Que faire en cas d'infection. Que faire si un virus pénètre sur votre appareil ? Que faire si les méthodes ci-dessus n'ont pas aidé à nettoyer votre ordinateur

Chaque webmaster a été confronté au problème de trouver des vulnérabilités dans son site Web, à l'aide desquelles un attaquant peut télécharger son code malveillant, ce qui, d'une manière ou d'une autre, affectera les performances de l'ensemble du site, jusqu'à son exclusion des résultats de recherche.

Le plus souvent, l'infection est due au facteur humain, mais que faire si le site est piraté ?

Principaux problèmes

Le moindre mal est de rechercher et de supprimer le code malveillant lui-même. Le principal problème est de trouver le point vulnérable par lequel l'attaquant a téléchargé son code sur votre site afin de se protéger contre d'autres précédents similaires.

Pour rechercher du code malveillant, de nombreux programmes antivirus ont été écrits, de nombreux services ont été créés qui peuvent pointer vers l'adresse d'une page infectée, fournissant même une signature et des informations complètes sur le virus lui-même. Mais aucun logiciel ne peut vous dire comment ce « code extraterrestre » est apparu sur le site. Ici, vous ne devez compter que sur vous-même.

Ci-dessous, je vais donner plusieurs commandes qui peuvent être utilisées lors de la recherche de fichiers infectés et/ou de shells/portes dérobées téléchargés sur votre site Web. Pour ce faire, nous avons besoin du programme Putty et d'un accès SSH au site.

Rechercher des fichiers infectés

À l’aide des commandes suivantes, vous pouvez trouver des fichiers contenant des éléments « dangereux » qui peuvent être utilisés par un attaquant pour exécuter du code obscurci malveillant.

La sortie des fichiers sera écrite dans un fichier journal dans votre répertoire actuel. Chaque fichier contiendra le chemin d'accès au fichier trouvé et une ligne avec une section de code suspecte.

find /Répertoire avec le site -type f -iname "*" -exec grep -Him1 "eval" () \; > ./eval.log
find /Répertoire avec le site -type f -iname "*" -exec grep -Him1 "base64" () \; > ./base64.log
find /Répertoire avec le site -type f -iname "*" -exec grep -Him1 "file_get_contents" () \; > ./file_get_contents.log

Recherche de répertoires avec des autorisations d'écriture complètes

La commande suivante affiche une liste de répertoires disposant d'autorisations d'écriture complètes. Ce sont les répertoires utilisés pour infecter un site Web.

find ./Répertoire avec le site Web -perm 777 -type d

Rechercher des fichiers modifiés sur une période

Si vous savez approximativement quand l'infection s'est produite, vous pouvez afficher une liste des fichiers modifiés au cours des derniers jours (le paramètre –mtime -7 indique une date de modification autre que celle actuelle des 7 derniers jours).

find ./Répertoire avec le site Web -type f -iname "*" -mtime -7

Que faire si le site est infecté ?

Supposons donc que nous ayons trouvé des fichiers infectés ou un fichier shell. Avant de le supprimer/supprimer le code malveillant, souvenez-vous de son nom (chemin complet), de la date de modification/création du fichier, de son identifiant et de son identifiant utilisateur (pour les systèmes Unix), cela vous permettra de trouver un moyen de le télécharger. à notre site. Commençons par l'utilisateur et le groupe :

Vérifiez sous quel utilisateur votre serveur Web s'exécute :

ps-aux | grep "apache2" | awk("imprimer 1$")


Si cet utilisateur est le même que celui qui a créé le fichier malveillant, nous pouvons alors supposer qu'il a été téléchargé via le site lui-même. Dans le cas contraire, le fichier aurait pu être téléchargé via FTP (nous vous recommandons fortement de changer les mots de passe du serveur FTP et du panneau d'administration du site).

chat ./site.ru.access.log | grep "nom nomfichierOfShellScript"


Et nous obtenons le résultat de toutes les requêtes adressées à notre script. En l'utilisant, nous déterminons le userAgent et l'adresse IP de notre attaquant.

Avec la commande suivante, nous obtenons une liste de toutes les demandes auxquelles il nous est parvenu.

chat ./site.ru.access.log | grep « ip » | grep "userAgent"


En l'analysant attentivement, vous pouvez trouver un point vulnérable sur le site ; vous devez accorder une attention particulière aux requêtes POST de la sortie, à l'aide desquelles un fichier malveillant pourrait être téléchargé.

Andrey Izhakovsky, administrateur système

PREMIERS SECOURS

Si vous constatez que le site est infecté ou si vous recevez une notification indiquant la présence d'un logiciel malveillant sur votre compte :

Pourquoi y a-t-il des virus sur mon site Web ?

Les causes courantes d’infection du site sont :

  • vulnérabilité dans la version du CMS utilisée ;
  • vulnérabilité dans l'extension CMS installée (thèmes, plugins, modules) ;
  • virus sur l'ordinateur à partir duquel le site est géré.

Le plus souvent, les attaquants piratent automatiquement les sites Web à l'aide de programmes spéciaux. Ils collectent une large base de données de sites issus des moteurs de recherche selon certains critères (sites installés sur des CMS populaires et leurs plugins sensibles à toute vulnérabilité connue). Après cela, du code malveillant est placé dans les fichiers du site. Il est donc important de mettre à jour le CMS et les plugins en temps opportun. Du côté de l'hébergement, vos sites sont protégés au maximum. Si le site d'un autre client sur le serveur est infecté, votre site sera en sécurité.

Comment puis-je protéger le site ?

Pour protéger votre site contre le piratage, vous devez suivre des règles simples :

  • Définissez les droits corrects sur les répertoires et les fichiers du site. Évitez d'utiliser les autorisations « 777 », car ces attributs donnent à quiconque un accès complet aux fichiers et répertoires de votre compte. N'utilisez les droits "777" que dans des cas exceptionnels.
  • Surveillez les mises à jour du CMS que vous utilisez et de ses plugins sur les sites Web officiels et installez-les en temps opportun.
  • Utilisez uniquement les thèmes et plugins CMS officiels. Très souvent, les versions piratées (annulées) des scripts payants contiennent des virus.
  • Utilisez des mots de passe complexes (au moins 8 caractères, avec des chiffres et des lettres de casse différente). N'oubliez pas que les mots de passe simples sont très faciles à deviner.
  • Utilisez un logiciel antivirus et mettez régulièrement à jour les bases de données antivirus.
  • Utilisez uniquement les versions actuelles des navigateurs (Mozilla Firefox, Google Chrome, Opera, Safari).
  • Ne stockez pas les mots de passe dans les clients FTP. Très souvent, les virus récupèrent des informations d'un client FTP.

Que faire si, en entrant sur le site, l'antivirus se mettait soudainement à jurer (et si cette nouvelle était également rapportée par les clients) ? Ou, sans raison apparente, le site a commencé à se charger plus longtemps que d'habitude, alors que le contenu principal de la page était déjà « rendu » ? Ou peut-être que le site utilisait des scripts interactifs qui ont soudainement cessé de fonctionner ?

Tout ce qui précède est le résultat de l'infection d'un site par un virus - un code malveillant extraterrestre. Comment cela s'est-il produit, qui est à blâmer et, surtout, que faire pour éliminer et empêcher que cela ne se reproduise à l'avenir ?

Ce qui s'est passé?

Le code malveillant signalé par l'antivirus est l'insertion d'un certain code JavaScript crypté dans le code de la page du site, qui, une fois exécuté, crée ce qu'on appelle un iframe (un élément HTML qui vous permet d'inclure le contenu d'une page dans une autre lorsque affiché). L'iframe inséré pointe généralement vers une page infectée, qui contient déjà du code plus « lourd » qui utilise diverses vulnérabilités du navigateur (principalement Internet Explorer) pour télécharger et exécuter des fichiers de virus exécutables.

Mécanisme d'infection

Le mécanisme d'infection des sites est dans la grande majorité des cas le même : le virus pénètre sur l'ordinateur à partir duquel vous vous êtes connecté au site via le protocole FTP, après quoi il reçoit les informations d'accès aux adresses. pour lequel l'option « Mémoriser le login/mot de passe » a été sélectionnée dans le programme client FTP. Après avoir reçu les identifiants d’accès, le virus les envoie aux ordinateurs des attaquants, où se trouvent déjà les programmes robotiques qui effectuent le « sale boulot ». Ces robots se connectent aux adresses FTP avec les informations reçues, puis parcourent les répertoires du site à la recherche de fichiers aux noms précis : il s'agit le plus souvent de fichiers racine - ceux auxquels on accède en premier lors de l'entrée sur le site. Après avoir détecté un tel fichier, le robot le télécharge, ajoute du code malveillant à la fin du fichier téléchargé et télécharge à nouveau ce fichier sur le serveur FTP, remplaçant ainsi l'original.

Du point de vue du serveur, cela ressemble à une activité utilisateur normale : une connexion est en cours d'établissement autorisé utilisateur, téléchargement et téléchargement de fichiers - en fait, exactement ce qui est effectué lors d'une mise à jour normale d'un site Web par un développeur via FTP.

Supprimer l'infection

La première chose à faire lorsqu’une telle infection est détectée est d’empêcher le virus de réinfecter le site. Pour ce faire, modifiez simplement le mot de passe d'accès FTP via le panneau de configuration et vérifiez également la présence de virus sur tous les ordinateurs à partir desquels vous vous êtes connecté au site via FTP, à l'aide d'antivirus dotés des dernières bases de données de mise à jour.

Étant donné que le code du site est essentiellement constitué de fichiers texte ordinaires, pour supprimer le code malveillant, il vous suffit d'ouvrir le fichier infecté, de rechercher la section de code requise, de la supprimer et de sauvegarder le fichier. Dans des situations particulièrement difficiles, il peut arriver que plusieurs virus différents aient « fonctionné » sur le site infecté : les fichiers du site contiendront plusieurs inserts de divers codes malveillants. Plus rarement, il existe des cas où le contenu d'un site peut être gravement endommagé, auquel cas il est plus conseillé de restaurer les données à partir d'une copie de sauvegarde plutôt que de traiter manuellement le traitement de chaque fichier.

Prévenir les infections

Afin de ne pas répéter les erreurs des autres et de vous protéger des dommages causés au site, suivez simplement des recommandations simples :

    n'utilisez pas les capacités d'enregistrement de mot de passe des clients FTP ;

    modifier périodiquement les mots de passe d'accès FTP ;

    si nécessaire, limitez les adresses des ordinateurs à partir desquels vous êtes autorisé à vous connecter via FTP ;

    utilisez uniquement des ordinateurs « fiables » pour l'accès FTP - ceux sur lesquels sont installés des antivirus avec des bases de données de mise à jour actuelles.

16.02.2015 16:05:23

Il y a toujours un risque que votre ordinateur soit infecté par un logiciel malveillant, même si un antivirus est installé. Et lorsqu’aucun logiciel de sécurité n’est installé sur l’ordinateur, cette probabilité est encore plus élevée.

En cas d'infection, il est préférable de contacter des spécialistes pour un « traitement ». Cependant, il n’y a pas toujours un informaticien à proximité. Dans cet article, vous pouvez apprendre à reconnaître vous-même l'infection et à résoudre le problème - ou, si possible, à réduire le risque de préjudice avant l'arrivée d'un spécialiste.

Signes d'infection

Si vous soupçonnez un virus

Étant donné que les virus modernes sont « conçus » pour fonctionner sur un réseau, si vous soupçonnez une infection, il est extrêmement important de débrancher le câble réseau de l'ordinateur - ou, si le réseau est sans fil, d'éteindre le module Wi-Fi.

Malheureusement, il existe des situations où le réseau est nécessaire pour effectuer un « traitement » - par exemple, pour télécharger un programme antivirus. Bien sûr, il serait plus correct de télécharger l'utilitaire antivirus depuis un autre endroit, puis de le copier sur un ordinateur infecté mais déconnecté, par exemple à l'aide d'un lecteur flash. Si cette méthode n'est pas disponible, vous pouvez essayer d'utiliser Internet. Cependant, vous ne devez en aucun cas vous connecter aux systèmes bancaires en ligne, vous connecter aux boîtes aux lettres, etc., c'est-à-dire ne pas exposer de données confidentielles de quelque manière que ce soit. Dès que tous les outils antivirus nécessaires ont été téléchargés, le réseau doit être éteint.

Il faut comprendre que le simple fait qu'un ordinateur soit infecté, c'est-à-dire la présence d'un virus actif dans la mémoire de fonctionnement, peut rendre le « traitement » difficile. Le virus peut résister : par exemple, bloquer l'accès aux sites Web des fabricants d'antivirus ou se camoufler face à des programmes antivirus spécifiques. Cela signifie que dans certains cas, un « traitement » à l’aide d’un système « propre » supplémentaire peut être nécessaire. Par exemple, vous pouvez démarrer le système à partir d’un CD, ou vous pouvez retirer le disque dur contenant le système infecté et le connecter en tant que deuxième disque à un ordinateur « propre » connu.

Comment guérir un ordinateur

Il existe différentes manières de se débarrasser des logiciels malveillants, chacune présentant ses propres avantages et inconvénients. En cas d’infection, il est préférable de contacter des spécialistes pour un « traitement ». Cependant, il n’y a pas toujours un informaticien à proximité. Dans cet article, vous pouvez apprendre à reconnaître vous-même l'infection et à résoudre le problème - ou, si possible, à réduire le risque de préjudice avant l'arrivée d'un spécialiste.

Méthode 1. Utilisation d'outils antivirus prêts à l'emploi

La grande majorité des utilisateurs se contenteront de « nettoyer » leur ordinateur à l'aide d'outils prêts à l'emploi proposés par les développeurs de logiciels antivirus. En particulier, vous pouvez facilement trouver des utilitaires gratuits conçus spécifiquement pour « guérir » un ordinateur infecté. Voici quelques exemples de tels programmes avec une interface en russe :

  • Dr.Web CureIt! (http://www.freedrweb.com/cureit/);
  • Outil de suppression de virus Kaspersky (http://www.kaspersky.ru/antivirus-removal-tool) ;
  • Scanner de sécurité Microsoft (http://www.microsoft.com/security/scanner/ru-ru/default.aspx).

Bien sûr, vous pouvez utiliser d'autres utilitaires, mais il est recommandé de les télécharger uniquement à partir des sites officiels des développeurs. Et il est conseillé de le télécharger d’abord sur un ordinateur « sain », puis de le transférer sur celui infecté.

Malgré la relative simplicité de cette méthode, avant de se lancer dans le « traitement », il faut comprendre un certain nombre de principes :

  1. Même si votre ordinateur est protégé par un logiciel antivirus, il peut être infecté par un virus car l'antivirus ne le reconnaît pas.
  2. Si l'antivirus ne reconnaît pas ce virus particulier à ce moment précis, il est fort possible qu'il commence à le reconnaître à l'avenir, par exemple si vous mettez à jour les bases de données avec les signatures de virus.
  3. Si l'antivirus installé ne reconnaît pas ce virus en particulier, il est fort possible qu'un antivirus d'un autre fabricant le reconnaisse.
  4. Si aucun antivirus ne détecte de virus sur votre ordinateur, cela ne veut pas dire qu'ils n'y sont pas. Cependant, nous n’avons d’autre choix que de supposer avec un degré de probabilité élevé que l’ordinateur est « propre ».

En d’autres termes, il est possible que vous deviez effectuer un traitement à l’aide de plusieurs utilitaires de fabricants différents.

Le schéma thérapeutique général est le suivant :

  1. Si votre ordinateur est infecté par un bloqueur, vous devez d'abord le débloquer (vous pouvez en savoir plus à ce sujet dans l'article sur les bloqueurs de chevaux de Troie
  2. Installez et exécutez l'utilitaire de traitement.
  3. Suivez les instructions.
  4. Après avoir terminé l'utilitaire, installez et exécutez un ou plusieurs utilitaires d'autres fabricants de la même manière.
  5. L'ordinateur a été désinfecté. Vous devez maintenant installer (ou réinstaller) le complexe antivirus.
  6. L'ordinateur est désinfecté et protégé. Vous devez changer tous les mots de passe de tous les services Internet, programmes de messagerie, messageries instantanées, etc. Il est fortement recommandé de surveiller les mouvements de fonds via les cartes plastiques et les comptes bancaires si vous utilisez des systèmes bancaires en ligne : en cas de transactions suspectes, vous devez contacter la banque pour approbation mesures nécessaires - annulation des paiements, réémission des cartes, etc.
  7. Si vous ne parvenez pas à réparer votre ordinateur vous-même pour une raison quelconque, vous devez contacter un spécialiste. Il ne faut pas oublier l'existence d'un support technique pour les utilisateurs de produits antivirus : cela peut vous faire gagner beaucoup de temps, de nerfs et d'argent.

Méthode 2 : réinstallation du système d'exploitation

Il s'agit d'une méthode radicale à laquelle il faut recourir si les agents antiviraux ne suffisent pas. Avant de réinstaller le système d'exploitation, il est conseillé de formater d'abord le disque dur, ce qui n'est pas toujours pratique, car cela entraîne la destruction non seulement de programmes malveillants, mais également de données utiles. De plus, la procédure d'installation et surtout de personnalisation du système d'exploitation est assez laborieuse.

La tâche de réinstallation du système peut être facilitée si vous vous en occupez à l'avance. Par exemple, le dossier « Mes documents » de Windows peut être déplacé vers un autre lecteur logique ou physique, ce qui vous permettra de formater la partition système à tout moment sans craindre de perdre des données personnelles. De plus, les propriétaires des dernières versions de Windows ont la possibilité de créer un disque d'installation du système d'exploitation qui stocke également son propre ensemble de programmes et de paramètres.

Vous devez également garder à l’esprit que si votre ordinateur est infecté par un virus ransomware, la simple réinstallation du système ne vous aidera pas à récupérer des données personnelles cryptées.

Méthode 3 : Détecter et supprimer manuellement les logiciels malveillants

Il faut dire d'emblée que cette méthode est recommandée en dernier lieu. Même une connaissance approfondie du système d'exploitation est peu susceptible de vous aider à le mettre en œuvre correctement : il y a une forte probabilité que vous manquiez certains modules malveillants ou, au contraire, que vous confondiez un programme utile avec un virus et que vous supprimiez quelque chose de nécessaire, en violation l'intégrité du système d'exploitation.

Même si nous vous donnons quelques recommandations générales, par exemple que vous devriez vérifier le dossier de démarrage du programme et les clés de démarrage du registre Windows, cela ne sera pas d'une grande aide, car sans connaissances professionnelles et sans expérience en matière de sécurité informatique, cela sera très difficile. pour que vous puissiez distinguer les « mauvais » fichiers des « bons ».

À l'ère de la technologie, nous devons souvent faire face non seulement à la facilité d'utilisation des gadgets, mais aussi à leurs problèmes. On peut en dire autant d’un ordinateur. Le système PC est très complexe. Malheureusement, il est sensible à divers types de cyberattaques. Comment savoir si votre ordinateur est infecté par un virus ou un ver publicitaire ?

Nuire

Quelle est l’essence de la question ? Si vous décidez que votre ordinateur est infecté par un virus, il est important de comprendre de quoi il s'agit exactement.

Un virus informatique est un logiciel malveillant qui peut se répliquer, s'injecter dans du code important, dans des zones système, détruire les secteurs de démarrage et également se propager à d'autres systèmes via le réseau.

L’objectif principal des logiciels malveillants est de se propager. Le fait qu'un virus puisse supprimer, masquer, ajouter, etc. n'est que ses effets secondaires.

Il arrive également qu’un tel fichier « malveillant » n’ait aucune raison de programmer des effets malveillants. Mais en raison d'une incompatibilité ou de certaines subtilités d'interaction, le système peut échouer.

Les virus peuvent « vivre » sur les disques et consommer toutes les ressources qui s'y trouvent.

Amélioré

Pour comprendre comment déterminer qu'un ordinateur est infecté, vous devez comprendre les types de virus et leur interaction sur le système.

Malheureusement, avec le développement de la technologie, les logiciels malveillants ont commencé à s’améliorer activement. Ainsi, les virus peuvent « couvrir » des systèmes gouvernementaux entiers protégés par des méthodes spéciales. Mais même une telle défense ne peut résister à certains « méchants ».

Groupes

Les logiciels malveillants diffèrent par leurs méthodes de distribution et leurs fonctionnalités. Auparavant, il était possible de les récupérer uniquement via des supports de stockage tels que des disquettes. Désormais, la plupart d'entre eux arrivent sur notre PC via Internet.

Il n’existe pas de classification standardisée des virus car ils présentent parfois des caractéristiques ambiguës. Il n’est donc pas facile de les attribuer à un groupe.

Il existe des programmes qui attaquent certaines zones du système. Les virus peuvent atteindre les fichiers, les services de démarrage, les codes sources, les scripts, etc.

Il existe également une classification basée sur le mécanisme d'infection. Par exemple, il existe des « parasites » qui s’ajoutent à un fichier exécutable, ou ceux qui corrompent un document qui ne peut pas être restauré. Il existe également des virus qui « vivent » séparément des autres, affectant constamment le système PC.

Il existe des « attaquants » virtuels qui peuvent utiliser des technologies spéciales à l’intérieur de votre système. Il vous sera donc difficile de comprendre comment déterminer que votre ordinateur est infecté.

Les experts divisent les virus selon la langue dans laquelle ils ont été écrits. Il existe également des logiciels qui utilisent des fonctions supplémentaires dans le système. Ils peuvent espionner, collecter les informations nécessaires, enregistrer les actions des utilisateurs, etc.

Avertissement

Vous pouvez empêcher l'apparition d'une notification indiquant que votre ordinateur est infecté. Que faire dans ce cas ?

Bien entendu, les programmes antivirus les plus populaires sont depuis longtemps les principaux assistants. Mais les développements récents de logiciels malveillants sont devenus si avancés que les programmes de sécurité ne peuvent pas tout gérer. Il est donc important de suivre quelques recommandations pour ne pas attraper de virus et se demander ensuite comment déterminer que votre ordinateur est infecté.

Évitez d’utiliser des comptes privilégiés sauf si cela est nécessaire. Il s'agit d'un compte de type administrateur Windows. Si un virus s'empare de vos données, vous pouvez dire adieu à toutes vos données et au système dans son ensemble.

N'oubliez pas que le lancement de programmes suspects et peu connus à partir de sources non vérifiées entraîne également une infection. Vous devez vous méfier si le système tente de modifier lui-même ses fichiers.

Il convient également de veiller aux fonctionnalités potentiellement dangereuses du système. Bien sûr, il vaut mieux ne pas « grimper » sur des ressources inconnues et regarder de plus près la barre d'adresse. Utilisez des distributions fiables.

Si vous travaillez souvent avec des données importantes, il est préférable de les transférer sur un disque externe ou de faire des copies de sauvegarde. Vous pouvez capturer une image de l'ensemble du système avec le déploiement.

Le système est en danger

Beaucoup de gens se demandent comment déterminer si votre ordinateur est infecté. La réponse est simple. Vous devinerez certainement qu’il y a quelque chose qui ne va pas avec le système en vous basant sur les panneaux existants.

Les sonnettes d’alarme sont :

  • Des messages ou des images inattendus apparaissent à l'écran.
  • Lecture régulière de sons, qui peuvent survenir de manière chaotique à tout moment.
  • Auto-activation des programmes.
  • Connexion de certains utilitaires à Internet à votre insu.
  • Envoi de messages incompréhensibles (spam) depuis votre adresse e-mail à vos amis.
  • Le système se bloque ou fonctionne lentement.
  • Un grand nombre d'erreurs système et de notifications.
  • Impossibilité de démarrer le système.
  • Disparition des données personnelles : fichiers, dossiers et archives.
  • Le navigateur ne fonctionne pas correctement.

Bien entendu, ce ne sont pas tous les signes qui peuvent survenir lors d’une infection. Il existe de nombreuses variantes : des grandes bannières pornographiques à l'arrêt complet du PC.

Premiers gestes

Que faire si votre ordinateur est infecté par un virus ? Si vous pouvez déterminer qu'un « ver » s'est installé dans le système, vous devez immédiatement prendre un certain nombre de mesures.

Il est important de refuser immédiatement les paiements bancaires et les portefeuilles électroniques. Ne passez à aucun compte ou système financier important.

Si vous n’avez pas de programme antivirus sur votre PC, il est conseillé d’utiliser au moins sa version en ligne. De cette façon, vous pouvez analyser rapidement le système et découvrir quelles « surprises » s'y cachent.

Il est préférable de désactiver Internet et le réseau local. Pour que le virus ne puisse pas « appeler » quelqu'un pour s'aider, ni « se cacher » sur le World Wide Web pendant un certain temps. Si le programme antivirus détecte un malware, il décidera automatiquement quoi en faire : il peut soit le supprimer immédiatement, soit le placer en quarantaine.

À propos, certains programmes de sécurité ne peuvent souvent pas faire face à de tels problèmes, vous devrez donc en installer d'autres. Mais cela, à son tour, n’est pas entièrement sûr. Par conséquent, essayez de vous assurer qu’un programme antivirus est installé au préalable sur votre ordinateur. Si cela interfère avec votre travail, vous pouvez le désactiver. Mais c’est lui qui sait déterminer que votre ordinateur est infecté.

Si aucune des options ne vous aide, vous devez prendre des mesures décisives.

Aide supplémentaire

Bien sûr, si vous ne comprenez pas du tout l'informatique, alors il vaut mieux appeler immédiatement un spécialiste qui « traitera » votre PC. Si vous avez au moins une connaissance superficielle du système, vous pouvez essayer de trouver le fichier viral vous-même. Vous ne pouvez choisir cette option que si vous êtes confronté à un ver ou un cheval de Troie classique.

Si vous comprenez que vous disposez d'un programme malveillant complexe qu'il n'est pas si facile de supprimer vous-même du système, vous pouvez essayer d'utiliser des programmes tiers. Dans certains cas, vous devrez connecter le disque dur à un autre PC ou démarrer le système à partir d'un disque.

Conclusions

Les virus sont une nuisance qui est probablement arrivée à tous les utilisateurs. Des attaquants du monde entier tentent de voler des données personnelles ou simplement de jouer un tour à un utilisateur inexpérimenté.

Si vous avez devant vous un simple fichier malveillant, un programme antivirus sera probablement en mesure de le trouver. Elle le guérira ou l'enlèvera d'elle-même.

Si vous possédez un cheval de Troie ou un ver, vous pouvez le traiter vous-même en le trouvant dans les fichiers système ou dans le répertoire racine. Pour le rechercher, utilisez n'importe quel gestionnaire de fichiers capable de trier tous les fichiers système par date.

S'il y a un véritable « méchant » dans le système, alors seuls de vrais spécialistes peuvent s'en occuper. Ainsi, ils aideront non seulement à le supprimer de votre PC, mais également à sauvegarder vos données personnelles. Si les documents ne sont pas importants pour vous ou si vous n'avez rien sur votre ordinateur, vous pouvez simplement réinstaller le système d'exploitation.