Que dois-je faire si mon ordinateur Windows semble être infecté par un virus ou un logiciel malveillant?
- Quels sont les symptômes d'une infection?
- Que dois-je faire après avoir remarqué une infection?
- Que puis-je faire pour m'en débarrasser?
- comment prévenir de l'infection par des logiciels malveillants?
Cette question revient souvent et les solutions suggérées sont généralement les mêmes. Ce wiki de communauté est une tentative de servir de réponse définitive et la plus complète possible.
N'hésitez pas à ajouter vos contributions via des modifications.
Réponses:
Voici le problème: les logiciels malveillants de ces dernières années sont devenus à la fois plus sournois et plus sournois :
Sneakier , non seulement parce qu'il est préférable de se cacher avec des rootkits ou des piratages EEPROM, mais aussi parce qu'il voyage par paquets. Des programmes malveillants subtils peuvent se cacher derrière des infections plus évidentes. Vous trouverez ici beaucoup de bons outils énumérés dans les réponses permettant de détecter 99% des logiciels malveillants, mais il y en a toujours 1% qu'ils ne peuvent pas encore trouver. Généralement, ce 1% est une nouveauté : les logiciels malveillants ne le trouvent pas car il vient tout juste de sortir et utilise un nouvel exploit ou une nouvelle technique pour se cacher que les outils ne connaissent pas encore.
Les logiciels malveillants ont également une courte durée de vie. Si vous êtes infecté, il est très probable que quelque chose de ce nouveau 1% fasse partie de votre infection. Ce ne sera pas l' infection entière : juste une partie. Les outils de sécurité vous aideront à trouver et à supprimer les logiciels malveillants les plus évidents et les plus connus, et à supprimer tous les symptômes visibles (car vous pouvez continuer à creuser jusqu'à ce que vous en arriviez là), mais ils peuvent laisser de petits morceaux, comme un enregistreur de frappe. ou un rootkit se cachant derrière un nouvel exploit que l'outil de sécurité ne sait pas encore vérifier. Les outils anti-malware ont toujours leur place, mais j'y reviendrai plus tard.
Nastier , en ce sens qu'il ne se contente plus de diffuser des annonces, d'installer une barre d'outils ou d'utiliser votre ordinateur comme un zombie. Les logiciels malveillants modernes vont probablement bien pour les informations bancaires ou de carte de crédit. Les personnes qui construisent ce genre de choses ne sont plus simplement des script kiddies à la recherche de la gloire; ce sont maintenant des professionnels organisés motivés par le profit , et s’ils ne peuvent pas vous voler directement, ils vont chercher quelque chose qu’ils peuvent vendre et vendre. Il peut s’agir d’un traitement ou de ressources réseau sur votre ordinateur, mais il peut également s'agir de votre numéro de sécurité sociale ou du cryptage de vos fichiers et de leur stockage contre rançon.
Mettez ces deux facteurs ensemble, et il n’est plus utile d’essayer même de supprimer les logiciels malveillants d’un système d’exploitation installé . J'avais l'habitude d'être très doué pour enlever ce genre de choses, au point de gagner ma vie de cette façon et je ne fais même plus cette tentative. Je ne dis pas que cela ne peut pas être fait, mais je dis que les résultats de l'analyse coûts / avantages et des risques ont changé: cela n'en vaut plus la peine. Il y a trop en jeu et il est trop facile d'obtenir des résultats qui semblent seulement être efficaces.
Beaucoup de gens vont être en désaccord avec moi à ce sujet, mais je mets au défi de ne pas trop peser les conséquences d'un échec. Êtes-vous prêt à parier vos économies, votre bon crédit, voire votre identité, sur le fait que vous êtes meilleur en la matière que des escrocs qui gagnent des millions chaque jour? Si vous essayez de supprimer les logiciels malveillants et continuez ensuite à utiliser l'ancien système, c'est exactement ce que vous faites.
Je sais qu'il y a des gens qui lisent ceci en pensant: "Hé, j'ai enlevé plusieurs infections de différentes machines et rien de grave ne s'est passé." Moi aussi mon ami. Moi aussi. Dans les jours passés, j'ai nettoyé ma part de systèmes infectés. Néanmoins, je suggère que nous devions maintenant ajouter "encore" à la fin de cette déclaration. Vous pouvez être efficace à 99%, mais vous ne devez vous tromper qu'une seule fois et les conséquences d'un échec sont bien plus lourdes que par le passé. le coût d'un seul échec peut facilement compenser tous les autres succès. Vous avez peut-être même une machine déjà en place qui contient encore une bombe à retardement à l'intérieur, qui n'attend que d'être activée ou de collecter les bonnes informations avant de la signaler. Même si votre processus est à présent efficace à 100%, cela change tout le temps. Rappelez-vous: vous devez être parfait à chaque fois;
En résumé, c'est malheureux, mais si vous avez une infection par un logiciel malveillant confirmée, une réouverture complète de l'ordinateur devrait être le premier endroit où vous vous tournerez au lieu du dernier.
Voici comment accomplir cela:
Avant d'être infecté , assurez-vous de pouvoir réinstaller tout logiciel acheté, système d'exploitation compris, qui ne dépende d'aucun élément stocké sur votre disque dur interne. À cette fin, cela signifie généralement que vous devez simplement vous accrocher à des CD / DVD ou à des clés de produit, mais le système d’exploitation peut vous demander de créer vous-même des disques de récupération. 1 Ne comptez pas sur une partition de récupération. Si vous attendez après une infection pour vous assurer que vous avez ce qu'il vous faut réinstaller, vous risquez de vous retrouver à payer pour le même logiciel. Avec la montée en puissance des ransomwares, il est également extrêmement important de procéder à des sauvegardes régulières de vos données (en plus des choses régulières non malveillantes, telles que les pannes de disque dur).
Si vous pensez que vous avez des logiciels malveillants , recherchez d’autres réponses ici. Il y a beaucoup de bons outils suggérés. Mon seul problème est la meilleure façon de les utiliser: je ne les utilise que pour la détection. Installez et exécutez l'outil, mais dès qu'il trouve la preuve d'une infection réelle (plus que "le suivi des cookies"), arrêtez simplement l'analyse: l'outil a fait son travail et a confirmé votre infection. 2
Au moment d’une infection confirmée, suivez les étapes suivantes:
Si cela est fait correctement, cela prendra probablement entre deux et six heures réelles de votre temps, réparties sur deux à trois jours (ou même davantage) en attendant l'installation d'éléments, l'installation de mises à jour Windows à télécharger ou la sauvegarde de fichiers volumineux. transférer ... mais il vaut mieux que de savoir plus tard que des escrocs ont vidé votre compte en banque. Malheureusement, c’est quelque chose que vous devriez faire vous-même ou faire confier à un ami technophile. À un tarif de consultation typique d’environ 100 USD / heure, il peut être moins coûteux d’acheter une nouvelle machine que de payer un magasin pour le faire. Si vous avez un ami qui le fait pour vous, faites quelque chose de bien pour montrer votre appréciation. Même les geeks qui aiment vous aider à configurer de nouvelles choses ou à réparer du matériel cassé détestent souventl'ennui des travaux de nettoyage. C’est également mieux si vous faites votre propre sauvegarde… vos amis ne sauront pas où vous mettez quels fichiers, ni quels fichiers sont vraiment importants pour vous. Vous êtes en meilleure position pour faire une bonne sauvegarde qu’ils ne le sont.
Bientôt, même tout cela ne sera peut-être plus suffisant, car il existe désormais des logiciels malveillants capables d'infecter les microprogrammes. Même remplacer le disque dur ne supprimera peut-être pas l’infection, et l’achat d’un nouvel ordinateur sera la seule option. Heureusement, au moment où j'écris ceci, nous n'en sommes pas encore à ce point, mais il est clairement à l'horizon et approche à grands pas.
Si vous insistez absolument, au-delà de toute raison, sur le fait que vous voulez vraiment nettoyer votre installation existante plutôt que de recommencer, alors pour l'amour de Dieu, assurez-vous que la méthode que vous utilisez implique l'une des deux procédures suivantes:
OU
N'essayez en aucun cas de nettoyer un système d'exploitation infecté à l'aide d'un logiciel fonctionnant en tant qu'invité du système d'exploitation compromis. C'est tout simplement stupide.
Bien sûr, le meilleur moyen de réparer une infection est de l’éviter, et vous pouvez faire certaines choses pour vous aider:
Exécutez le logiciel anti-virus actuel . Il s’agit d’un cinquième lointain par rapport aux autres options, car les logiciels audiovisuels traditionnels ne sont souvent plus aussi efficaces. Il est également important de souligner le "courant". Vous pourriez avoir le meilleur logiciel antivirus au monde, mais s'il n'est pas à jour, vous pouvez également le désinstaller.
Pour cette raison, je recommande actuellement Microsoft Security Essentials. (Depuis Windows 8, Microsoft Security Essentials fait partie de Windows Defender.) Il existe probablement de bien meilleurs moteurs d’analyse, mais Security Essentials se tiendra à jour, sans risquer un enregistrement expiré. AVG et Avast fonctionnent également de cette manière. Je ne peux tout simplement pas vous recommander un logiciel anti-virus pour lequel vous devez payer, car il est bien trop courant qu'un abonnement payant devienne caduc et que vous vous retrouviez avec des définitions obsolètes.
Il convient également de noter ici que les utilisateurs de Mac doivent maintenant exécuter un logiciel antivirus. Les jours où ils pourraient s'en sortir sans cela sont révolus. En passant, je pense que c'est hilarant. Je dois maintenant recommander aux utilisateurs de Mac d'acheter un logiciel anti-virus, mais de déconseiller aux utilisateurs de Windows.
Aussi, préférez télécharger le logiciel et les mises à jour / mises à niveau directement à partir du fournisseur ou du développeur plutôt que des sites Web tiers d'hébergement de fichiers.
1 Microsoft publie maintenant le support d'installation de Windows 10 afin que vous puissiez télécharger et écrire en toute légalité gratuitement sur un lecteur flash de 8 Go ou plus. Vous avez toujours besoin d'une licence valide, mais vous n'avez plus besoin d'un disque de récupération séparé pour le système d'exploitation de base.
2 C'est un bon moment pour souligner que j'ai quelque peu adouci mon approche. Aujourd'hui, la plupart des "infections" entrent dans la catégorie des PUP (programmes potentiellement indésirables) et des extensions de navigateur incluses dans d'autres téléchargements. Souvent, ces PUP / extensions peuvent être supprimés en toute sécurité par des moyens traditionnels. Ils représentent désormais un pourcentage suffisant de programmes malveillants pour que je puisse m'arrêter à ce stade et essayer simplement la fonctionnalité Ajout / Suppression de programmes ou l'option de navigateur normal pour supprimer une extension. Cependant, dès le premier signe d'un signe plus profond, tout indice que le logiciel ne se désinstallera pas normalement, et qu'il est de nouveau nécessaire de repaver la machine.
la source
Comment savoir si mon PC est infecté?
Les symptômes généraux des logiciels malveillants peuvent être n'importe quoi. Les habituels sont:
Comment puis-je m'en débarrasser?
Utiliser un Live CD
Le scanner de virus du PC infecté pouvant être compromis, il est probablement plus sûr d'analyser le lecteur à partir d'un Live CD. Le CD lancera un système d'exploitation spécialisé sur votre ordinateur, qui analysera ensuite le disque dur.
Il existe, par exemple, Avira Antivir Rescue System ou ubcd4win . D'autres suggestions sont disponibles sur la liste de téléchargement de CD d'amorçage Bootable AntiVirus GRATUITS, telles que:
Connexion du disque dur à un autre PC
Si vous connectez le disque dur infecté à un système propre afin de l’analyser, veillez à mettre à jour les définitions de virus de tous les produits que vous utiliserez pour analyser le lecteur infecté. Attendre une semaine pour permettre aux fournisseurs d’antivirus de publier de nouvelles définitions de virus peut améliorer vos chances de détecter tous les virus.
Assurez-vous que votre système infecté reste déconnecté d'Internet dès que vous constatez qu'il est infecté. Cela l'empêchera de télécharger de nouvelles éditions de virus (entre autres).
Commencez avec un bon outil tel que Spybot Search and Destroy ou Malwarebytes 'Anti-Malware et effectuez une analyse complète. Essayez également ComboFix et SuperAntiSpyware . Aucun produit antivirus ne contiendra toutes les définitions de virus. L'utilisation de plusieurs produits est essentielle ( pas pour la protection en temps réel ). S'il ne reste qu'un seul virus sur le système, il pourra peut-être télécharger et installer les dernières éditions de nouveaux virus. Tous les efforts déployés jusqu'à présent n'auraient servi à rien.
Supprimer les programmes suspects du démarrage
msconfig
de déterminer quels programmes et services démarrent au démarrage (ou au démarrage sous le gestionnaire de tâches de Windows 8).Logon
etScheduled tasks
.Que faire après la restauration
Maintenant, il devrait être sûr (avec optimisme) de démarrer sur votre système (précédemment) infecté. Gardez toujours les yeux ouverts pour détecter les signes d'infection. Un virus peut laisser sur un ordinateur des modifications qui faciliteraient la réinfection, même après la suppression du virus.
Par exemple, si un virus modifie les paramètres DNS ou proxy, votre ordinateur vous redirigera vers de fausses versions de sites Web légitimes, de sorte que le téléchargement de ce qui semble être un programme connu et de confiance pourrait bien être un téléchargement de virus.
Ils pourraient également obtenir vos mots de passe en vous redirigeant vers de faux sites de comptes bancaires ou de faux sites de courrier électronique. Assurez-vous de vérifier vos paramètres DNS et proxy. Dans la plupart des cas, votre DNS doit être fourni par votre FAI ou acquis automatiquement par DHCP. Vos paramètres de proxy doivent être désactivés.
Vérifiez dans votre
hosts
fichier (\%systemroot%\system32\drivers\etc\hosts
) les entrées suspectes et supprimez-les immédiatement. Assurez-vous également que votre pare-feu est activé et que vous disposez de toutes les dernières mises à jour de Windows.Ensuite, protégez votre système avec un bon antivirus et complétez-le avec un produit anti-malware. Microsoft Security Essentials est souvent recommandé avec d'autres produits .
Que faire si tout échoue
Il convient de noter que certains logiciels malveillants sont très efficaces pour éviter les scanners. Il est possible qu'une fois infecté, il puisse installer des rootkits ou similaires pour rester invisible. Si les choses vont vraiment mal, la seule option est d’effacer le disque et de réinstaller le système d’exploitation. Parfois, une analyse utilisant GMER ou TDSS Killer de Kaspersky peut vous indiquer si vous avez un rootkit.
Vous voudrez peut-être faire quelques essais de Spybot Search and Destroy. Si après trois exécutions, il est impossible de supprimer une infestation (et vous ne le faites pas manuellement), envisagez une réinstallation.
Autre suggestion: Combofix est un outil de suppression très puissant lorsque les rootkits empêchent d'autres tâches de s'exécuter ou de s'installer.
L'utilisation de plusieurs moteurs d'analyse peut certainement aider à identifier les malwares les mieux cachés, mais cette tâche est fastidieuse et une bonne stratégie de sauvegarde / restauration sera plus efficace et sécurisée.
Bonus: Il y a une série de vidéos intéressantes commençant par " Comprendre et combattre les logiciels malveillants: Virus, Logiciels espions" avec Mark Russinovich, le créateur de Sysinternals ProcessExplorer & Autoruns, sur le nettoyage des logiciels malveillants.
la source
«Comment nettoyer une infestation de logiciels espions Windows» de Jeff Atwood contient quelques conseils utiles . Voici le processus de base (assurez-vous de lire le post du blog pour des captures d'écran et d'autres détails sur lesquels ce résumé est traité):
la source
Ma façon de supprimer les logiciels malveillants est efficace et je ne l'ai jamais vu échouer:
Quelques remarques:
Il est efficace car il empêchera les logiciels malveillants, les logiciels espions et les virus de démarrer,
vous êtes libre d'exécuter des outils facultatifs pour nettoyer les fichiers indésirables qui ont été laissés sur votre système.
la source
Suivez l'ordre indiqué ci-dessous pour désinfecter votre PC
Sur un PC non infecté, créez un disque AV de démarrage, puis démarrez-le à partir du disque situé sur le PC infecté et analysez le disque dur, puis supprimez toutes les infections détectées. Je préfère le CD / USB de démarrage Windows Defender Offline car il peut supprimer les virus du secteur de démarrage, voir "Remarque" ci-dessous.
Ou, vous pouvez essayer d' autres disques de démarrage AV .
Après avoir analysé et supprimé les logiciels malveillants à l'aide du disque d'amorçage, installez MBAM gratuitement , exécutez le programme, accédez à l'onglet Mettre à jour et mettez-le à jour, puis accédez à l'onglet Scanneur, effectuez une analyse rapide, sélectionnez et supprimez tout ce qu'il trouve.
Lorsque MBAM est terminé, installez la version gratuite SAS , lancez une analyse rapide, supprimez ce qu'elle sélectionne automatiquement.
Si les fichiers système de Windows étaient infectés, vous devrez peut-être exécuter SFC pour remplacer les fichiers. Vous devrez peut-être le faire en mode hors connexion s'il ne parvient pas à démarrer en raison de la suppression des fichiers système infectés. Je vous recommande d’exécuter SFC après la suppression de toute infection.
Dans certains cas, vous devrez peut-être exécuter une réparation de démarrage (Windows Vista et Windows7 uniquement) pour le redémarrer correctement. Dans les cas extrêmes, 3 réparations de démarrage consécutives peuvent être nécessaires.
MBAM et SAS ne sont pas des logiciels antivirus comme Norton, ce sont des scanneurs à la demande qui ne recherchent les méchants que lorsque vous exécutez le programme et n'interféreront pas avec votre matériel audiovisuel installé. Ils peuvent être exécutés une fois par jour ou par semaine pour vous assurer de ne pas être infectés. Assurez-vous de les mettre à jour avant chaque analyse hebdomadaire.
Remarque: le produit Windows Defender Offline est très efficace pour supprimer les infections persistantes au MBR, courantes dans le monde.
.
Pour les utilisateurs avancés:
Si vous avez une infection unique qui se présente sous forme de logiciel, par exemple, "Fixation système", "AV Security 2012", etc., consultez cette page pour obtenir des guides de suppression spécifiques.
.
la source
Si vous remarquez l'un des symptômes, vérifiez les paramètres DNS de votre connexion réseau.
Si ceux-ci ont été remplacés par «Obtenir l'adresse du serveur DNS automatiquement» ou par un serveur différent de celui qu'il devrait être, c'est un bon signe que vous avez une infection. Ce sera la cause des redirections hors des sites anti-malware, ou un échec complet pour atteindre le site.
C'est probablement une bonne idée de noter vos paramètres DNS avant qu'une infection ne se produise afin de savoir ce qu'ils devraient être. Les détails seront également disponibles sur les pages d’aide du site Web de votre fournisseur de services Internet.
Si vous ne connaissez pas les serveurs DNS et que vous ne trouvez pas les informations sur votre site Web, utilisez les serveurs DNS de Google. C'est une bonne alternative. Vous les trouverez à 8.8.8.8 et 8.8.4.4 pour les serveurs primaire et secondaire, respectivement.
Si la réinitialisation du DNS ne résout pas le problème, elle vous permettra a) d’atteindre les sites anti-malware pour obtenir le logiciel dont vous avez besoin pour nettoyer le PC et b) de déterminer si l’infection se reproduit car les paramètres DNS changeront à nouveau.
la source
Ransomware
Les ransomwares sont une nouvelle forme de malware particulièrement horrible . Ce type de programme, généralement fourni avec un cheval de Troie (p. Ex. Une pièce jointe à un courrier électronique) ou un exploit du navigateur, passe en revue les fichiers de votre ordinateur, les chiffre (les rendant complètement méconnaissables et inutilisables) et exige une rançon pour les rendre à un utilisateur utilisable. Etat.
Ransomware utilise généralement la cryptographie à clé asymétrique , qui implique deux clés: la clé publique et la clé privée . Lorsque vous êtes touché par un ransomware, le programme malveillant qui s'exécute sur votre ordinateur se connecte au serveur des malfaiteurs (le système de commande et contrôle ou C & C), qui génère les deux clés. Il envoie uniquement la clé publique au malware sur votre ordinateur, car c'est tout ce dont il a besoin pour chiffrer les fichiers. Malheureusement, les fichiers ne peuvent être déchiffrés qu'avec la clé privée, qui ne vient même jamais dans la mémoire de votre ordinateur si le logiciel de ransomware est bien écrit. Les malfaiteurs déclarent généralement qu'ils vous donneront la clé privée (vous permettant ainsi de déchiffrer vos fichiers) si vous payez, mais vous devez bien sûr leur faire confiance.
Ce que tu peux faire
La meilleure option consiste à réinstaller le système d'exploitation (pour supprimer toute trace de programme malveillant) et à restaurer vos fichiers personnels à partir de sauvegardes effectuées précédemment. Si vous n'avez pas de sauvegardes maintenant, ce sera plus difficile. Prenez l'habitude de sauvegarder des fichiers importants.
Le fait de payer vous permettra probablement de récupérer vos fichiers, mais veuillez ne pas le faire . Cela soutient leur modèle d'entreprise. De plus, je dis «probablement vous laisser récupérer» car je connais au moins deux souches si mal écrites qu'elles écrasent irrémédiablement vos fichiers; même le programme de décryptage correspondant ne fonctionne pas réellement.
Des alternatives
Heureusement, il existe une troisième option. De nombreux développeurs de logiciels de ransomware ont commis des erreurs en laissant les bons professionnels de la sécurité développer des processus qui annulent les dégâts. Le processus pour y parvenir dépend entièrement de la pression des ransomwares et cette liste est en constante évolution. Certaines personnes merveilleuses ont dressé une grande liste de variantes de ransomware , y compris les extensions appliquées aux fichiers verrouillés et le nom de la note de rançon, qui peuvent vous aider à identifier votre version. Pour de nombreuses variétés, cette liste contient également un lien vers un décrypteur gratuit! Suivez les instructions appropriées (les liens se trouvent dans la colonne Decryptor) pour récupérer vos fichiers. Avant de commencer , utilisez les autres réponses à cette question pour vous assurer que le programme ransomware est supprimé de votre ordinateur.
Si vous ne pouvez pas identifier ce qui vous a été touché uniquement par les extensions et le nom de la note de rançon, essayez de rechercher sur Internet quelques phrases distinctives de la note de rançon. Les fautes d'orthographe ou de grammaire sont généralement uniques et vous tomberez probablement sur un fil de discussion identifiant le logiciel de ransomware.
Si votre version n'est pas encore connue ou si vous ne disposez pas d'un moyen gratuit pour décrypter les fichiers, n'ayez pas perdu espoir! Les chercheurs en sécurité travaillent à la suppression des logiciels rançonneurs et les forces de l'ordre poursuivent les développeurs. Il est possible qu'un décrypteur finisse par apparaître. Si la rançon est limitée dans le temps, il est concevable que vos fichiers soient toujours récupérables une fois le correctif développé. Même si ce n'est pas le cas, ne payez pas sauf si vous devez absolument le faire. Pendant que vous attendez, assurez-vous que votre ordinateur est exempt de logiciels malveillants, en utilisant à nouveau les autres réponses à cette question. Sauvegardez les versions chiffrées de vos fichiers pour les protéger jusqu'à la publication du correctif.
Une fois que vous avez récupéré autant que possible (et effectué des sauvegardes sur un support externe!), Envisagez fortement d'installer le système d'exploitation à partir de zéro. Encore une fois, cela supprimera tout programme malveillant qui s’est logé au fond du système.
Astuces supplémentaires spécifiques aux variantes
Quelques astuces spécifiques aux variantes de ransomware qui ne figurent pas encore dans le grand tableur:
Conclusion
Ransomware est méchant, et la triste réalité est qu'il n'est pas toujours possible de s'en remettre. Pour rester en sécurité dans le futur:
la source
Il existe une grande variété de logiciels malveillants. Une partie est triviale à trouver et à supprimer. Certains sont plus compliqués. Une partie est vraiment difficile à trouver et très difficile à supprimer.
Toutefois, même si vous avez un logiciel malveillant léger, vous devez sérieusement envisager de reformater et de réinstaller le système d'exploitation. En effet, votre sécurité a déjà échoué et si elle échoue pour un simple malware, vous êtes peut-être déjà infecté par un malware malveillant.
Les personnes travaillant avec des données sensibles ou à l'intérieur de réseaux contenant des données sensibles doivent fortement envisager d'effacer et de réinstaller. Les personnes dont le temps est précieux devraient sérieusement envisager d'effacer et de réinstaller (c'est la méthode la plus rapide, la plus simple et la plus sûre). Les personnes qui ne sont pas à l'aise avec les outils avancés devraient sérieusement envisager d'effacer et de réinstaller.
Mais les personnes qui ont le temps et qui aiment noodling peuvent essayer les méthodes énumérées dans d’autres publications.
la source
Les solutions possibles pour une infection virale sont dans l’ordre: (1) analyses antivirus, (2) réparation du système, (3) réinstallation totale.
Assurez-vous d'abord que toutes vos données sont sauvegardées.
Chargez et installez des antivirus, assurez-vous qu’ils sont à jour et analysez votre disque dur. Je recommande d'utiliser au moins Malwarebytes 'Anti-Malware . J'aime aussi Avast.
Si cela ne fonctionne pas pour quelque raison que ce soit, vous pouvez utiliser un scanner de virus de secours Live CD: J'aime mieux Avira AntiVir Rescue System car il est mis à jour plusieurs fois par jour et le CD de téléchargement est donc à jour. En tant que CD de démarrage, il est autonome et ne fonctionne pas avec votre système Windows.
Si aucun virus n’est détecté, utilisez "sfc / scannow" pour réparer les fichiers Windows importants.
Voir cet article .
Si cela ne fonctionne pas non plus, vous devez effectuer une installation de réparation .
Si rien ne fonctionne, vous devez formater le disque dur et réinstaller Windows.
la source
Le scanner de sécurité Microsoft est un autre outil que je souhaiterais ajouter à la discussion . Il vient de sortir il y a quelques mois. C'est un peu comme l' outil de suppression de logiciels malveillants , mais conçu pour une utilisation hors ligne. Il aura les dernières définitions à partir du moment où vous le téléchargez et ne sera utilisable que pendant 10 jours car il considérera son fichier de définitions comme "trop vieux pour être utilisé". Téléchargez-le avec un autre ordinateur et exécutez-le en mode sans échec. Ça marche plutôt bien.
la source
Un peu de théorie d'abord: s'il vous plaît, réalisez qu'il n'y a pas de substitut à la compréhension .
L' antivirus ultime consiste à comprendre ce que vous faites et généralement ce qui se passe dans votre système, avec votre esprit et dans la soi-disant réalité.
Aucune quantité de logiciel ou de matériel ne vous protégera totalement de vous-même et de vos propres actions, ce qui, dans la plupart des cas, est la raison pour laquelle le logiciel malveillant pénètre dans un système.
La plupart des programmes malveillants modernes, des logiciels publicitaires et des logiciels espions "liés à la production" reposent sur diverses astuces "d'ingénierie sociale" pour vous inciter à installer des applications "utiles", des modules complémentaires, des barres d'outils de navigateur, des "analyseurs de virus" ou de gros Downloadboutons verts permettant d'installer des programmes malveillants. votre machine.
Même un installateur pour une application supposée fiable, telle que par exemple uTorrent, installerait par défaut les logiciels publicitaires (adware) et éventuellement les logiciels espions (spyware) si vous cliquez simplement sur le Nextbouton, sans prendre le temps de lire ce que toutes les cases à cocher signifient.
Le meilleur moyen de lutter contre les astuces d'ingénierie sociale utilisées par les pirates informatiques est l'ingénierie sociale inverse . Si vous maîtrisez cette technique, vous éviterez la plupart des menaces et maintiendrez votre système propre et en bonne santé, même sans antivirus ni pare-feu.
Si vous avez remarqué des signes de formes de vie malveillantes / non sollicitées dans votre système, la seule solution propre serait de reformater et de réinstaller intégralement votre système. Faites une sauvegarde comme décrit dans d’autres réponses ici, formatez rapidement les disques et réinstallez votre système ou, mieux encore, déplacez les données utiles vers un stockage externe, puis reproduisez l’image de la partition système à partir d’une image vierge de la partition que vous avez précédemment créée.
Certains ordinateurs ont une option du BIOS permettant de rétablir les paramètres d'usine par défaut du système. Même si cela peut sembler un peu exagéré, cela ne fera jamais mal et, ce qui est plus important, cela résoudra tous les autres problèmes éventuels, que vous en soyez conscient ou non, sans avoir à traiter chaque problème un à un.
Le meilleur moyen de "réparer" un système compromis est de ne pas le réparer du tout, mais de revenir à un "bon" cliché connu en utilisant un logiciel de création d'image de partition, tel que Paragon Disk Manager, Paragon HDD Manager, Acronys Disk Manager. ou par exemple
dd
si vous avez effectué la sauvegarde à partir de Linux.la source
Avec référence à William Hilsum, "Comment me débarrasser de ceci: Utiliser un CD live" ci-dessus:
Un virus ne pourra pas s'exécuter dans un environnement de CD live, vous pouvez donc utiliser temporairement votre ordinateur sans craindre d'autres infections. Mieux encore, vous pouvez accéder à tous vos fichiers. Le 20 juin 2011, Justin Pot a écrit une brochure intitulée "50 utilisations géniales pour les CD live". Le début de la brochure explique comment démarrer à partir d'un CD, d'une clé USB ou d'une carte SD, et les pages 19 à 20 expliquent comment numériser avec différents "antimalwares", dont certains ont déjà été mentionnés. Les conseils donnés sont précieux pour ce scénario et sont expliqués dans un anglais facile à comprendre. Bien entendu, le reste de la brochure est inestimable pour vos autres besoins informatiques. (le lien vers le téléchargement (au format PDF) est fourni à partir du lien ci-dessous. Rappelez-vous toujours de faire preuve de discernement lorsque vous utilisez Internet, ne soyez pas tenté de vous écarter des "lieux" où les logiciels malveillants sont très susceptibles de se cacher, et ça devrait aller. Tout antivirus, suites de sécurité Internet, etc. que vous utiliserez peut-être devraient avoir les dernières mises à jour et le système d'exploitation que vous utiliserez devrait également être tenu à jour.
http://www.makeuseof.com/tag/download-50-cool-live-cds/
Une fois que vous avez cliqué ou copié et collé le lien ci-dessus, veuillez cliquer sur
TELECHARGEZ 50 utilisations intéressantes pour les CD live (écrits en bleu)
Veuillez noter que j'ai essayé d'écrire ceci dans la section des commentaires, mais que je ne pouvais pas l'adapter. Je l'ai donc donné dans une réponse officielle, car elle est inestimable.
la source
Deux points importants:
la source
Comme suggéré précédemment dans cette rubrique, si vous êtes SÛR que vous êtes infecté, utilisez un live CD Linux pour démarrer votre ordinateur et sauvegardez immédiatement toutes vos données sensibles.
Il est également recommandé de stocker vos fichiers sensibles sur un disque dur différent de celui de votre disque de démarrage du système d'exploitation. De cette façon, vous pouvez formater en toute sécurité le système infecté et exécuter une analyse complète de vos données sensibles, par souci de sécurité.
En fait, il n’existe pas de meilleure solution que de formater la partition système pour vous assurer de disposer d’un environnement exempt de virus et de logiciels malveillants. Même si vous utilisez un bon outil (et il y en a sûrement beaucoup), il reste toujours des restes et votre système peut sembler propre pour le moment, mais il devient sûrement une bombe à retardement qui attend pour exploser plus tard.
la source
Le 8 décembre 2012, Remove-Malware a publié un didacticiel vidéo intitulé "Supprimer les logiciels malveillants gratuite 2013 Edition", ainsi qu'un guide complémentaire expliquant comment supprimer gratuitement les logiciels malveillants de votre ordinateur infecté.
Ils décrivent
Le didacticiel vidéo dure plus d' une heure et constitue, avec le guide écrit, une excellente ressource.
Le tutoriel vidéo: lien
Guide écrit: lien
Mise à jour:
Un article très informatif écrit aujourd'hui par 1er février 2013 par J. Brodkin et intitulé "Virus, chevaux de Troie et vers, oh mon dieu: notions de base sur les logiciels malveillants. Les logiciels malveillants mobiles sont peut-être à la mode, mais les logiciels malveillants restent le gros problème". de arstechnica.com met en évidence le problème permanent des logiciels malveillants et de différents types de logiciels malveillants avec des explications sur chacun, en soulignant:
L'article met également en évidence la propagation de logiciels malveillants, le fonctionnement de réseaux de zombies et les entreprises attaquées.
la source
RÉPONSE COURTE:
Aujourd'hui, vous ne pouvez jamais être sûr d'avoir complètement éliminé une infestation, sauf si vous essuyez votre disque et recommencez.
la source
Je ne pense pas que des programmes audiovisuels tels que MSE, MCAfee, Norton, Kaspersky, etc. puissent vous protéger à 100%, car leurs fichiers de définition arrivent toujours après le fait - après que le malware est déjà sur le Web et peut avoir fait beaucoup des dommages. Et beaucoup d’entre eux ne vous protègent pas contre les PUP et les Adwares.
Je ne pense pas non plus que les scanners tels que Malwarbytes, Superantispyware, le scanner Bitdefender et d’autres puissent beaucoup aider lorsque le logiciel malveillant a déjà endommagé votre système. Si vous avez suffisamment de scanners, vous pourrez supprimer le logiciel malveillant, mais vous ne pourrez pas réparer les dommages qu’il a causés.
J'ai donc développé une stratégie en deux temps:
Je crée des images hebdomadaires (j'utilise Macrium gratuit ) de ma partition système et de ma partition de données sur deux disques externes uniquement connectés pendant la création de l'image. Ainsi, aucun malware ne peut les atteindre. Si quelque chose ne fonctionne pas dans mon système, je peux toujours restaurer la dernière image. Je garde habituellement une demi-douzaine d'images complètes au cas où je devrais revenir plus loin que la semaine dernière. De plus, la restauration du système est activée dans mon système d'exploitation, ce qui me permet de revenir rapidement en cas de mise à jour défectueuse. Mais les images système (ombres) ne sont pas très fiables car elles peuvent disparaître pour diverses raisons. Se fier uniquement aux images système ne suffit pas.
La plupart de mes travaux sur Internet sont réalisés à partir d'une partition virtuelle Linux. Linux lui-même n'est pas la cible de logiciels malveillants et les logiciels malveillants Windows ne peuvent pas affecter Linux. Avec ce système je fais
tous mes téléchargements et les vérifier avec Virus Total avant de les transférer sur le système Windows. Virus Total exécute le fichier par le biais de 60 des programmes audiovisuels les plus connus et s’il est propre, les chances qu’il soit propre sont très élevées.
tous les accès Internet à des sites Web pour lesquels je ne suis pas sûr à 100% qu'ils sont propres - comme par exemple ce site Web ici.
tout mon courrier. C'est l'avantage de Gmail et d'AOL. Je peux consulter mes mails avec mon navigateur. Ici, je peux ouvrir n'importe quel courrier sans craindre de contracter un virus. Et les pièces jointes que je lance via Virus Total.
tous mes services bancaires en ligne. Linux me fournit une couche de sécurité supplémentaire
Avec cette approche, je n'ai vu aucun malware depuis des années. Si vous aimez essayer une partition virtuelle Linux, voici comment procéder .
la source
Quels sont les symptômes d'une infection?
Il se peut que l'utilisateur ne comprenne rien en termes de performances ou de toute autre manière. Dans ces cas, sans précision à 100%, le gestionnaire de tâches s'exécute et il n'a aucune idée de ce que c'est ou de la façon dont il est arrivé. mais il y a des cas où les performances des ordinateurs vont mal, des programmes qui ralentissent, ou pas du tout, ou peu importe ... les symptômes varient vraiment et il y a des cas où une infection pourrait être évidente presque sans réfléchir, des cas qui est difficile de comprendre même que quelque chose ne va pas. tout dépend de ce qui vous infecte (virus, cheval de Troie, nommez-le comme vous le souhaitez) et surtout de la distaster qui en a résulté.
Que dois-je faire après avoir remarqué une infection? Que puis-je faire pour m'en débarrasser? 1. Analysez votre ordinateur avec un antivirus. (KAspersky Internet Security, McAfee, Avast, etc.). N'oubliez pas que même si vous utilisez le meilleur antivirus, il est possible que votre virus soit infecté, mais la désinfection ne s'effectue PAS.100% garanti. 2. conservez une copie de sauvegarde de vos fichiers (assurez-vous qu'ils ne sont pas infectés également) et supprimez tous les fichiers infectés de votre ordinateur, même s'il vous faut les supprimer. si vous les utilisez, vous serez infecté à nouveau, alors considérez-les de toute façon comme perdus. Vous voudrez peut-être essayer d'utiliser un autre programme antivirus et c'est bien, mais n'espérez pas beaucoup. 3. Le meilleur moyen / plus rapide / le plus efficace de se débarrasser d'une infection est de formater votre lecteur de disque et de procéder à une nouvelle installation de votre système d'exploitation. 4. Si vous êtes sur le point d'utiliser N'IMPORTE QUELLE sauvegarde, veillez à la réanalyser à l'aide d'un programme antivirus avant de postuler. il pourrait aussi être infecté avant de pouvoir comprendre que quelque chose n'allait pas.
comment prévenir de l'infection par des logiciels malveillants?
la source
Le problème avec le balayage des logiciels malveillants en externe ou avec un CD live est que beaucoup de ces logiciels désagréables s’accrochent aux processus de mémoire, aux pilotes et bien plus encore. Si le système d'exploitation du PC n'est pas chargé, ils ne constituent pas non plus un processus de suppression frustrant. TOUJOURS rechercher les programmes malveillants au démarrage du système d'exploitation infecté.
Cela dit, chargez Windows avec une copie de RKILL sur une clé USB. L'exécution de cet utilitaire supprime tout processus malveillant en arrière-plan, vous permettant ainsi de poursuivre la suppression. C'est très efficace. Je n'ai pas encore rencontré de situation où le programme a échoué et je suis surpris de constater combien de techniciens n'en ont jamais entendu parler.
Ensuite, je choisis d’analyser avec Malware Bytes ou ComboFix. L'avantage de ces scanners réside dans l'utilisation de définitions de virus plutôt que dans la recherche de logiciels malveillants basés sur le comportement - une technique très efficace. Un mot d'avertissement cependant - ils sont aussi beaucoup plus dangereux et peuvent VRAIMENT détruire de graves problèmes sur votre système d'exploitation. Assurez-vous d'avoir une sauvegarde.
90% du temps, le processus ci-dessus fonctionne pour moi et j'en retire une tonne de ces choses tous les jours. Si votre extra paranoïaque, exécuter une analyse avec quelque chose comme AVG, SuperAntiSpyware ou Microsoft Security Essentials peut ne pas être une mauvaise idée. Bien que je n’aie jamais vu ces programmes détecter beaucoup plus que le cookie de suivi inoffensif, certaines personnes ne jurent que par elles. Donnez-vous la tranquillité d'esprit et faites-le si vous devez.
la source
ALWAYS scan for malware while the infected OS is booted
... c'est un peu comme dire qu'il faut toujours combattre l'ennemi pendant qu'il fait attention . Si votre scanner de programmes malveillants ne parvient pas à trouver le code malveillant alors qu'il est au repos dans un fichier, il n'a aucune chance contre le code tant qu'il est en mémoire capable d'effectuer ses cascades voodoo.