Home
» Wiki
»
Pourquoi l’effacement d’un disque dur ne supprime-t-il pas toujours les logiciels malveillants ?
Pourquoi l’effacement d’un disque dur ne supprime-t-il pas toujours les logiciels malveillants ?
L'effacement des appareils est considéré comme l'option numéro 1 lorsqu'il s'agit de lutter contre les logiciels malveillants . Vous effacez toutes les données du lecteur infecté en partant du principe que le logiciel malveillant ne peut pas survivre au processus. Mais est-ce vraiment vrai ?
Pourquoi l’effacement d’un disque dur ne supprime-t-il pas toujours les logiciels malveillants ?
Les logiciels malveillants persistants sont l’une des pires choses qui existent. La plupart des logiciels malveillants sont efficacement supprimés par la restauration du système ou, pire encore, par l'effacement de l'intégralité du lecteur. Mais dans les deux cas, certains types de logiciels malveillants restent actifs, même si vous pensez avoir tout effacé du disque.
En fait, il s’agit d’un problème en deux parties.
Tout d’abord, la restauration d’un point de restauration système est souvent recommandée comme un bon moyen de supprimer les logiciels malveillants. Cela a du sens ; Vous remettez votre ordinateur dans une configuration déjà connue et vous évitez ainsi, espérons-le, une perte de données importante.
Cependant, les points de restauration système ne sont pas une panacée. Vous devez espérer avoir créé un point de restauration système avant de détecter le logiciel malveillant. De plus, certains types de logiciels malveillants peuvent se cacher dans des fichiers et des dossiers qui resteront inchangés après une restauration du système, tandis que d’autres types de logiciels malveillants existent entièrement en dehors des structures de fichiers traditionnelles. Certains logiciels malveillants peuvent même supprimer les points de restauration de votre système, ce qui rend difficile la restauration d'une bonne configuration.
Cela nous amène à notre deuxième point : les rootkits et les bootkits. Ces types de logiciels malveillants totalement dangereux se cachent à l'extérieur du disque dur et infectent le micrologiciel du disque dur, le BIOS/UEFI, le Master Boot Record (MBR) ou la table de partition GUID (GPT). Étant donné que ces composants n'existent pas sur le disque dur, ils peuvent échapper à un point de restauration du système ou effacer l'intégralité du disque et réinfecter votre ordinateur au moment même où vous pensiez être en sécurité.
Rootkit et Bootkit sont-ils différents ? Comment vérifier la présence de logiciels malveillants persistants
Comme vous le savez peut-être déjà, les logiciels malveillants persistants, tels que les rootkits, les bootkits ou autres, sont particulièrement dangereux. Cependant, il existe une différence entre rootkit et bootkit et la manière dont vous supprimez ce malware est également différente.
Rootkits
Kits de démarrage
Localisation de l'infection
Cible le noyau du système d’exploitation, les applications ou les composants de l’espace utilisateur. Intégré dans les fichiers système ou les processus.
Cible spécifiquement le processus de démarrage, en infectant des zones telles que le micrologiciel MBR, GPT ou BIOS/UEFI.
Phase de contrôle
Prenez le contrôle après le démarrage du système d'exploitation, généralement en relation avec les processus système ou les pilotes.
Exécutez du code malveillant pendant la séquence de démarrage initiale, permettant ainsi le contrôle avant le chargement du système d'exploitation.
Mécanisme de maintenance
Utilise des techniques avancées pour maintenir un état caché dans le système d'exploitation, qui peut parfois être supprimé avec des outils de suppression de rootkit
Plus difficiles à supprimer, car ils peuvent survivre aux redémarrages et aux réinstallations du système d'exploitation, en particulier s'ils sont intégrés au BIOS/UEFI.
Complexité et détectabilité
Ils peuvent souvent être détectés par des outils de sécurité qui analysent la mémoire et les systèmes de fichiers, bien qu'ils aient la capacité d'échapper à ces outils.
Plus difficile à détecter car il fonctionne en dehors du contrôle des outils antivirus basés sur le système d'exploitation, sa suppression peut nécessiter une analyse au niveau du démarrage.
Détecter les logiciels malveillants persistants est difficile, quelle que soit la manière dont on le considère, mais il existe certaines options.
Commençons par examiner les performances de l’ordinateur. Si vous remarquez des problèmes de démarrage inhabituels ou des baisses de performances importantes, votre ordinateur peut être infecté par un logiciel malveillant. Il ne s'agit peut-être pas d'un logiciel malveillant persistant, mais si vous effectuez régulièrement des analyses de logiciels malveillants et nettoyez votre système, mais que le logiciel malveillant revient sans cesse, cela pourrait être le signe d'un problème plus grave.
Options d'analyse des rootkits dans Malwarebytes
Si tel est le cas, vous avez quelques options :
Détection de rootkit : les scanners de rootkit dédiés, tels que Malwarebytes Rootkit Scanner ou Kaspersky TDSSKiller, sont conçus pour rechercher les processus, fichiers et hooks cachés utilisés par les rootkits.
Détection de Bootkit : il existe également des scanners de bootkit dédiés qui recherchent les menaces en dehors de Windows. Ces scanners incluent Bitdefender Rescue Environment et Kaspersky Rescue Disk.
Analyse du micrologiciel BIOS/UEFI : ESET dispose d'un scanner de micrologiciel UEFI intégré qui peut détecter les logiciels malveillants au niveau du micrologiciel.
Vous devriez également envisager de vérifier auprès du fabricant de votre carte mère les mises à jour du micrologiciel, car ils peuvent avoir corrigé les exploits du bootkit.
Les logiciels malveillants persistants sont une expérience terrible. La meilleure protection consiste à éviter d’être infecté en premier lieu, ce qui signifie éviter de télécharger du contenu non fiable, piraté ou similaire, et vous assurer d’avoir installé en premier lieu une suite antivirus ou antimalware appropriée.