Aide complète pour vérifier si votre ordinateur a été affecté par un virus ou un logiciel malveillant lorsqu’il ne fonctionne pas correctement.

Autrefois, les logiciels malveillants étaient bien reconnaissables, ralentissant le PC et le faisant ouvrir des pop-ups malveillants ou des pages Web publicitaires, alors qu’aujourd’hui, ils sont nettement plus discrets, cachés et mortels.

Vous pourriez avoir un ordinateur infecté par un virus sans avoir de symptômes visibles.

De plus, malheureusement, il semble souvent que la seule façon d’être sûr d’avoir un ordinateur propre est de scanner l’ordinateur avec plus d’un programme anti-malware, ce qui fait perdre beaucoup de temps.

Pour trouver une solution définitive, vous pouvez suivre ce guide qui énumère et explique le fonctionnement de certains programmes libres très puissants et précis que vous devez absolument avoir à portée de main, pour reconnaître et supprimer toutes sortes de virus et malware.

Je peux vous assurer que aucun malware ou virus, même le plus mauvais, ne peut échapper à ce processus de reconnaissance qui est composé en quelques étapes obligatoires et consécutives.

Si après l’une des étapes vous découvrez que vous êtes infecté, alors vous pouvez aller directement dans le guide élimination des logiciels malveillants.

Si aucune connexion réseau n’est disponible, ils peuvent être téléchargés depuis un autre PC et transférés à l’aide d’une clé USB.

Chacun des programmes énumérés ici est très efficace et facile à utiliser et ce sont des applications portables qui ne nécessitent aucune installation et ne causent aucun conflit sur l’ordinateur.

Gardez cependant à l’esprit qu’un virus peut modifier la configuration du proxy, donc, tout d’abord, il est important de supprimer tout proxy.

Ouvrez Internet Explorer, entrez les options Internet (Iin IE9 à partir de l’icône de vitesse en haut à droite) et, dans l’onglet Connexions, appuyez sur le bouton LAN Settings.

Voir aussi :  HiJackCette et les protections anti-rootkit et les menaces cachées sur Windows

Là où le serveur proxy est écrit, vérifiez que le carré n’est pas marqué et supprimez tout ce qui est écrit dans le champ adresse.

Il en va de même pour Firefox tandis que Chrome s’appuie sur les options d’Internet Explorer.

1) Recherche de rootkits.

Les rootkits ne sont pas tous négatifs, même les pilotes sont des rootkits.

Il s’agit de programmes qui démarrent et se terminent lorsque l’ordinateur est allumé et qui sont donc invisibles.

Dans un autre message la liste des meilleurs programmes pour vérifier et supprimer les virus rootkit du PC.

Si vous ne trouvez rien, vous devez télécharger et utiliser Comodo Cleaning Essentials.

Ce programme gratuit est disponible en deux versions pour PC 32 bits ou 64 bits.

Dézippez le fichier zip CCE dans un dossier et double-cliquez sur le fichier appelé CCE pour ouvrir le programme principal.

S’il ne s’ouvre pas, maintenez enfoncée la touche Maj de votre clavier, double-cliquez sur le fichier CCE et relâchez Shift seulement après le chargement de CCE.

Si CCE ne fonctionne pas, téléchargez et exécutez un programme similaire et tout aussi efficace appelé RKill.

Ces deux programmes équivalents ont une fonction clé dans le processus préliminaire de détection et de suppression des virus car ils sont capables de détecter les processus malveillants exécutés.

Ils sont ensuite utilisés par pour arrêter le malware et les rendre amovibles (car s’ils sont actifs, Windows ne peut pas supprimer les fichiers utilisés et même l’antivirus reste inefficace).

Si vous utilisez les Comodo Cleaning Essentials, cependant, vous devez faire attention à ce que vous retirez ou désactivez car il peut y avoir des avertissements de dangers potentiels mais faux.

Voir aussi :  Reconnaître les courriels infectés par des virus ; 3 façons d'infecter un ordinateur par courriel

Avec CCE, vous pouvez effectuer une recherche intelligente de toutes sortes de logiciels malveillants.

Ce programme vérifie également quelles modifications du système peuvent avoir été causées par le logiciel malveillant et les restaure à leur valeur précédente.

Par exemple, si les icônes avaient disparu à cause du virus, elles réapparaissaient.

Après l’analyse, vous serez invité à redémarrer votre ordinateur pour voir les résultats finaux.

Ce Comodo Cleaning Essential est un excellent programme, mais il a le défaut de détecter de nombreux faux positifs.

Il s’agit donc de vérifier les résultats avant de supprimer ou de désactiver certains processus et, en cas de doute, de les laisser tels quels.

Dans tous les cas, si Comodo trouve des problèmes, le PC est probablement infecté et vous devez procéder avec le élimination des logiciels malveillants redémarrer le PC en mode sans échec puis utiliser le scanner MalwareBytes Anti-malware (qui doit être installé après arrêt des traitements malveillants avec rKill).

2) Utiliser Killswitch pour étudier les processus en cours d’exécution.

Si la procédure précédente n’a trouvé aucune activité malveillante, ouvrez Essentiels de nettoyage pratiques à nouveau, allez dans le menu Outils et utilisez l’option KillSwitch.

Il analyse tous les processus en cours d’exécution et identifie les processus sûrs par rapport à ceux qui peuvent être dangereux.

Beaucoup d’entre eux seront appelés SLJ Inconnus et peuvent ne pas être dangereux.

Si Killswitch montre qu’il n’y a pas d’éléments à afficher, l’ordinateur a également passé ce test, sinon vous devez enquêter.

cliquez avec le bouton droit de la souris sur le processus en question, sélectionnez « Aller au dossier » et ouvrez le dossier où se trouve le fichier associé au processus.

Pour savoir si ce fichier est dangereux, vous pouvez le télécharger sur VirusTotal pour une vérification avec 30 antivirus.

Voir aussi :  Les questions les plus courantes en technologie et en technologie de l'information

En fait, il vaudrait mieux ne rien trouver de ces scans donc, au cas où des résultats apparaîtraient, il vaudrait probablement mieux supprimer tous les fichiers détectés pour être sûr.

3) Utilisez Autoruns à pour vérifier si les entrées du registre sont infectées.

Toujours en utilisant Essentiels de nettoyage pratiques, ouvrez le menu « Outils » et sélectionnez l’option « Analyseur d’exécution automatique ».

Ce programme analyse le Registre et affiche les fichiers associés à chaque élément.

Presque tous les logiciels malveillants écrivent quelque chose dans le registre afin que cette vérification puisse identifier s’il y a d’autres fichiers cachés quelque part sur le disque qui font partie du logiciel malveillant, même s’ils ne fonctionnent pas.

Malheureusement, l’utilisation de cet outil est un travail fastidieux car chaque résultat doit être vérifié manuellement de la même manière qu’avec KillSwitch.

Si Autoruns indique qu’il n’y a pas d’éléments à afficher, l’ordinateur a également réussi ce test et est définitivement exempt de logiciels malveillants ou de virus.

Si votre ordinateur avait passé toutes les étapes précédentes, mais ne fonctionne toujours pas correctement, tout problème est dû à une erreur matérielle ou logicielle , certainement, ne dépendant pas de la présence de virus.

S’il y a eu détection, il est inutile de télécharger un millier d’antivirus différents, il suffit de supprimer le malware avec les octets Malware en suivant la procédure indiquée dans le guide élimination des malware.

L’étape fondamentale de ce guide est toute en phase 1, pour identifier et arrêter les processus nuisibles car c’est l’étape de base initiale de chaque guide d’élimination.

En plus de ces outils, je me souviens de garder à portée de main sur la clé USB d’autres programmes de sécurité portables importants dont le fantastique rKill.