Conseils utiles

Comment déterminer que votre ordinateur est infecté et que faire dans ce cas?

Détecter un cheval de Troie qui n'est pas détecté par l'antivirus et qui a contourné votre pare-feu n'est parfois pas une tâche triviale. Mais pas impossible - toute action laisse des traces dans le système. Le principe de la détection d’un cheval de Troie n’est que cela. Je vous préviens tout de suite - il n'y aura pas de solution facile et rapide dans l'article. Désolé, il y aura peu de liens vers des programmes - il y a beaucoup de noms, vous devez les rechercher manuellement. Et tout ne vous sera pas utile. Je vais montrer comment trouver le cheval de Troie. Mais trouver un cheval de Troie ne signifie pas guérir.

Comment détecter un cheval de Troie? Vérifiez les ports ouverts.

S'il existe un cheval de Troie, il est probablement nécessaire d'envoyer des informations au pirate informatique. Donc il aura besoin de faire ça canal spécial , l’entrée qui ouvre l’un des ports du système. Et ce port (le plus probable) sera l’un de ceux qui ne sont pas utilisés par le système, c’est-à-dire ceux qui sont réservés. Par conséquent, la tâche à ce stade est simple: examinez attentivement les ports ouverts et suivez les processus utilisant ces ports et les adresses auxquelles les informations sont envoyées.

Pour le système d'exploitation Windows, une équipe peut vous aider dans ce processus en toute hâte. netstat avec drapeau -un (Si vous utilisez un routeur pour accéder à Internet, le principe de recherche sera un peu inférieur, mais lisez jusqu'au bout). Tapez-le maintenant dans la console de commande:

Adresse externe décrit par type Adresse IP:port internet

Cependant, des informations plus détaillées vous seront fournies par des programmes tiers. Personnellement, j'utilise des utilitaires TCPView, Currport et Mot de glace. Ces informations ne sont pas toujours objectives, car le processus peut être long pour le moment, et ce n’est pas un fait que le port va ouvrir à l’heure actuelle, mais il vaut parfois la peine de le vérifier.

Comment détecter un cheval de Troie? Vérifier les processus en cours.

Le cheval de Troie est tout à fait capable de se déguiser en processus juridique ou même en service Windows. Les chevaux de Troie se manifestent souvent dans le Gestionnaire des tâches en tant que processus du type hgf743tgfo3yrg_and_what_to_there_ else_.exe: écrire un tel cheval de Troie - comment aller au magasin. Un cheval de Troie peut infecter un processus en démarrant avec un processus Windows et en le parasitant. Il n'y a qu'une solution: nous avons besoin de programmes spéciaux pour analyser les processus en cours d'exécution. Une des options pour de tels programmes est Qu'est-ce qui court? ("Watts Raning" - "Qu'est-ce qui fonctionne maintenant“). À différents moments, j'ai dû utiliser plusieurs utilitaires qui fonctionnaient aussi bien. Et voici leur liste, regardez de plus près:

En général, consultez plus souvent le gestionnaire de tâches dans la liste des processus.

Comment détecter un cheval de Troie? Vérifiez le registre.

Que fera le cheval de Troie en premier? Il doit commencer et sous Windows, il existe plusieurs répertoires et paramètres pour cela. Et tous se reflètent dans les paramètres du registre. Windows exécute automatiquement les instructions définies par ces clés de registre:

Ainsi, en recherchant les entrées suspectes dans les clés et les sections du registre, vous pouvez détecter l'infection par un cheval de Troie: il peut insérer ses instructions dans ces sections du registre afin d'étendre ses activités. Et pour détecter un cheval de Troie dans le registre, il existe également de nombreux utilitaires, par exemple:

Comment détecter un cheval de Troie? Il peut être dans les pilotes de périphériques.

Les chevaux de Troie sont souvent chargés sous le nom de téléchargement de pilotes sur certains périphériques et utilisent ces mêmes périphériques comme une couverture. C’est le péché des sources obscures de «pilotes à télécharger» sur le réseau. Ne ressemble à rien? Et le système avertit souvent qu'il n'y a pas de signature numérique du pilote. Et pas en vain.

Donc, ne vous précipitez pas pour installer téléchargé à partir du réseau et ne croyez pas vos yeux - faites confiance uniquement aux sources officielles. Le réseau offre les utilitaires suivants pour surveiller les pilotes:

  • Driverview
  • Détective conducteur
  • Périphérique inconnu> Comment détecter un cheval de Troie? Services et services.

Les chevaux de Troie peuvent exécuter eux-mêmes certains services système Windows, permettant ainsi au pirate de prendre le contrôle de la machine. Pour cela, le cheval de Troie prend le nom du processus de service afin d'éviter toute détection par l'antivirus. La technique de rootkit est utilisée pour manipuler la clé de registre qui, malheureusement, doit se cacher:

Nous devons donc nous approvisionner en utilitaires de surveillance exécutant des services. C'est:

  • Utilitaire intelligent
  • Processus pirate
  • Moniteur de service Netwrix
  • Service Manager Plus
  • Anvir Task Manager et al.

Comment détecter un cheval de Troie? Est-ce au démarrage?

Qu'entendons-nous par démarrage? Non, mes bons, ce n'est pas seulement une liste d'entrées dans le dossier du même nom - ce serait assez simple. Tout d’abord, il s’agit des sections suivantes de Windows:

  • liste complète des services Windows émis par la console du même nom. Commande de lancement rapide de la console: Run (WIN + R) – services.msc. Je vous conseille d'ouvrir, de trier Type de lancement et examiner attentivement tous les cours Automatiquement service.
  • dossier avec chargement automatique des pilotes: célèbre C: Windows System32 Drivers (Il m'est arrivé de vérifier manuellement chacun des pilotes)
  • quelque chose se passe, alors regardez le fichier bootmgr(pour Windows XP c'est boot.ini) pour les impuretés étrangères. Pour ce faire, le plus simple consiste à appeler l'utilitaire de configuration système: WIN + R- msconfig - onglet Chargement
  • et puisque vous êtes ici, allez sur l'onglet des programmes téléchargeables. Dans l’onglet Démarrage, nous recherchons souvent des programmes qui ralentissent le démarrage du système. Cependant, vous pouvez également y trouver un cheval de Troie.

msconfig sur Windows XP (presque inchangé pour les autres versions)

et voici la fenêtre de configuration pour Windows 7

  • et maintenant vérifier le dossier de démarrage (assurez-vous que le système est ordonné pour afficher Csystémique fichiers et dossiers aussi bien Caché):



Ce n'est pas une liste complète des branches. Si vous souhaitez en savoir plus sur les programmes exécutés sous Windows, consultez leur liste dans l’article intitulée «branches de registre dangereuses». Parmi les utilitaires avec lesquels vous pouvez surveiller les sections de démarrage, vous pouvez distinguer:

  • Entrée
  • Autorun de sécurité
  • Suivi de démarrage
  • Programme de démarrage
  • Autoruns

Comment détecter un cheval de Troie? Vérifiez les dossiers suspects.

Pour un cheval de Troie, il est courant de modifier les dossiers et les fichiers du système. Il y a plusieurs façons de vérifier cela:

  • FCIV - un utilitaire de ligne de commande pour calculer les hachages de fichiers MD5 ou SHA1
  • SIGVERIF - Vérifie l'intégrité des fichiers Microsoft critiques signés numériquement
  • TRIPWIRE - analyse et rapporte les modifications apportées aux fichiers Windows critiques
  • MD5 Checksum Verifier
  • Sysinsnsect
  • Sentinelle
  • Verisys
  • Winmd5
  • Fastsum

Comment détecter un cheval de Troie? Vérifier l'activité réseau des applications

Un cheval de Troie n'a pas de sens s'il ne démarre pas l'activité du réseau. Pour vérifier le type d'informations qui fuit du système, il est nécessaire d'utiliser des scanners de réseau et des renifleurs de paquets pour surveiller le trafic réseau qui envoie des données à des adresses suspectes. Un bon outil est ici Analyseur de réseau Capsa - Un moteur intuitif présentera des informations détaillées pour vérifier si le cheval de Troie est en cours d'exécution sur votre ordinateur.

Avancée

Pour comprendre comment déterminer qu'un ordinateur est infecté, vous devez comprendre les types de virus et leur interaction sur le système.

Vous serez intéressé: Le processus dans le "Gestionnaire de tâches" ne se termine pas: que faire?

Malheureusement, avec le développement de la technologie, les logiciels malveillants se sont activement améliorés. Ainsi, les virus peuvent «couvrir» des systèmes d'état entiers protégés par des méthodes spéciales. Mais même une telle défense ne peut pas résister à certains "méchants".

Les logiciels malveillants diffèrent par les méthodes de distribution et les fonctionnalités. Auparavant, ils ne pouvaient être récupérés que sur un support de stockage tel qu'une disquette. Maintenant, la plupart d’entre eux arrivent sur notre PC via Internet.

Il n’existe pas de classification normalisée des virus, car ils présentent parfois des caractéristiques ambiguës. Par conséquent, leur définition dans un groupe n'est pas facile.

Certains programmes affectent certaines zones du système. Les virus peuvent atteindre des fichiers, des services de démarrage, des codes sources, des scripts, etc.

Il existe une classification en fonction du mécanisme d'infection. Par exemple, des «codes nuisibles» sont ajoutés au fichier exécutable ou gâchent un document qui ne peut pas être restauré. Il existe également des virus qui "vivent" séparément de tout le monde, affectant en permanence le système PC.

En outre, les logiciels malveillants peuvent être divisés en systèmes d'exploitation affectés. Il existe depuis longtemps des virus spéciaux pour Windows, Android, iOS, Linux, etc.

Des «cybercriminels» virtuels peuvent utiliser des technologies spéciales au sein de votre système. Ainsi, il vous sera même difficile de déterminer comment déterminer si votre ordinateur est infecté.

Les spécialistes partagent les virus par la langue dans laquelle ils ont été écrits. De plus, il existe des logiciels qui utilisent des fonctions supplémentaires dans le système. Ils peuvent espionner, collecter les informations nécessaires, enregistrer les actions des utilisateurs, etc.

Attention

Vous pouvez avertir des notifications que votre ordinateur est infecté. Que faire dans ce cas?

Bien sûr, les programmes antivirus les plus populaires ont longtemps été les principaux assistants. Mais les derniers développements de logiciels malveillants sont devenus si avancés que les programmes de sécurité ne sont peut-être pas en mesure de tout gérer. Par conséquent, il est important de suivre certaines recommandations afin de ne pas attraper le virus et de ne pas penser ensuite à la façon de déterminer que votre ordinateur est infecté.

Essayez de ne pas utiliser inutilement des comptes privilégiés. Cela fait référence à un compte de type administrateur Windows. Si le virus reçoit ses données, vous pouvez dire au revoir à toutes vos données et au système dans son ensemble.

N'oubliez pas que l'exécution de programmes suspects et peu connus à partir de sources non fiables entraîne également une infection. Vous devez vous méfier si le système tente de modifier lui-même ses fichiers.

Il convient également de prendre en compte les fonctionnalités potentiellement dangereuses du système. Bien sûr, il est préférable de ne pas utiliser des ressources inconnues et consulter la barre d’adresses. Utilisez des distributions de confiance.

Si vous travaillez souvent avec des données importantes, il est préférable de les déposer sur un lecteur externe ou de faire des sauvegardes. Vous pouvez capturer une image système complète avec le déploiement.

Signes d'infection

Les principaux signes d'infection incluent une augmentation du trafic Internet sortant - la règle est la même pour les utilisateurs individuels et les réseaux d'entreprise. Si, en même temps, aucune activité Internet n'est active (par exemple, la nuit), cela signifie que quelqu'un d'autre la mène. Et très probablement à des fins malveillantes. S'il existe un pare-feu, les applications inconnues peuvent tenter d'ouvrir des connexions Internet. De nombreux "pop-ups" de publicité lors de la visite de sites Web peuvent indiquer qu'un système de publicité est présent dans le système.

Des blocages fréquents et des dysfonctionnements dans l'ordinateur peuvent également être provoqués par le fait de l'infection. Toutefois, dans de nombreux cas, la cause de l’échec n’est pas un virus, mais un matériel ou un logiciel. Si des symptômes similaires apparaissent simultanément sur plusieurs (plusieurs) ordinateurs du réseau, si le trafic sur le réseau augmente fortement, cela tient probablement à la propagation du prochain ver de réseau ou de la porte dérobée sur le cheval de Troie sur le réseau.

Les signes indirects d'infection peuvent aussi être des symptômes et non un ordinateur. Par exemple, des factures pour des appels téléphoniques ou des SMS, ce qui n'était pas le cas. Cela peut indiquer qu’un «cheval de Troie téléphonique» est liquidé sur un ordinateur ou un téléphone portable. S'il existe des cas d'accès non autorisé à un compte bancaire personnel ou d'utilisation d'une carte de crédit, cela peut être le signal d'un programme espion introduit dans le système.

Actions recommandées

Il est possible qu'un ensemble de bases de données anti-virus soit obsolète - vous devez télécharger les dernières mises à jour et vérifier votre ordinateur. Si cela ne résout pas le problème, les antivirus d'autres fabricants peuvent également vous aider. La plupart des sociétés antivirus connues publient des versions gratuites de leurs produits (versions d'essai ou «nettoyeurs» ponctuels) - il est recommandé d'utiliser ce service. Si un virus ou un cheval de Troie est détecté par un autre antivirus, le fichier infecté doit dans tous les cas être envoyé au développeur de l'antivirus qui ne l'a pas détecté. Cela aidera à l'ajouter plus rapidement aux mises à jour et à protéger les autres utilisateurs de cet antivirus contre les infections.

Si rien n’est trouvé, alors avant de poursuivre la recherche d’un fichier infecté, il est recommandé de déconnecter physiquement l’ordinateur d’Internet ou du réseau local. Le cas échéant, éteignez l’adaptateur Wi-Fi et le modem. À l'avenir, utilisez le réseau uniquement si cela est absolument nécessaire. En aucun cas, n'utilisez les systèmes de paiement Internet et les services bancaires en ligne. Évitez d’accéder aux données personnelles et confidentielles, n’utilisez pas les services Internet pour lesquels vous devez entrer un nom d’utilisateur et un mot de passe.

Pourquoi les chevaux de Troie se propagent-ils du tout?

Si les pirates créent de petits virus inoffensifs simplement à des fins de divertissement, les chevaux de Troie nécessitent généralement beaucoup de temps de développement et ont des objectifs bien définis. Ils sont fermement installés dans votre ordinateur et commencent à transférer vos données personnelles au "propriétaire".

Par exemple, un cheval de Troie peut intercepter votre correspondance personnelle, capturer des mots de passe dans Internet banking ou un portefeuille électronique, copier la correspondance dans n'importe quel ordinateur de bureau et espionner votre travail.

L'un des chevaux de Troie les plus populaires est WindowsLocker, qui bloque le bureau avec l'obligation de virer une somme d'argent sur le compte du pirate ou d'envoyer un SMS payant.

Vous pouvez attraper un cheval de Troie presque n'importe où. Par exemple, sur un réseau social, ils peuvent pirater le compte de votre ami et envoyer un lien avec le texte "Bonjour, regarde ce que tu as trouvé!" - bien sûr, vous êtes sûr que votre ami veut vous montrer quelque chose d'intéressant, ouvrez le lien, et à ce moment l'ordinateur est infecté par un virus.

Vous pouvez également attraper un cheval de Troie sur n’importe quel site lors du téléchargement de fichiers - programmes, musique, documents. Par conséquent, vous ne devez utiliser que des sources officielles et de confiance.

Comment protéger votre ordinateur contre un cheval de Troie?

  • Tout d'abord, dans la mesure du possible, vous n'avez pas besoin de travailler sous l'administrateur.
  • Deuxièmement, si vous conservez des informations importantes et confidentielles sur votre ordinateur, il est préférable de travailler avec des fichiers à l'aide du gestionnaire de fichiers, qui affiche également les dossiers et fichiers cachés.
  • Et troisièmement, vous devez utiliser un antivirus. Toujours et sans faute.

Presque tous les chevaux de Troie peuvent détecter un antivirus gratuit et régulier. Certes, parfois, en entrant dans un PC, le virus bloque immédiatement le fonctionnement de l'antivirus. Dans ce cas, vous aurez besoin d'un logiciel supplémentaire.

Nous tenons à attirer immédiatement l'attention sur le fait qu'il est souvent impossible d'éliminer les chevaux de Troie et les vers de terre jusqu'à la fin sans l'aide d'un spécialiste.

Ces programmes sont si profondément enracinés dans le système que, sans une longue expérience de la détection et du nettoyage des chevaux de Troie, il est impossible de se débarrasser des virus eux-mêmes.

La suppression des chevaux de Troie est une tâche qui n’est pas toujours facile. En règle générale, les programmes malveillants s’installent au plus profond de l’ordinateur, apportent des modifications au code et sont fermement fixés sur l’appareil. C’est pourquoi leur destruction peut devenir un réel problème. Mais il n'y a pas de problèmes insolubles. La grande majorité des programmes malveillants, d'une manière ou d'une autre, peuvent être éliminés. Mais comment le faire?

Afin de répondre à la question de savoir comment supprimer le cheval de Troie, vous devez examiner le fonctionnement du logiciel anti-virus. Souvent, le principe de fonctionnement de tels programmes est le même plus ou moins. Les différences peuvent être cachées dans les détails:

  • Interface spécifique
  • Divers ensemble de fonctions,
  • Algorithme de recherche de malware différent,
  • Différences dans les bases de données, etc.

Comment vérifier si un cheval de Troie win32 est installé sur un ordinateur?

Afin de déterminer la présence d'une «infection» sur l'ordinateur, puis de supprimer le cheval de Troie, le programme antivirus est d'abord installé et une clé est sélectionnée si le programme est payé. Après quoi, il commence et un menu apparaît.

Ensuite, sélectionnez l'élément de menu approprié, proposant d'analyser votre ordinateur à la recherche de virus. En règle générale, chaque antivirus en possède deux: l'analyse rapide (analyse l'ordinateur pendant une courte période, mais de manière très superficielle) et la recherche en profondeur (prend beaucoup de temps, mais le périphérique est analysé en profondeur et chaque fichier et dossier est analysé).

Lors de l'installation d'un disque dur amovible ou d'un lecteur flash, le programme propose également leur analyse. Dans ce cas, la recherche de fichiers de chevaux de Troie s’effectue uniquement sur un périphérique portable, alors que l’ordinateur n’est pas affecté.

Dès que le programme antivirus est terminé, il affichera les résultats et suggérera quoi faire avec les fichiers qu'il considérait comme une menace pour les données utilisateur ou le bon fonctionnement du périphérique. Cela pourrait être:

  • Suppression des chevaux de Troie.
  • Déplacer un fichier malveillant en quarantaine.
  • L'inaction.

En règle générale, la grande majorité des antivirus fonctionnent sur cet algorithme. La seule chose est que l'interface peut différer et il ne sera nécessaire que de localiser l'emplacement de certaines commandes. Cependant, il convient de noter qu'aucun antivirus ne fournit une protection à cent pour cent et garantit la définition d'un tel logiciel. Par conséquent, si un ordinateur a attrapé un cheval de Troie, nettoyer un PC avec un seul programme ne suffit généralement pas. Les professionnels utilisent des utilitaires supplémentaires pour la détermination la plus fiable.

Как избавиться от трояна?

Итак, допустим, антивирус обнаружил на вашем компьютере вирусы и предлагает очистку от троянов. Безусловно, вы можете попробовать удалить программу или файл вашим штатным антивирусом. Однако нередко при выполнении функции «удалить» или хотя бы «перенести в карантин» можно столкнуться с системной ошибкой.

Это значит, что вирус прячется, и не хочет так просто уходить с вашего компьютера. Dans ce cas, vous devez recourir à des programmes spéciaux.

Dissolvant de Troie

Par exemple, Trojan Remover peut vous aider. C'est un programme merveilleux qui a sauvé plus d'un million de personnes des chevaux de Troie. Le service public a beaucoup de puissance, mais il a des inconvénients. Premièrement, il est disponible exclusivement en anglais et, deuxièmement, vous devrez le payer. Certes, elle dispose d’une période d’essai gratuite de 30 jours. Pendant ce temps, il est tout à fait possible de nettoyer tous les chevaux de Troie.

Malgré ses fonctionnalités puissantes, Trojan Remover pèse très peu - seulement 12 Mo. Vous devez télécharger et installer le programme en cliquant constamment sur «Suivant». Vous verrez une fenêtre dans laquelle vous devez cocher la case "Vérifier les mises à jour". Dans ce cas, l'ordinateur doit disposer d'une connexion Internet.

Cliquez sur Mettre à jour pour télécharger les mises à jour. Le programme est maintenant prêt à être utilisé. Exécutez le programme installé, cliquez sur Continuer et sélectionnez Analyser - l'ordinateur commencera à rechercher des chevaux de Troie.

Si le programme détecte réellement des virus sérieux, il signalera leur présence et proposera de le supprimer.

Chaque fois que vous démarrez l'appareil, le logiciel le vérifie automatiquement, en étudiant les points les plus importants et les points faibles du système d'exploitation. Si vous choisissez de désinfecter ou de supprimer des fichiers, l'ordinateur redémarrera probablement. Par conséquent, avant de commencer à vérifier et à supprimer des fichiers, enregistrez d’abord toutes les données importantes et fermez le navigateur.

SUPERAntiSpyware

Un autre programme avec lequel vous pouvez supprimer le cheval de Troie est SUPERAntiSpyware. Son principal avantage est la distribution gratuite dans toutes ses fonctionnalités. Vous devez télécharger le programme depuis le site officiel, lancer le fichier. Si vous voulez l'installation la plus rapide, sélectionnez Installation rapide, mais rien ne changera dans les paramètres. Par conséquent, il est préférable de choisir Installation personnalisée.

L'installation est en principe très simple. À la fin de celui-ci, une fenêtre apparaît avec une offre d'achat d'une version professionnelle, mais vous devez refuser. Maintenant, lancez le programme, effectuez la mise à jour en cliquant sur le menu Vérifier les mises à jour. Attendez la fin de la mise à jour de la base antivirus, puis fermez la fenêtre.

Pour analyser complètement le système, cliquez sur Analyse complète, cochez la case Activer Analyse de sauvetage, puis cliquez sur Analyser votre ordinateur. Ensuite, vous confirmez vos intentions.

La recherche de chevaux de Troie sur un PC prend un certain temps - par exemple, 64 Go d’un lecteur à semi-conducteurs sont vérifiés environ 15 minutes. A la fin du contrôle, vous verrez le résultat. Tous les problèmes détectés sont signalés. Si vous ne savez pas quel type de fichier ou de programme il s'agit, n'hésitez pas à le supprimer. Vous pouvez le faire en cliquant sur le bouton Supprimer les menaces. Une fois la suppression du virus terminée, l’ordinateur redémarre, puis le nettoyage est terminé.

Terminateur de Spyware

Vous pouvez également détecter et supprimer les chevaux de Troie à l'aide du programme Spyware Terminator. Son principal avantage est le support de la langue russe.

Téléchargez le programme, effectuez une installation normale. Vous serez invité à acheter la «meilleure défense», mais vous pouvez simplement cliquer sur «OK» et ignorer cette étape.

Après l'installation, la fenêtre principale du programme apparaîtra. Pour lancer la détection et le traitement des virus, vous devez sélectionner l'onglet Analyse, puis Analyse complète. Si le programme trouve quelque chose, vous cliquez sur le bouton "Supprimer". Pour la suppression, le programme demande généralement de fermer tous les navigateurs.

Dans cet article, nous avons examiné les principaux moyens de nettoyer l'ordinateur des chevaux de Troie. Plus vous en saurez sur ce problème, plus les chevaux de Troie auront de la difficulté à entrer dans l'ordinateur.

Vous trouverez ci-dessous les points essentiels pour protéger votre ordinateur contre les logiciels malveillants.

  • Ne pas ouvrir les liens qui semblent suspects. Même si des amis vous les ont envoyés. L’agresseur a probablement ouvert le compte de votre ami. Demandez à un ami sur le lien qu'il aurait envoyé. S'il ne le fait pas, dites-lui de changer le mot de passe et, bien sûr, ne rien ouvrir.
  • Installez n'importe quel antivirus. Ce peut être un programme gratuit, l’essentiel est qu’il mette à jour en permanence ses bases de données virales. Par conséquent, ne désactivez pas la permission de mettre à jour et exécutez de temps en temps les vérifications manuellement.
  • N'ignorez pas les notifications envoyées par l'antivirus. Si le programme dit qu'il ne faut pas faire confiance au site, il est préférable d'écouter.
  • Activez l'affichage des fichiers cachés dans l'Explorateur ou utilisez des gestionnaires de fichiers.
  • Activez la fonctionnalité pour voir les extensions de tous les fichiers.
  • N'ouvrez pas le contenu des disques et des lecteurs flash sans vérifier l'antivirus. En outre, s’il existe des fichiers cachés ou système sur des supports amovibles, il est préférable de ne pas les ouvrir: ils sont presque certainement infectés.

S'il vous semble que l'ordinateur est instable, lancez une analyse antivirus complète. Si vous téléchargez des fichiers dont vous ne connaissez pas la fonction, vérifiez-les également avec antivirus.

Et si les programmes ne vous aident pas?

Une telle situation est assez courante lorsque, même avec des programmes spéciaux, les chevaux de Troie ne peuvent pas être supprimés. Ils restent simplement à leur place même après des retraits répétés. Ensuite, il n'y a que deux options:

  1. essayez de trouver manuellement l'emplacement du fichier et supprimez-le avec Maj + Suppr
  2. apportez le PC pour le diagnostic et le traitement à notre centre de service.

N'oubliez pas que les chevaux de Troie sont un virus grave qui non seulement interfère avec l'ordinateur, mais peut également causer de graves dommages:

  • intercepter des informations personnelles
  • aider les pirates à accéder à votre portefeuille ou à votre carte bancaire
  • copie et transfert au "propriétaire" des documents importants, jusqu’à la photocopie du passeport.

Par conséquent, s'il vous semble que l'ordinateur fonctionne mal et que les antivirus crient constamment que des menaces ont été détectées dans le système, il est préférable de renvoyer l'ordinateur à nos professionnels.

Le système est en danger

Beaucoup de gens se demandent: comment déterminer si votre ordinateur est infecté. La réponse est simple Vous allez probablement deviner que quelque chose ne va pas dans le système en fonction des signes existants.

L’appel de réveil est le suivant:

  • L’apparition de messages ou d’images inattendues à l’écran.
  • Reproduction régulière des sons, pouvant se produire de manière aléatoire à tout moment.
  • Programmes d'auto-activation.
  • Connexion de certains utilitaires à Internet à votre insu.
  • Envoi de messages incompréhensibles (spam) de votre adresse email à vos amis.
  • Le système se bloque ou ralentit.
  • Un grand nombre d'erreurs système et de notifications.
  • Impossibilité de démarrer le système.
  • La disparition de données personnelles: fichiers, dossiers et archives.
  • Fonctionnement incorrect du navigateur.

Bien entendu, ces signes sont loin de tous les signes pouvant survenir au cours d’une infection. Il existe de nombreuses variantes: des grandes bannières pornographiques à l’arrêt complet du PC.

Premiers pas

Que faire si l'ordinateur est infecté par un virus? Si vous êtes en mesure de déterminer qu'un "ver" s'est installé dans le système, vous devez effectuer immédiatement une série d'actions.

Il est important de refuser immédiatement les paiements bancaires et les portefeuilles électroniques. Ne passez pas à des comptes importants ni à des systèmes financiers.

Si le PC ne dispose pas d’un programme antivirus, il est conseillé d’utiliser au moins sa version en ligne. Ainsi, vous pouvez analyser rapidement le système et découvrir quelles "surprises" sont cachées ici.

Il est préférable d’éteindre Internet et le réseau local. Pour que le virus ne puisse pas «appeler» quelqu'un d’aide ou se «cacher» pendant un moment sur le World Wide Web. Si le programme antivirus détecte un logiciel malveillant, il décide automatiquement quoi faire: il peut être supprimé immédiatement ou mis en quarantaine.

En passant, certains programmes de sécurité ne peuvent souvent pas faire face à de tels problèmes et d'autres devront donc être installés. Mais cela n’est pas non plus totalement sans danger. Par conséquent, essayez de vous assurer que le programme antivirus «s'installe» sur l'ordinateur. Si cela vous empêche de travailler, vous pouvez le désactiver. Mais il sait comment déterminer si votre ordinateur est infecté.

Si aucune option n’a aidé, il est utile de passer à une action décisive.

Aide supplémentaire

Bien sûr, si vous ne comprenez pas du tout l'ordinateur, il est préférable d'appeler immédiatement l'assistant, qui "traitera" votre PC. Si vous avez une connaissance au moins superficielle du système, vous pouvez essayer de trouver le fichier de virus vous-même. Vous ne pouvez utiliser cette option que si vous rencontrez un ver ou un cheval de Troie ordinaire.

Si vous comprenez qu'il s'agit d'un programme malveillant complexe qui n'est pas si facile à sortir du système vous-même, vous pouvez essayer d'utiliser des programmes tiers. Dans certains cas, vous devrez connecter le disque dur à un autre PC ou démarrer le système à partir du disque.

Les virus sont une nuisance qui est probablement arrivée à tous les utilisateurs. Les attaquants du monde entier tentent de voler des données personnelles ou simplement de jouer un tour à un utilisateur inexpérimenté.

Si vous avez devant vous un simple fichier malveillant, un programme antivirus sera probablement en mesure de le trouver. Elle va guérir ou supprimer elle-même.

Si vous avez un cheval de Troie ou un ver, vous pouvez vous en occuper vous-même en le cherchant dans les fichiers système ou dans le répertoire racine. Pour le trouver, utilisez un gestionnaire de fichiers capable de trier tous les fichiers du système par date.

Si un véritable «méchant» est éliminé dans le système, seuls les vrais spécialistes peuvent le gérer. Ils vous aideront donc non seulement à le supprimer du PC, mais également à sauvegarder vos données personnelles. Si les documents ne sont pas importants pour vous ou si vous n’avez rien sur votre ordinateur, vous pouvez simplement réinstaller le système d’exploitation.

Comment trouver un fichier infecté

Détecter un virus ou un cheval de Troie sur un ordinateur peut être une tâche difficile qui nécessite une qualification élevée, mais elle est également assez simple - en fonction de la complexité du virus ou du cheval de Troie, des méthodes utilisées pour masquer le code malveillant dans le système. Dans les «cas graves», lorsque des méthodes spéciales sont utilisées pour masquer et masquer le code infecté dans le système (par exemple, la technologie de rootkit), il est impossible pour un profane de trouver un fichier infecté. Cette tâche nécessitera des utilitaires spéciaux, pouvant éventuellement connecter un disque dur à un autre ordinateur ou démarrer le système à partir d'un CD. Si vous rencontrez un ver ordinaire ou un cheval de Troie, vous pouvez parfois le trouver de manière assez simple.

La grande majorité des vers et des chevaux de Troie devraient prendre le contrôle au démarrage du système. Pour cela, dans la plupart des cas, deux méthodes principales sont utilisées:

  • écrire un lien vers un fichier infecté dans les clés d'exécution automatique du registre Windows,
  • copier le fichier dans le répertoire de démarrage de Windows.

Les répertoires de démarrage les plus «populaires» sous Windows 2000 et XP sont les suivants:

  • \% Documents and Settings% \% user name% Start Menu Programmes Startup
  • \% Documents and Settings% All Users Menu Démarrer Programmes Démarrage

Si des fichiers suspects se trouvent dans ces répertoires, il est recommandé de les envoyer immédiatement à l'éditeur de logiciels antivirus avec une description du problème.

Il y a beaucoup de clés de démarrage dans le registre, les plus «populaires» sont les clés Run, RunService, RunOnce et RunServiceOnce dans les branches du registre:

Très probablement, plusieurs clés avec des noms parlés et des chemins d'accès aux fichiers correspondants s'y trouveront. Une attention particulière doit être portée aux fichiers situés dans le système Windows ou le répertoire racine. Vous devez vous rappeler leur nom, cela est utile pour une analyse plus approfondie.

Une entrée dans la clé suivante est également «populaire»:

Par défaut, cette clé contient la valeur «% 1 ″% *».

L'endroit le plus pratique pour héberger des vers et des chevaux de Troie est le répertoire système (system, system32) et Windows. Cela est dû au fait que, d’une part, l’affichage du contenu de ces répertoires dans Explorer est désactivé par défaut. Et deuxièmement, il y a déjà beaucoup de fichiers système différents, dont le but est complètement inconnu de l'utilisateur moyen, et il est très difficile pour un utilisateur expérimenté de savoir si un fichier appelé winkrnl386.exe fait partie du système d'exploitation ou quelque chose d'étranger.

Il est recommandé d'utiliser n'importe quel gestionnaire de fichiers avec la possibilité de trier les fichiers par date de création et de modification et de trier les fichiers dans les répertoires spécifiés. En conséquence, tous les fichiers récemment créés et modifiés seront affichés en haut du répertoire, ce qui les intéressera. La présence parmi eux de fichiers déjà rencontrés dans les clés de démarrage constitue la première sonnerie d'alarme.

Les utilisateurs plus expérimentés peuvent également vérifier les ports réseau ouverts à l'aide de l'utilitaire netstat standard. Il est également recommandé d'installer un pare-feu et de vérifier les processus qui dirigent l'activité du réseau. Il est également recommandé de vérifier la liste des processus actifs en utilisant non pas les outils Windows standard, mais des utilitaires spécialisés dotés de fonctionnalités avancées - de nombreux chevaux de Troie sont masqués des utilitaires Windows classiques.