de vos problèmes, démarrez en mode normal et installez un outil appelé Unlocker
  5. Naviguez jusqu'à l'emplacement du fichier qui est ce virus et essayez d'utiliser un un unlocker pour le tuer. Il peut se produire quelques choses :
  6. Le fichier est supprimé et ne réapparaît pas au redémarrage. C'est le meilleur cas.
  7. Le fichier est supprimé, mais réapparaît immédiatement. Dans ce cas, utilisez un programme appelé Process Monitor pour trouver le programme qui a recréé le fichier. Vous devrez également supprimer ce programme.
  8. Le fichier ne peut pas être supprimé, le déverrouilleur vous demandera de le supprimer au redémarrage. Faites-le, et voyez s'il réapparaît. Si c'est le cas, vous devez avoir un programme en cours d'amorçage qui provoque cela, et réexaminer la liste des programmes qui s'exécutent au démarrage.

Que faire après la restauration

Maintenant, il devrait être sûr (avec un peu de chance) de démarrer sur votre système (précédemment) infecté. Néanmoins, gardez l'œil ouvert pour détecter les signes d'infection. Un virus peut laisser sur un ordinateur des modifications qui faciliteraient la ré-information même après la suppression du virus.

Par exemple, si un virus modifiait les paramètres DNS ou proxy, votre ordinateur vous redirigerait vers de fausses versions de sites web légitimes, de sorte que le téléchargement de ce qui semble être un programme connu et fiable pourrait en fait être le téléchargement d'un virus.

Ils pourraient également obtenir vos mots de passe en vous redirigeant vers de faux sites de comptes bancaires ou de faux sites de messagerie électronique. Assurez-vous de vérifier vos paramètres DNS et proxy. Dans la plupart des cas, votre DNS devrait être fourni par votre FAI ou acquis automatiquement par DHCP. Vos paramètres de proxy doivent être désactivés.

Vérifiez votre fichier hosts (\%systemroot%\system32\drivers\etc\hosts) pour détecter toute entrée suspecte et supprimez-les immédiatement. Assurez-vous également que votre pare-feu est activé et que vous disposez de toutes les dernières mises à jour de Windows.

Ensuite, protégez votre système avec un bon antivirus et complétez le tout avec un produit anti-malware. Microsoft Security Essentials est souvent recommandé avec d'autres produits .

Que faire si tout échoue

Il convient de noter que certains logiciels malveillants sont très efficaces pour éviter les scanners. Il est possible qu'une fois que vous êtes infecté, il puisse installer des rootkits ou similaires pour rester invisible. Si les choses vont vraiment mal, la seule option consiste à effacer le disque et à réinstaller le système d'exploitation en partant de zéro. Parfois, un scan utilisant GMER ou le TDSS Killer de Kaspersky peut vous montrer si vous avez un rootkit.

Vous pouvez faire quelques passages de Spybot Search and Destroy. Si après trois lancements, il est incapable de supprimer une infestation (et que vous ne le faites pas manuellement), envisagez une réinstallation.

Autre suggestion : L'utilisation de plusieurs moteurs d'analyse peut certainement aider à trouver les logiciels malveillants les mieux cachés, mais c'est une tâche fastidieuse et une bonne stratégie de sauvegarde/restauration sera plus efficace et plus sûre.

87
87
87
2010-02-05 13:36:04 +0000

Vous trouverez de bons conseils pour lutter contre les logiciels malveillants dans l'ouvrage de Jeff Atwood “How to Clean Up a Windows Spyware Infestation”. Voici la procédure de base (n'oubliez pas de lire l'article du blog pour les captures d'écran et autres détails que ce résumé passe en revue) :

  1. Arrêtez tout logiciel espion en cours d'exécution. Le gestionnaire de tâches intégré à Windows ne suffit pas ; obtenez Sysinternals Process Explorer .
  2. Exécutez l'Explorateur de processus.
  3. Trier la liste des processus par nom de société.
  4. Tuez tous les processus qui n'ont pas de nom de société (à l'exception des DPC, des interruptions, du système et des processus inactifs), ou qui ont des noms de société que vous ne reconnaissez pas.
  5. Empêchez le logiciel espion de redémarrer au prochain démarrage du système. Là encore, l'outil intégré de Windows, MSconfig, est une solution partielle, mais Sysinternals AutoRuns est l'outil à utiliser.
  6. Run AutoRuns.
  7. Parcourir la liste complète. Décochez les entrées suspectes - celles dont le nom de l'éditeur est vide ou tout nom d'éditeur que vous ne reconnaissez pas.
  8. Redémarrez maintenant.
  9. Après le redémarrage, revérifiez avec Process Explorer et AutoRuns. Si quelque chose “revient”, vous devrez creuser davantage.
  10. Dans l'exemple de Jeff, un élément qui est revenu est une entrée de conducteur suspect dans AutoRuns. Il parle de la recherche du processus qui l'a chargé dans Process Explorer, de la fermeture de la poignée et de la suppression physique du pilote suspect.
  11. Il a également trouvé un fichier DLL au nom étrange qui s'est connecté au processus Winlogon, et montre comment trouver et tuer les threads du processus qui chargent cette DLL afin que AutoRuns puisse enfin supprimer les entrées.
50
50
50
2010-07-25 18:55:52 +0000

Ma façon de supprimer les logiciels malveillants est efficace et je ne l'ai jamais vue échouer :

  1. Téléchargez Autoruns et si vous exécutez encore un scanner de rootkit en 32 bits, téléchargez un scanner de rootkit.
  2. Démarrez en mode sans échec et lancez l'exécution automatique si vous en êtes capable, puis passez à l'étape 5.
  3. Si vous ne pouvez pas passer en mode sans échec, connectez le disque à un autre ordinateur.
  4. Démarrez Autoruns sur cet ordinateur, allez dans Fichier -> Analyser le système hors ligne et remplissez le formulaire.
  5. Attendez que l'analyse soit faite.
  6. Dans le menu Options, sélectionnez tout.
  7. Laissez l'analyse se faire à nouveau en appuyant sur F5. Cela ira vite car les choses sont mises en cache.
  8. Passez en revue la liste et décochez tout ce qui est conspirant ou qui n'a pas de société vérifiée.
  9. **Optionnel : Exécuter le scanner de rootkit.
  10. Laisser un scanner de virus de haut niveau supprimer les fichiers qui ont été laissés.
  11. **Optionnel : Exécutez les scanners anti logiciels malveillants et anti logiciels espions pour vous débarrasser des déchets
  12. **Optionnel : Exécutez des outils comme HijackThis/OTL/ComboFix pour vous débarrasser des déchets.
  13. Redémarrez et profitez de votre système propre.
  14. Optionnel: Exécutez à nouveau le scanner de rootkit.
  15. Assurez-vous que votre ordinateur est suffisamment protégé !

Quelques remarques :

  • Autoruns est écrit par Microsoft et montre donc l'emplacement des choses qui démarrent automatiquement…
  • Une fois qu'un logiciel est décoché de Autoruns, il ne démarrera pas et ne peut pas vous empêcher de le supprimer. …
  • Il n'existe pas de rootkits pour les systèmes d'exploitation 64 bits car ils devraient être signés…

  • Il est efficace car il désactive le démarrage des logiciels malveillants/espions/virus, vous êtes libre d'utiliser des outils optionnels pour nettoyer tout ce qui a été laissé sur votre système.

45
45
45
2010-06-28 03:23:36 +0000

Suivez l'ordre donné ci-dessous pour désinfecter votre PC

  1. Sur un PC qui n'est pas infecté, faites un disque AV de démarrage puis démarrez à partir du disque du PC infecté et scannez le disque dur pour éliminer toute infection qu'il pourrait trouver. Je préfère le CD/USB de démarrage Windows Defender Offline car il peut éliminer les virus des secteurs d'amorçage, voir “Note” ci-dessous.

  2. Après avoir analysé et supprimé les logiciels malveillants à l'aide du disque d'amorçage, installez gratuitement MBAM , exécutez le programme et allez dans l'onglet Mise à jour et mettez-le à jour, puis allez dans l'onglet Scanner et faites une analyse rapide, sélectionnez et supprimez tout ce qu'il trouve.

  3. Lorsque MBAM a terminé l'installation de la version gratuite de SAS , lancez un scan rapide, supprimez ce qu'il sélectionne automatiquement.

  4. Si les fichiers système de Windows ont été infectés vous devrez peut-être lancer SFC pour remplacer les fichiers, vous devrez peut-être le faire hors ligne s'il ne démarre pas en raison de la suppression des fichiers système infectés. Je vous recommande d'exécuter SFC une fois que la suppression de l'infection a été effectuée. Dans certains cas, vous devrez peut-être exécuter une réparation au démarrage (Windows Vista et Windows7 uniquement) pour que le système redémarre correctement. Dans des cas extrêmes, 3 réparations de démarrage à la suite peuvent être nécessaires.

MBAM et SAS ne sont pas des logiciels AV comme Norton, ce sont des scanners à la demande qui ne recherchent que les méchants lorsque vous exécutez le programme et n'interfèrent pas avec votre AV installé, ils peuvent être exécutés une fois par jour ou par semaine pour s'assurer que vous n'êtes pas infecté. Assurez-vous de les mettre à jour avant chaque analyse quotidienne ou hebdomadaire. 002 Remarque : le produit Windows Defender Offline est très efficace pour supprimer les infections persistantes du MBR et les infections de type 003 qui sont courantes de nos jours. 002 . 002 Pour les utilisateurs avancés : 002 Si vous avez une seule infection qui se présente comme un logiciel, par exemple “System Fix”, “AV Security 2012”, etc.

37
37
37
2010-02-20 18:03:05 +0000

Si vous remarquez l'un de ces symptômes, il faut vérifier les paramètres DNS de votre connexion réseau. Si ceux-ci ont été modifiés, soit de “Obtenir automatiquement l'adresse du serveur DNS”, soit d'un serveur différent de celui qu'il devrait être, alors c'est un bon signe que vous avez une infection. Ce sera la cause des redirections à partir des sites anti-malware, ou d'un échec complet pour atteindre le site.

Il est probablement une bonne idée de prendre note de vos paramètres DNS avant qu'une infection ne se produise afin que vous sachiez ce qu'ils devraient être. Les détails seront également disponibles sur les pages d'aide du site web de votre FAI.

Si vous n'avez pas de note sur les serveurs DNS et ne pouvez pas trouver les informations sur le site de votre FAI, alors l'utilisation des serveurs DNS de Google est une bonne alternative. Ils se trouvent aux adresses 8.8.8.8 et 8.8.4.4 pour les serveurs primaire et secondaire respectivement.

Bien que la réinitialisation du DNS ne règle pas le problème, elle vous permettra a) d'accéder aux sites anti-malware pour obtenir le logiciel nécessaire au nettoyage du PC et b) de repérer si l'infection se reproduit car les paramètres DNS vont de nouveau changer.

33
33
33
2016-09-13 21:47:54 +0000

Ransomware

Une forme plus récente et particulièrement horrible de malware est le ransomware. Ce type de programme, généralement livré avec un cheval de Troie (par exemple une pièce jointe à un e-mail) ou un exploit de navigateur, passe par les fichiers de votre ordinateur, les chiffre (les rendant complètement méconnaissables et inutilisables) et demande une rançon pour les remettre dans un état utilisable.

Les logiciels de rançon utilisent généralement la cryptographie à clé asymétrique , qui implique deux clés : la clé publique et la clé privée. Lorsque vous êtes victime d'un ransomware, le programme malveillant qui s'exécute sur votre ordinateur se connecte au serveur du méchant (le command-and-control, ou C&C), qui génère les deux clés. Il n'envoie que la clé publique au logiciel malveillant sur votre ordinateur, puisque c'est tout ce dont il a besoin pour crypter les fichiers. Malheureusement, les fichiers ne peuvent être décryptés qu'avec la clé privée, qui n'entre même pas dans la mémoire de votre ordinateur si le logiciel de rançon est bien écrit. Les malfaiteurs déclarent généralement qu'ils vous donneront la clé privée (vous permettant ainsi de décrypter vos fichiers) si vous payez, mais bien sûr vous devez leur faire confiance pour le faire.

Ce que vous pouvez faire

La meilleure option est de réinstaller le système d'exploitation (pour supprimer toute trace de logiciel malveillant) et de restaurer vos fichiers personnels à partir des sauvegardes que vous avez faites précédemment. Si vous n'avez pas de sauvegardes maintenant, ce sera plus difficile. Prenez l'habitude de sauvegarder vos fichiers importants.

Payer vous permettra probablement de récupérer vos fichiers, mais s'il vous plaît ne le faites pas. Ce faisant, vous soutenez leur modèle économique. De plus, je dis “probablement vous permettre de récupérer” parce que je connais au moins deux souches qui sont si mal écrites qu'elles mutilent irrémédiablement vos fichiers ; même le programme de décryptage correspondant ne fonctionne pas vraiment.

Alternatives

Heureusement, il y a une troisième option. De nombreux développeurs de rançon ont commis des erreurs qui ont permis aux bons professionnels de la sécurité de mettre au point des processus qui réparent les dégâts. Le processus pour y parvenir dépend entièrement de la souche du logiciel de rançon, et cette liste est en constante évolution. Des personnes merveilleuses ont dressé * une grande liste de variantes de ransomware *, y compris les extensions appliquées aux fichiers verrouillés et le nom de la note de rançon, qui peuvent vous aider à identifier la version dont vous disposez. Pour un certain nombre de souches, cette liste comporte également un lien vers un décrypteur gratuit ! Suivez les instructions appropriées (les liens se trouvent dans la colonne Décrypteur) pour récupérer vos fichiers. *Avant de commencer, utilisez les autres réponses à cette question pour vous assurer que le programme de demande de rançon est supprimé de votre ordinateur. Si vous ne pouvez pas identifier ce que vous avez reçu à partir des seules extensions et du nom de la demande de rançon, essayez de rechercher sur Internet quelques phrases caractéristiques de la demande de rançon. Les fautes d'orthographe ou de grammaire sont généralement assez uniques, et vous tomberez probablement sur un fil de discussion du forum qui identifie le logiciel de rançon.

Si votre version n'est pas encore connue, ou ne dispose pas d'un moyen gratuit de décrypter les fichiers, ne perdez pas espoir ! Les chercheurs en sécurité travaillent à l'élimination des rançons et les forces de l'ordre poursuivent les développeurs. Il est possible qu'un décrypteur finisse par apparaître. Si la rançon est limitée dans le temps, il est concevable que vos fichiers soient encore récupérables lorsque la correction sera développée. Même si ce n'est pas le cas, ne payez pas, sauf si vous y êtes absolument obligé. En attendant, assurez-vous que votre ordinateur est exempt de logiciels malveillants, en utilisant encore une fois les autres réponses à cette question. Envisagez de sauvegarder les versions cryptées de vos fichiers pour les garder en sécurité jusqu'à la sortie de la correction.

Une fois que vous aurez récupéré le plus possible (et que vous aurez fait des sauvegardes sur un support externe !), envisagez sérieusement d'installer le système d'exploitation à partir de zéro. Une fois de plus, cela permettra d'éliminer tout logiciel malveillant qui s'est logé au plus profond du système.

Conseils supplémentaires spécifiques aux variantes

Quelques conseils spécifiques aux variantes de logiciels de rançon qui ne sont pas encore dans la grande feuille de calcul :

  • Si l'outil de décryptage pour LeChiffre ne fonctionne pas, vous pouvez récupérer toutes les données de chaque fichier, sauf les 8 Ko de la première et de la dernière, en utilisant un éditeur hexadécimal. Passez à l'adresse 0x2000 et copiez tous les octets sauf les derniers 0x2000. Les petits fichiers seront complètement détruits, mais avec un peu de doigté, vous pourrez peut-être tirer quelque chose d'utile des plus gros.
  • Si vous avez été touché par WannaCrypt et que vous utilisez Windows XP, que vous n'avez pas redémarré depuis l'infection, et que vous avez de la chance, vous pourrez peut-être extraire la clé privée avec Wannakey .
  • Bitdefender dispose d'un certain nombre d'outils gratuits pour aider à identifier la variante et à décrypter certaines variantes spécifiques.
  • (d'autres seront ajoutés au fur et à mesure de leur découverte)

Conclusion

Ransomware est méchant, et la triste réalité est qu'il n'est pas toujours possible de s'en remettre. Pour vous protéger à l'avenir :

  • Gardez votre système d'exploitation, votre navigateur web et votre antivirus à jour
  • N'ouvrez pas les pièces jointes de vos e-mails que vous n'attendiez pas, surtout si vous ne connaissez pas l'expéditeur
  • Évitez les sites web douteux (c'est-à-dire ceux qui présentent un contenu illégal ou éthiquement douteux)
  • Assurez-vous que votre compte n'a accès qu'aux documents dont vous avez personnellement besoin pour travailler
  • Ayez toujours des sauvegardes de travail sur des supports externes (non connectés à votre ordinateur) !
31
31
31
2011-10-04 19:08:41 +0000

Il existe une grande variété de logiciels malveillants. Certains d'entre eux sont triviaux à trouver et à supprimer. D'autres sont plus difficiles à trouver. Certains sont vraiment difficiles à trouver et très difficiles à supprimer.

Mais même si vous avez un malware léger, vous devriez envisager de reformater et de réinstaller le système d'exploitation. En effet, votre sécurité a déjà échoué, et si elle a échoué pour un simple malware, vous êtes peut-être déjà infecté par un malware vicieux. Les personnes dont le temps est précieux devraient envisager sérieusement de les effacer et de les réinstaller (c'est la méthode la plus rapide, la plus facile et la plus sûre). Les personnes qui ne sont pas à l'aise avec les outils avancés devraient envisager sérieusement de les effacer et de les réinstaller.

Mais les personnes qui ont le temps, et qui aiment faire des nouilles, peuvent essayer les méthodes mentionnées dans d'autres articles.

30
30
30
2010-02-08 18:10:57 +0000

Les solutions possibles pour une infection virale sont en ordre : (1) analyse antivirus, (2) réparation du système, (3) réinstallation totale.

Assurez-vous d'abord que toutes vos données sont sauvegardées.

Chargez et installez quelques antivirus, assurez-vous qu'ils sont à jour et analysez en profondeur votre disque dur. Je recommande d'utiliser au moins Malwarebytes’ Anti-Malware . J'aime aussi Avast.

Si cela ne fonctionne pas pour une raison quelconque, vous pouvez utiliser un antivirus de secours sur CD en direct : je préfère Avira AntiVir Rescue System car il est mis à jour plusieurs fois par jour et le CD de téléchargement est donc à jour. En tant que CD de démarrage, il est autonome et ne fonctionne pas avec votre système Windows.

Si aucun virus n'est trouvé, utilisez “sfc /scannow” pour réparer les fichiers Windows importants. Voir cet article .

Si cela ne fonctionne pas non plus, vous devriez Effectuer une installation de réparation .

Si rien ne fonctionne, vous devriez formater le disque dur et réinstaller Windows.

23
23
23
2011-06-19 19:24:55 +0000

Un autre outil que je voudrais ajouter à la discussion est le Microsoft Safety Scanner . Il vient d'être publié il y a quelques mois. Il est un peu comme le Malicious Software Removal Tool , mais conçu pour une utilisation hors ligne. Il disposera des dernières définitions dès le moment où vous le téléchargerez et ne sera utilisable que pendant 10 jours car il considérera son fichier de définitions “trop vieux pour être utilisé”. Téléchargez-le avec un autre ordinateur et exécutez-le en mode sécurisé. Il fonctionne assez bien.

22
22
22
2012-11-21 20:43:01 +0000

Un peu de théorie d'abord : veuillez réaliser que il n'y a pas de substitut à la compréhension.

L'ultime antivirus est de comprendre ce que vous faites et généralement ce qui se passe avec votre système, avec votre propre esprit et dans la soi-disant réalité.

Aucune quantité de logiciel ou de matériel ne vous protégera totalement contre vous-même et contre vos propres actions qui, dans la plupart des cas, sont la façon dont le malware s'introduit dans un système en premier lieu. La plupart des logiciels malveillants, des logiciels publicitaires et des logiciels espions modernes de “niveau production” s'appuient sur diverses astuces de “sociologie” pour vous tromper et vous inciter à installer des applications “utiles”, des modules complémentaires, des barres d'outils de navigateur, des “scanners de virus” ou à cliquer sur de gros boutons verts de téléchargement qui installeront les logiciels malveillants sur votre machine.

Même un installateur d'une application supposée fiable, comme par exemple uTorrent, installerait par défaut des logiciels publicitaires et éventuellement des logiciels espions si vous cliquez simplement sur le bouton Suivant, et ne prenez pas le temps de lire la signification de toutes les cases à cocher.

La meilleure façon de lutter contre les astuces d'ingénierie sociale utilisées par les pirates est l'ingénierie sociale inverse - si vous maîtrisez cette technique, vous parviendrez à éviter la plupart des types de menaces et à garder votre système propre et sain même sans antivirus ni pare-feu.

Si vous avez remarqué des signes de formes de vie malveillantes/non sollicitées qui habitent votre système, la seule solution propre serait de reformater et de réinstaller complètement votre système. Faites une sauvegarde comme décrit dans les autres réponses ici, formatez rapidement les disques et réinstallez votre système, ou, mieux encore, déplacez les données utiles vers un stockage externe, et réimaginez la partition du système à partir d'un vidage de partition propre que vous avez fait précédemment.

Certains ordinateurs ont une option BIOS pour rétablir les paramètres d'usine d'origine du système. Même si cela peut paraître un peu excessif, cela ne fera jamais de mal et, plus important encore, cela résoudra tous les autres problèmes éventuels, que vous en soyez conscient ou non, sans avoir à traiter chaque problème un par un. La meilleure façon de “réparer” un système compromis est de ne pas le réparer du tout, mais plutôt de revenir à un “bon” instantané connu en utilisant une sorte de logiciel d'imagerie de partition, comme Paragon Disk Manager, Paragon HDD Manager, Acronys Disk Manager, ou par exemple dd si vous avez fait la sauvegarde depuis Linux.

12
12
12
2012-11-30 18:38:53 +0000

En référence à William Hilsum “How Do I Get Rid of This : Using A Live CD ” ci-dessus :

Un virus ne pourra pas s'exécuter dans un environnement de CD en direct, vous pouvez donc utiliser temporairement votre ordinateur sans craindre une nouvelle infection. Mieux encore, vous pouvez accéder à tous vos fichiers. Le 20 juin 2011, Justin Pot a écrit une brochure intitulée “50 Cool Uses for Live CDs”. Le début du livret explique comment démarrer à partir d'un CD, d'une clé USB ou d'une carte SD, et les pages 19 et 20 expliquent comment scanner avec différents “anti-malwares” dont certains ont déjà été mentionnés. Les conseils donnés sont précieux pour ce scénario, et sont expliqués dans un anglais facile à comprendre. Bien entendu, le reste de la brochure est précieux pour vos autres besoins informatiques. (le lien pour le téléchargement (en format PDF) est fourni par le lien ci-dessous. N'oubliez pas de faire preuve de bon sens lorsque vous utilisez l'internet, ne soyez pas tenté de vous égarer dans des “endroits” où des logiciels malveillants sont très probablement cachés, et tout devrait bien se passer. Tous les antivirus, les suites de sécurité Internet, etc. que vous utilisez devraient être dotés des dernières mises à jour, et le système d'exploitation que vous utilisez devrait également être tenu à jour. http://www.makeuseof.com/tag/download-50-cool-live-cds/

Une fois que vous avez cliqué sur le lien ci-dessus ou que vous l'avez copié et collé, veuillez cliquer sur

DOWNLOAD 50 Cool Uses for Live CDs (écrit en bleu)

Please Note J'ai essayé d'écrire ceci dans la section des commentaires, mais je n'ai pas réussi à l'intégrer. Je l'ai donc donné dans une réponse officielle, car il est inestimable.

9
9
9
2012-12-05 21:39:29 +0000

Deux points importants :

  1. Ne pas être infecté en premier lieu. Utilisez un bon pare-feu et un bon antivirus, et pratiquez la “sécurité informatique” – restez à l'écart des sites douteux et évitez de télécharger des choses dont vous ne savez pas d'où elles viennent.
  2. Sachez que de nombreux sites sur le web vous diront que vous êtes “infecté” alors que vous ne l'êtes pas - ils veulent vous piéger pour que vous achetiez leur antispyware de pacotille ou, pire, ils veulent que vous téléchargiez des choses qui sont, en fait, des logiciels espions déguisés en “application antispyware gratuite”. De même, sachez que beaucoup de personnes sur ce site, la plupart par stupidité, diagnostiqueront toute erreur “bizarre”, en particulier le type de corruption du registre pour lequel Windows est célèbre, comme étant des signes de logiciels espions.
8
8
8
2013-01-13 21:07:58 +0000

Comme nous l'avons déjà suggéré dans cette rubrique, si vous êtes SÛR d'être infecté, utilisez un live CD linux pour démarrer votre ordinateur et sauvegardez immédiatement toutes vos données sensibles.

Il est également conseillé de stocker vos fichiers sensibles sur un disque dur différent de celui de votre système d'exploitation. De cette façon, vous pouvez formater en toute sécurité le système infecté et effectuer une analyse complète de vos données sensibles, juste pour être sûr.

En fait, il n'y a pas de meilleure solution que de formater la partition système pour être sûr d'avoir un environnement exempt de virus et de logiciels malveillants. Même si vous utilisez un bon outil (et il y en a sans doute beaucoup), il y a toujours des restes et votre système peut sembler propre pour le moment, mais il devient sûrement une bombe à retardement en attendant d'exploser plus tard.

6
6
6
2012-12-28 16:12:20 +0000

Le 8 décembre 2012. Remove-Malware a publié un tutoriel vidéo intitulé “Remove Malware Free 2013 Edition ” ainsi qu'un guide complémentaire expliquant comment se débarrasser gratuitement des logiciels malveillants de votre PC infecté.

Ils décrivent

  • Backup - Comment sauvegarder vos documents personnels importants au cas où votre PC deviendrait inaccessible.
  • Rassembler les logiciels nécessaires pour ce guide.
  • Antivirus amorçable - Pourquoi un antivirus amorçable est le meilleur moyen de supprimer les logiciels malveillants.
  • Disque antivirus amorçable - Comment créer un disque antivirus amorçable.
  • Bootable Antivirus Disc - Comment scanner votre PC avec un disque antivirus amorçable.
  • Cleanup - Rassemblez les restes et supprimez-les.
  • Empêchez que cela se reproduise

Le didacticiel vidéo dure plus d'une heure** et constitue, avec le guide écrit, une excellente ressource. 002 Le tutoriel vidéo lien

Guide écrit lien

Mise à jour :

Un article très instructif article écrit aujourd'hui 1er février 2013 par J. Brodkin intitulé _“Viruses, Trojans, and worms, oh my : L'essentiel sur les logiciels malveillants Les logiciels malveillants mobiles sont peut-être à la mode, mais les logiciels malveillants pour PC restent le grand problème”. _ de arstechnica.com met en lumière le problème permanent des logiciels malveillants et des différents types de logiciels malveillants avec des explications pour chacun d'entre eux, en soulignant :

  • Backdoors
  • Remote Access Trojans
  • Information stealers
  • Ransomware

L'article met également en évidence la propagation des logiciels malveillants, le fonctionnement des réseaux de zombies et les entreprises attaquées.

1
1
1
2015-12-03 11:10:16 +0000

RÉPONSE COURTE:

  1. Sauvegardez tous vos fichiers.
  2. Formatez votre partition système.
  3. Réinstallez Windows.
  4. Installez un antivirus.
  5. Mettez à jour vos fenêtres.
  6. Analysez votre sauvegarde avec un antivirus avant de commencer à l'utiliser.

Aujourd'hui, vous ne pouvez jamais être sûr d'avoir complètement supprimé une infestation, sauf si vous effacez votre disque et recommencez.

0
0
0
2015-03-23 21:49:51 +0000

Je ne pense pas que les programmes audiovisuels tels que MSE, MCAfee, Norton, Kaspersky, etc. puissent vous protéger à 100% car leurs fichiers de définition arrivent toujours après coup - après que le malware soit déjà sur le web et ait pu faire beaucoup de dégâts. Je ne pense pas non plus que les scanners tels que Malwarbytes, Superantispyware, Bitdefender scanner et d'autres puissent vous aider beaucoup lorsque le malware a déjà endommagé votre système. Si vous disposez de suffisamment de scanners, vous pourrez supprimer le malware mais vous ne pourrez pas réparer les dommages causés par ce malware. J'ai donc développé une stratégie à deux niveaux :

  1. Je fais des images hebdomadaires (j'utilise * Macrium libre **) de ma partition système et de ma partition de données sur deux disques externes qui ne sont connectés que pendant l'imagerie. Ainsi, aucun logiciel malveillant ne peut les atteindre. Si quelque chose ne fonctionne pas dans mon système, je peux toujours restaurer la dernière image. Je conserve généralement une demi-douzaine d'images complètes au cas où je devrais remonter plus loin que la semaine dernière. En outre, j'ai activé la restauration du système dans mon système d'exploitation afin de pouvoir revenir rapidement en arrière en cas de mise à jour défectueuse. Mais les images système (ombres) ne sont pas très fiables car elles peuvent disparaître pour diverses raisons. Se fier uniquement aux images système ne suffit pas.

  2. La plupart de mon travail sur Internet se fait à partir d'une partition Linux virtuelle. Linux lui-même n'est pas la cible des logiciels malveillants et les logiciels malveillants Windows ne peuvent pas affecter Linux. Avec ce système, je fais

tous mes téléchargements et je les vérifie avec * Virus Total ** avant de les déplacer vers le système Windows. Virus Total fait passer le fichier par 60 des programmes AV les plus connus et s'il en ressort propre, il y a de fortes chances qu'il le soit.

tous les accès internet à des sites web dont je ne suis pas sûr à 100% qu'ils soient propres - comme par exemple ce site web ici.

tout mon courrier. C'est l'avantage de Gmail et d'AOL. Je peux vérifier mon courrier avec mon navigateur. Ici, je peux ouvrir n'importe quel courrier sans avoir peur d'attraper un virus. Et les pièces jointes que je fais passer par Virus Total.

toutes mes opérations bancaires en ligne. Linux me fournit une couche de sécurité supplémentaire

Avec cette approche, je n'ai vu aucun malware depuis des années. Si vous souhaitez essayer une partition Linux virtuelle, * voici comment **.

-2
-2
-2
2019-04-21 21:19:27 +0000

Quels sont les symptômes d'une infection ?


il se peut que ce ne soit rien que l'utilisateur puisse comprendre en termes de performances ou de toute autre manière, dans ces cas-là sans précision à 100 % il pourrait voir quelque chose dans le gestionnaire de tâches en cours d'exécution et il n'a aucune idée de ce que c'est, ou comment cela s'est produit… mais il y a des cas où les performances des ordinateurs sont médiocres, les programmes s'exécutent plus lentement, ou pas du tout, ou quoi que ce soit. … les symptômes varient vraiment et il y a des cas où l'infection peut être évidente presque sans réfléchir, il y a des cas où il est très difficile de comprendre que quelque chose ne va pas. Tout dépend de ce dont vous êtes infecté (virus, cheval de Troie, nommez le comme vous le souhaitez) et surtout du désastre qui en résulte.


Que dois-je faire après avoir remarqué une infection ? Que puis-je faire pour m'en débarrasser ? 1. Analysez votre ordinateur avec un Antivirus. (KAspersky internet Security, McAfee, Avast, etc etc). Gardez à l'esprit que même en utilisant le MEILLEUR Antivirus vous pourriez trouver de quoi vous êtes infecté, mais la désinfection n'est PAS garantie à 100%. 2. gardez une sauvegarde de vos fichiers (assurez-vous qu'ils ne sont pas infectés eux aussi) et assurez-vous de vous débarrasser de tous les fichiers infectés de votre ordinateur, même si cela signifie les supprimer. si vous les utilisez, vous serez à nouveau infecté, donc considérez-les comme perdus de toute façon. Vous pouvez essayer d'utiliser un autre programme antivirus et c'est très bien, mais n'ayez pas de grands espoirs. 3. le moyen le plus rapide et le plus efficace de se débarrasser d'une infection est de formater votre disque dur et de faire une installation propre de votre système d'exploitation. 4. si vous êtes sur le point d'utiliser une sauvegarde quelconque, assurez-vous de la ré-analyser avec un programme antivirus avant de l'appliquer. elle pourrait être infectée elle aussi avant que vous n'ayez pu comprendre que quelque chose n'allait pas.

comment prévenir l'infection par des logiciels malveillants ?

  1. En utilisant un Antivirus, de nos jours, la plupart des programmes antivirus sont une solution pour presque tous les types de malware/virus etc. gardez à l'esprit qu'il vaut mieux prévenir que d'essayer de résoudre le problème plus tard. Dans la plupart des cas, ils sont d'une grande aide. Les applications telles que SpyHunter, Malware bytes, Spybot, etc. sont également très utiles pour une protection supplémentaire. L'utilisation d'un pare-feu est également utile. Gardez à l'esprit que même si votre ordinateur est HORS LIGNE et n'a pas de connexion Internet, un antivirus est toujours nécessaire. Raison ? Vous pourriez utiliser des CD, des clés USB, des DVD ou d'autres fichiers provenant d'amis/clients, etc. qui pourraient être infectés. La protection qu'offre un antivirus, même dans ce cas, est inestimable
  2. Télécharger/installer/utiliser des logiciels provenant de sources fiables
  3. Entrer sur des sites Internet de confiance.
  4. Assurez-vous que votre système d'exploitation est TOUJOURS À JOUR ! Les mises à jour ne sont pas seulement destinées à améliorer les performances, mais aussi la sécurité.
-13
-13
-13
2012-10-14 04:13:37 +0000

Le problème de l'analyse des logiciels malveillants en externe ou sur un CD en direct est que beaucoup de ces logiciels malveillants s'accrochent aux processus de mémoire, aux pilotes et à bien d'autres choses encore. Si le système d'exploitation du PC n'est pas chargé, ils ne le sont pas non plus, ce qui rend le processus de suppression frustrant. TOUJOURS rechercher des logiciels malveillants lorsque le système d'exploitation infecté est démarré.

Ceci dit, chargez Windows avec une copie de RKILL sur une clé USB. L'exécution de cet utilitaire tue tout processus de suppression de logiciels malveillants en arrière-plan, ce qui vous permet d'avancer dans la suppression. Il est TRES efficace. Je n'ai pas encore rencontré de situation où le programme a échoué et je suis surpris du nombre de techniciens qui n'en ont jamais entendu parler.

Ensuite, je choisis d'analyser avec des octets de logiciels malveillants ou avec le ComboFix. L'avantage de ces scanners est qu'au lieu d'utiliser des définitions de virus, ils localisent les logiciels malveillants en se basant sur le comportement - une technique très efficace. Mais attention, ils sont aussi beaucoup plus dangereux et peuvent VRAIMENT détruire un magasin sérieux sur votre système d'exploitation. Assurez-vous d'avoir une sauvegarde.

Dans 90 % des cas, le processus ci-dessus fonctionne pour moi et j'enlève une tonne de ces choses chaque jour. Si vous êtes très paranoïaque, il est préférable d'effectuer une analyse avec un logiciel comme AVG, SuperAntiSpyware ou Microsoft Security Essentials. Bien que je n'aie pas vu ces programmes détecter beaucoup plus que l'inoffensif cookie de traçage, certaines personnes ne jurent que par eux. Accordez-vous la tranquillité d'esprit et faites-le si vous le devez.