Pourquoi l’effacement d’un disque dur ne supprime-t-il pas toujours les logiciels malveillants ?

L'effacement des appareils est considéré comme l'option numéro 1 lorsqu'il s'agit de lutter contre les logiciels malveillants . Vous effacez toutes les données du lecteur infecté en partant du principe que le logiciel malveillant ne peut pas survivre au processus. Mais est-ce vraiment vrai ?

Pourquoi l’effacement d’un disque dur ne supprime-t-il pas toujours les logiciels malveillants ?

Les logiciels malveillants persistants sont l’une des pires choses qui existent. La plupart des logiciels malveillants sont efficacement supprimés par la restauration du système ou, pire encore, par l'effacement de l'intégralité du lecteur. Mais dans les deux cas, certains types de logiciels malveillants restent actifs, même si vous pensez avoir tout effacé du disque.

En fait, il s’agit d’un problème en deux parties.

Tout d’abord, la restauration d’un point de restauration système est souvent recommandée comme un bon moyen de supprimer les logiciels malveillants. Cela a du sens ; Vous remettez votre ordinateur dans une configuration déjà connue et vous évitez ainsi, espérons-le, une perte de données importante.

Cependant, les points de restauration système ne sont pas une panacée. Vous devez espérer avoir créé un point de restauration système avant de détecter le logiciel malveillant. De plus, certains types de logiciels malveillants peuvent se cacher dans des fichiers et des dossiers qui resteront inchangés après une restauration du système, tandis que d’autres types de logiciels malveillants existent entièrement en dehors des structures de fichiers traditionnelles. Certains logiciels malveillants peuvent même supprimer les points de restauration de votre système, ce qui rend difficile la restauration d'une bonne configuration.

Cela nous amène à notre deuxième point : les rootkits et les bootkits. Ces types de logiciels malveillants totalement dangereux se cachent à l'extérieur du disque dur et infectent le micrologiciel du disque dur, le BIOS/UEFI, le Master Boot Record (MBR) ou la table de partition GUID (GPT). Étant donné que ces composants n'existent pas sur le disque dur, ils peuvent échapper à un point de restauration du système ou effacer l'intégralité du disque et réinfecter votre ordinateur au moment même où vous pensiez être en sécurité.

Rootkit et Bootkit sont-ils différents ? Comment vérifier la présence de logiciels malveillants persistants

Comme vous le savez peut-être déjà, les logiciels malveillants persistants, tels que les rootkits, les bootkits ou autres, sont particulièrement dangereux. Cependant, il existe une différence entre rootkit et bootkit et la manière dont vous supprimez ce malware est également différente.

 

Rootkits

Kits de démarrage

Localisation de l'infection

Cible le noyau du système d’exploitation, les applications ou les composants de l’espace utilisateur. Intégré dans les fichiers système ou les processus.

Cible spécifiquement le processus de démarrage, en infectant des zones telles que le micrologiciel MBR, GPT ou BIOS/UEFI.

Phase de contrôle

Prenez le contrôle après le démarrage du système d'exploitation, généralement en relation avec les processus système ou les pilotes.

Exécutez du code malveillant pendant la séquence de démarrage initiale, permettant ainsi le contrôle avant le chargement du système d'exploitation.

Mécanisme de maintenance

Utilise des techniques avancées pour maintenir un état caché dans le système d'exploitation, qui peut parfois être supprimé avec des outils de suppression de rootkit

Plus difficiles à supprimer, car ils peuvent survivre aux redémarrages et aux réinstallations du système d'exploitation, en particulier s'ils sont intégrés au BIOS/UEFI.

Complexité et détectabilité

Ils peuvent souvent être détectés par des outils de sécurité qui analysent la mémoire et les systèmes de fichiers, bien qu'ils aient la capacité d'échapper à ces outils.

Plus difficile à détecter car il fonctionne en dehors du contrôle des outils antivirus basés sur le système d'exploitation, sa suppression peut nécessiter une analyse au niveau du démarrage.

Détecter les logiciels malveillants persistants est difficile, quelle que soit la manière dont on le considère, mais il existe certaines options.

Commençons par examiner les performances de l’ordinateur. Si vous remarquez des problèmes de démarrage inhabituels ou des baisses de performances importantes, votre ordinateur peut être infecté par un logiciel malveillant. Il ne s'agit peut-être pas d'un logiciel malveillant persistant, mais si vous effectuez régulièrement des analyses de logiciels malveillants et nettoyez votre système, mais que le logiciel malveillant revient sans cesse, cela pourrait être le signe d'un problème plus grave.

Pourquoi l’effacement d’un disque dur ne supprime-t-il pas toujours les logiciels malveillants ?
Options d'analyse des rootkits dans Malwarebytes

Si tel est le cas, vous avez quelques options :

  • Détection de rootkit : les scanners de rootkit dédiés, tels que Malwarebytes Rootkit Scanner ou Kaspersky TDSSKiller, sont conçus pour rechercher les processus, fichiers et hooks cachés utilisés par les rootkits.
  • Détection de Bootkit : il existe également des scanners de bootkit dédiés qui recherchent les menaces en dehors de Windows. Ces scanners incluent Bitdefender Rescue Environment et Kaspersky Rescue Disk.
  • Analyse du micrologiciel BIOS/UEFI : ESET dispose d'un scanner de micrologiciel UEFI intégré qui peut détecter les logiciels malveillants au niveau du micrologiciel.

Vous devriez également envisager de vérifier auprès du fabricant de votre carte mère les mises à jour du micrologiciel, car ils peuvent avoir corrigé les exploits du bootkit.

Les logiciels malveillants persistants sont une expérience terrible. La meilleure protection consiste à éviter d’être infecté en premier lieu, ce qui signifie éviter de télécharger du contenu non fiable, piraté ou similaire, et vous assurer d’avoir installé en premier lieu une suite antivirus ou antimalware appropriée.

Sign up and earn $1000 a day ⋙

Leave a Comment

Comment utiliser Gemini AI comme assistant virtuel sur Android au lieu de Google Assistant

Comment utiliser Gemini AI comme assistant virtuel sur Android au lieu de Google Assistant

Les utilisateurs d'Android peuvent désormais utiliser Gemini au lieu de Google Assistant pour utiliser des fonctionnalités plus avancées sur l'assistant virtuel Gemini.

Comment discuter avec Google Gemini en utilisant des images

Comment discuter avec Google Gemini en utilisant des images

Gemini vous permet désormais de discuter avec des images, de rechercher des informations à partir d'images sur Gemini. Gemini analysera l'image que vous téléchargez et vous donnera à partir de là les informations que vous souhaitez trouver.

Comment éditer des images sur Copilot AI

Comment éditer des images sur Copilot AI

Les utilisateurs peuvent désormais modifier ces images directement dans Copilot sans avoir à utiliser de logiciel de retouche d’image supplémentaire.

Instructions pour supprimer la mise en forme des tableaux dans Excel

Instructions pour supprimer la mise en forme des tableaux dans Excel

Lorsque vous téléchargez un fichier Excel à partir d’Internet, le format du tableau peut ne pas correspondre à vos exigences de création de tableau de données. Si tel est le cas, vous pouvez supprimer la mise en forme du tableau dans Excel.

5 solutions pour résoudre le problème de non appairage de lApple Watch

5 solutions pour résoudre le problème de non appairage de lApple Watch

Bien que l'Apple Watch soit un excellent moyen de suivre votre forme physique quotidienne, d'envoyer des messages et bien plus encore, que se passe-t-il si votre Apple Watch ne se couple pas ?

Les 6 plus anciennes entreprises du monde toujours en activité, la numéro 1 existe depuis 1 400 ans

Les 6 plus anciennes entreprises du monde toujours en activité, la numéro 1 existe depuis 1 400 ans

Quelle est la plus ancienne entreprise du monde ? En quelle année la plus ancienne entreprise du monde a-t-elle été fondée ? Découvrons-le ensemble !

Vœux pour la Journée internationale des hommes, vœux du 19 novembre pour petit ami, amant, mari doux et romantique

Vœux pour la Journée internationale des hommes, vœux du 19 novembre pour petit ami, amant, mari doux et romantique

Quels sont les meilleurs et les plus courts vœux du 19 novembre pour votre amoureux ? Si vous êtes à court d’idées, cet article vous proposera des vœux significatifs pour le 19 novembre.

Comment porter un pull avec style et confort

Comment porter un pull avec style et confort

Les pulls basiques sont un élément indispensable de toutes nos garde-robes d’automne et d’hiver. Voici comment mélanger et assortir des pulls de manière simple mais tendance.

Le moyen le plus simple de transformer des ennemis en amis

Le moyen le plus simple de transformer des ennemis en amis

Avoir des ennemis est toujours une situation désagréable. Heureusement, vous pouvez transformer vos ennemis en amis. Voici quelques moyens simples pour réparer une relation qui sont accessibles à tous.

Combien de personnes peuvent utiliser un compte Netflix en même temps ?

Combien de personnes peuvent utiliser un compte Netflix en même temps ?

Étant donné que Netflix est facilement accessible sur tous les appareils, y compris les téléphones, les tablettes, les consoles de jeux et les appareils de streaming, vous vous demandez peut-être combien de personnes peuvent regarder Netflix en même temps sur le même compte.

Méthodes pour centrer les cellules dun tableau dans Word

Méthodes pour centrer les cellules dun tableau dans Word

Le centrage des cellules dans Word lorsque vous travaillez avec des tableaux est une opération qui doit être effectuée pour reformater le texte de chaque cellule conformément aux réglementations, ainsi que pour créer un tableau Word avec une mise en page plus belle et plus facile à voir.

Pourquoi les vêtements séchés naturellement et les vêtements séchés en machine sont-ils différents ?

Pourquoi les vêtements séchés naturellement et les vêtements séchés en machine sont-ils différents ?

Pourquoi les vêtements et les serviettes séchés en machine sont-ils doux et lisses, mais lorsqu'ils sont suspendus pour sécher, ils sont souvent rugueux ou rugueux ?

Pourquoi la NASA utilise-t-elle un appareil de 36 pixels pour surveiller l’univers ?

Pourquoi la NASA utilise-t-elle un appareil de 36 pixels pour surveiller l’univers ?

Les satellites de la NASA utilisent un outil d'imagerie appelé Resolve, doté d'un capteur de seulement 36 pixels.

Impossible de se connecter à liTunes Store : voici comment résoudre ce problème

Impossible de se connecter à liTunes Store : voici comment résoudre ce problème

Lors de l'ouverture de l'App Store sur iPhone, iPad, Mac pour télécharger des applications ou des jeux, l'erreur Impossible de se connecter à l'iTunes Store apparaît et voici la solution.

Une faille de sécurité découverte dans la puce Bluetooth utilisée par un milliard dappareils dans le monde

Une faille de sécurité découverte dans la puce Bluetooth utilisée par un milliard dappareils dans le monde

L'ESP32 est une puce à bas prix extrêmement populaire du fabricant chinois Espressif, qui devrait être utilisée dans plus d'un milliard d'appareils dans le monde d'ici 2023, et qui contient une porte dérobée non documentée qui pourrait être exploitée pour des attaques.