Voici ce qu'il en est : ces dernières années, les logiciels malveillants sont devenus à la fois sournis et nastier :
sournis , non seulement parce qu'ils sont plus faciles à dissimuler avec des rootkits ou des hacks EEPROM, mais aussi parce qu'ils se déplacent en paquets. Des logiciels malveillants subtils peuvent se cacher derrière des infections plus évidentes. Il existe de nombreux bons outils énumérés dans les réponses ici qui permettent de trouver 99 % des logiciels malveillants, mais il y a toujours ce 1 % qu'ils ne peuvent pas encore trouver. La plupart du temps, ce 1 % est une chose qui est nouvelle : les outils malveillants ne peuvent pas le trouver parce qu'il vient de sortir et qu'il utilise un nouvel exploit ou une nouvelle technique pour se cacher que les outils ne connaissent pas encore.
Les logiciels malveillants ont également une courte durée de vie. Si vous êtes infecté, il est très probable que ce nouveau 1% fasse partie de votre infection. Il ne s'agira pas de l'infection globale, mais seulement d'une partie. Les outils de sécurité vous aideront à trouver et à supprimer les logiciels malveillants les plus évidents et les plus connus, et très probablement à éliminer tous les symptômes visibles (parce que vous pouvez continuer à creuser jusqu'à ce que vous arriviez à ce point), mais ils peuvent laisser des petits morceaux derrière eux, comme un enregistreur de frappe ou un rootkit se cachant derrière un nouvel exploit que l'outil de sécurité ne sait pas encore vérifier. Les outils anti-malware ont toujours leur place, mais j'y reviendrai plus tard.
Nastier , en ce sens qu'il ne se contentera plus d'afficher des publicités, d'installer une barre d'outils ou d'utiliser votre ordinateur comme un zombie. Les logiciels malveillants modernes sont susceptibles d'aller droit aux informations bancaires ou de carte de crédit. Les personnes qui construisent ces logiciels ne sont plus seulement des gamins en quête de gloire ; ce sont maintenant des professionnels organisés, motivés par le profit, et s'ils ne peuvent pas vous voler directement, ils chercheront quelque chose qu'ils pourront vendre. Il peut s'agir de ressources de traitement ou de réseau dans votre ordinateur, mais aussi de votre numéro de sécurité sociale ou du cryptage de vos fichiers et de leur demande de rançon.
Mettez ces deux facteurs ensemble, et _ il n'est même plus utile de tenter de supprimer un logiciel malveillant d'un système d'exploitation installé . J'étais très doué pour supprimer ce genre de choses, à tel point que je gagnais une grande partie de ma vie de cette façon, et je ne fais même plus cette tentative. Je ne dis pas que c'est impossible, mais je dis que les résultats de l'analyse coûts/bénéfices et des risques ont changé : ça n'en vaut plus la peine. L'enjeu est trop important, et il est trop facile d'obtenir des résultats qui ne _semblent être efficaces.
Beaucoup de gens ne seront pas d'accord avec moi sur ce point, mais je conteste qu'ils ne pèsent pas assez lourdement les conséquences d'un échec. **Si vous essayez de supprimer les logiciels malveillants et de continuer à faire fonctionner l'ancien système, c'est exactement ce que vous faites. Je sais qu'il y a des gens qui lisent ceci en pensant : “Hé, j'ai supprimé plusieurs infections de diverses machines et rien de mal n'est jamais arrivé. Moi aussi, mon ami. Moi aussi. Ces derniers jours, j'ai nettoyé ma part de systèmes infectés. Néanmoins, je suggère que nous devons maintenant ajouter "encore” à la fin de cette déclaration. Vous pouvez être efficace à 99 %, mais vous ne devez vous tromper qu'une seule fois, et les conséquences d'un échec sont beaucoup plus importantes qu'elles ne l'étaient auparavant ; le coût d'un seul échec peut facilement dépasser tous les autres succès. Il se peut même que vous ayez déjà une machine qui contient encore une bombe à retardement, attendant simplement d'être activée ou de recueillir les bonnes informations avant de la signaler. Même si vous avez maintenant un processus efficace à 100 %, ce genre de choses change tout le temps. N'oubliez pas : vous devez être parfait à chaque fois ; les méchants n'ont besoin d'être chanceux qu'une seule fois.
En résumé, c'est malheureux, mais si vous avez une infection confirmée par un malware, une remise en état complète de l'ordinateur devrait être le premier endroit où vous vous tournez au lieu du dernier. Voici comment procéder :
Avant que vous ne soyez infecté, assurez-vous que vous avez un moyen de réinstaller tout logiciel acheté, y compris le système d'exploitation, qui ne dépend pas de ce qui est stocké sur votre disque dur interne. Pour ce faire, il suffit normalement de s'accrocher à des cd/dvds ou à des clés de produit, mais le système d'exploitation peut vous obliger à créer vous-même des disques de récupération.1 Ne comptez pas sur une partition de récupération pour cela. Si vous attendez après une infection pour vous assurer que vous avez ce qu'il faut pour réinstaller, vous risquez de devoir payer à nouveau pour le même logiciel. Avec l'augmentation des logiciels de rançon, il est également extrêmement important de faire des sauvegardes régulières de vos données (plus, vous savez, des choses non malveillantes régulières comme une panne de disque dur).
Lorsque vous pensez avoir un logiciel malveillant, cherchez d'autres réponses ici. Il y a beaucoup de bons outils suggérés. Mon seul problème est de savoir comment les utiliser au mieux : Je ne m'appuie sur eux que pour la détection. Installez et exécutez l'outil, mais dès qu'il trouve des preuves d'une infection réelle (plus que des “cookies de suivi”), arrêtez simplement l'analyse : l'outil a fait son travail et a confirmé votre infection.2
Au moment d'une infection confirmée, prendre les mesures suivantes :
- Vérifiez votre crédit et vos comptes bancaires. Au moment où vous découvrez l'infection, il se peut que le dommage réel ait déjà été fait. Prenez toutes les mesures nécessaires pour sécuriser vos cartes, votre compte bancaire et votre identité.
- Changez les mots de passe de tous les sites web auxquels vous avez accédé à partir de l'ordinateur compromis. N'utilisez pas l'ordinateur compromis pour faire quoi que ce soit de ce genre._
- Faites une sauvegarde de vos données (encore mieux si vous en avez déjà une).
- Réinstallez le système d'exploitation en utilisant le support original obtenu directement auprès de l'éditeur du système d'exploitation. Assurez-vous que la réinstallation inclut un reformatage complet de votre disque ; une opération de restauration du système ou de récupération du système n'est pas suffisante.
- Réinstallez vos applications.
- Assurez-vous que votre système d'exploitation et vos logiciels sont entièrement corrigés et mis à jour.
- Exécutez une analyse antivirus complète pour nettoyer la sauvegarde de l'étape trois.
- Restaurez la sauvegarde.
Si cela est fait correctement, cela prendra probablement entre deux et six heures de votre temps, réparties sur deux à trois jours (voire plus) en attendant que des choses comme des applications s'installent, des mises à jour de Windows se téléchargent, ou des fichiers de sauvegarde volumineux soient transférés… mais c'est mieux que de découvrir plus tard que des escrocs ont vidé votre compte bancaire. Malheureusement, c'est une chose que vous devriez faire vous-même, ou demander à un ami technicien de le faire pour vous. À un tarif de consultation typique d'environ 100 $/h, il peut être moins cher d'acheter une nouvelle machine que de payer un magasin pour le faire. Si un ami le fait pour vous, faites quelque chose de gentil pour lui montrer votre reconnaissance. Même les geeks qui aiment vous aider à installer de nouvelles choses ou à réparer du matériel cassé détestent souvent l'ennui des travaux de nettoyage. Il est également préférable que vous preniez votre propre sauvegarde… vos amis ne sauront pas où vous avez mis quels fichiers, ou lesquels sont vraiment importants pour vous. Vous êtes mieux placé qu'eux pour faire une bonne sauvegarde.
Bientôt, même tout cela pourrait ne plus suffire, car il existe maintenant des logiciels malveillants capables d'infecter les microprogrammes. Même le remplacement du disque dur peut ne pas éliminer l'infection, et l'achat d'un nouvel ordinateur sera la seule option. Heureusement, au moment où j'écris ces lignes, nous n'en sommes pas encore là, mais c'est définitivement à l'horizon et cela approche rapidement. Si vous insistez absolument, au-delà de toute raison, sur le fait que vous voulez vraiment nettoyer votre installation existante plutôt que de recommencer à zéro, alors pour l'amour de Dieu, assurez-vous que la méthode que vous utilisez implique l'une des deux procédures suivantes :
- Retirez le disque dur et connectez-le en tant que disque invité dans un autre ordinateur (propre !) pour lancer l'analyse.
OR
- Démarrez à partir d'une clé CD/USB avec son propre ensemble d'outils fonctionnant avec son propre noyau. Veillez à ce que l'image soit obtenue et gravée sur un ordinateur propre. Si nécessaire, demandez à un ami de faire le disque pour vous.
En aucun cas vous ne devez essayer de nettoyer un système d'exploitation infecté en utilisant un logiciel fonctionnant comme un processus invité du système d'exploitation compromis. C'est tout simplement stupide.
Bien sûr, la meilleure façon de réparer une infection est de l'éviter en premier lieu, et il y a certaines choses que vous pouvez faire pour aider à cela :
- Gardez votre système patché. Assurez-vous d'installer promptement les mises à jour Windows, les mises à jour Adobe, les mises à jour Java, les mises à jour Apple, etc. C'est bien plus important que les logiciels antivirus, et pour la plupart, ce n'est pas si difficile, tant que vous restez à jour. La plupart de ces entreprises ont convenu de manière informelle de publier les nouveaux correctifs le même jour chaque mois, de sorte que si vous restez à jour, vous ne serez pas interrompu si souvent. Les interruptions de Windows Update ne se produisent généralement que lorsque vous les ignorez trop longtemps. Si cela vous arrive souvent, c'est le moment de changer votre comportement. Ces interruptions sont importantes, et il n'est pas correct de choisir continuellement l'option “installer plus tard”, même si c'est plus facile sur le moment.
- Ne vous exécutez pas en tant qu'administrateur par défaut. Dans les versions récentes de Windows, il suffit de laisser la fonction UAC activée.
- Utilisez un bon outil de pare-feu. De nos jours, le pare-feu par défaut de Windows est en fait assez bon. Vous pouvez compléter cette couche avec quelque chose comme WinPatrol qui aide à stopper les activités malveillantes en amont. Windows Defender fonctionne également à ce titre dans une certaine mesure. Les plugins de base du navigateur Ad-Blocker sont également de plus en plus utiles à ce niveau en tant qu'outil de sécurité.
- Réglez la plupart des plugins de navigateur (en particulier Flash et Java) sur “Demander à activer”.
Exécutez le logiciel anti-virus current. Cette option est loin d'être la cinquième, car les logiciels A/V traditionnels ne sont souvent plus aussi efficaces. Il est également important de mettre l'accent sur le “courant”. Vous pourriez avoir le meilleur logiciel antivirus du monde, mais s'il n'est pas à jour, vous pouvez tout aussi bien le désinstaller.
Évitez les sites de torrents, les warez, les logiciels piratés et les films/vidéos piratés. Ce genre de choses est souvent injecté de logiciels malveillants par la personne qui l'a craqué ou posté - pas toujours, mais assez souvent pour éviter tout ce gâchis. C'est en partie pour cette raison qu'un craqueur fait cela : souvent, il reçoit une part des bénéfices.
Utilisez votre tête lorsque vous naviguez sur le web. Vous êtes le maillon le plus faible de la chaîne de sécurité. Si quelque chose semble trop beau pour être vrai, c'est probablement le cas. Le bouton de téléchargement le plus évident est rarement celui que vous souhaitez utiliser lorsque vous téléchargez un nouveau logiciel, alors assurez-vous de lire et de comprendre tout ce qui se trouve sur la page web avant de cliquer sur ce lien. Si vous voyez une fenêtre contextuelle ou entendez un message sonore vous demandant d'appeler Microsoft ou d'installer un outil de sécurité, il s'agit d'un faux.
De plus, préférez télécharger le logiciel et les mises à jour/mises à niveau directement auprès du vendeur ou du développeur plutôt que sur des sites web tiers d'hébergement de fichiers.
1 Microsoft publie désormais le Windows 10 install media afin que vous puissiez légalement télécharger et écrire gratuitement sur une clé USB de 8 Go ou plus. Vous avez toujours besoin d'une licence valide, mais vous n'avez plus besoin d'un disque de récupération séparé pour le système d'exploitation de base.
2 C'est le bon moment pour souligner que j'ai quelque peu assoupli mon approche. Aujourd'hui, la plupart des “infections” entrent dans la catégorie des PUP (programmes potentiellement indésirables) et des extensions de navigateur incluses dans d'autres téléchargements. Souvent, ces PUP/extensions peuvent être supprimés en toute sécurité par des moyens traditionnels, et ils représentent désormais un pourcentage suffisamment important de logiciels malveillants pour que je puisse m'arrêter là et essayer simplement la fonction Ajout/Suppression de programmes ou l'option normale du navigateur pour supprimer une extension. Cependant, au premier signe de quelque chose de plus profond - un indice quelconque que le logiciel ne se désinstallera pas normalement - et c'est le retour à la sauvegarde de la machine.