Il existe de nombreux types de logiciels malveillants différents. Certains sont plus faciles à enlever que d'autres, c'est compréhensible. Souvent, une suite antivirus peut balayer un lecteur et supprimer les fichiers malveillants. Mais cela ne fonctionne pas toujours.
Parfois, un nettoyage complet du système est la seule option. Brûlez-le et recommencez. Le potentiel de perte de données est très élevé dans cette situation. Vous avez besoin d'un ordinateur propre, mais vous ne voulez pas perdre vos documents importants.
Alors, voici comment copier en toute sécurité des fichiers à partir d'un ordinateur infecté, en le nettoyant au passage.
Il existe deux méthodes que vous pouvez utiliser pour supprimer des fichiers d'un lecteur infecté. Cependant, toutes impliquent de nettoyer d'abord le lecteur avant de commencer à copier les fichiers de la source d'infection sur un lecteur propre.
Vous ne voulez pas commencer à vous embêter avec une infection malveillante, ou pire, un rançongiciel. Vous pourriez, en théorie, simplement commencer à copier les fichiers du système non opérationnel sur un disque propre. Cependant, comme les logiciels malveillants peuvent attaquer et se cacher dans une vaste gamme d'endroits, pourquoi prendre le risque d'être réinfectés après avoir fait l'effort de tout copier ?
Une disquette de démarrage antivirus est un package antivirus complet qui se présente sous la forme d'un Live CD/USB. Un Live CD/USB est un environnement dans lequel vous pouvez démarrer sans utiliser le système d'exploitation hôte. Par exemple, votre machine infectée peut exécuter Windows 10, mais le disque de démarrage antivirus n'interagit en aucune façon avec Windows 10.
Comme le disque de démarrage antivirus n'interagit pas avec Windows ou tout autre système d'exploitation hôte, il ne déclenche aucun fichier malveillant. Alors que si vous essayez d'exécuter une suite antivirus ou antimalware à partir du système d'exploitation infecté, il y a une chance que le malware riposte.
Tout d'abord, vous devez télécharger et créer le disque antivirus amorçable sur un système propre connu. Vous ne pouvez pas terminer ce processus sur la machine infectée car cela pourrait corrompre le processus. J'utilise Bitdefender Rescue CD pour cet exemple.
Télécharger :CD de secours Bitdefender (ISO) [Lien brisé supprimé]
Ensuite, vous devez graver le disque de secours sur une clé USB ou un CD. Je vais avec une clé USB car c'est ce que j'ai sous la main, et j'utiliserai UNetbootin pour graver l'ISO sur la clé USB.
Télécharger : UNetbootin pour Windows | mac OS | Linux
Maintenant :
Une fois le processus terminé, insérez le Bitdefender Rescue USB dans le système infecté. Après l'avoir allumé, appuyez sur F11 ou F12 pour accéder au menu de démarrage. (Les touches du menu de démarrage varient selon la machine.) Utilisez la touche fléchée pour sélectionner le lecteur USB et démarrer sur le lecteur Bitdefender Rescue.
Sélectionnez Lancer le CD de secours Bitdefender en anglais et appuyez sur Entrée . Vous devez accepter le CLUF. Après avoir accepté, Bitdefender se mettra automatiquement à jour, puis commencera à analyser tous les disques locaux qu'il trouve. L'analyse Bitdefender met automatiquement en quarantaine et supprime les fichiers malveillants.
À ce stade, je relancerais l'analyse pour m'assurer que rien ne volait sous le radar. Une fois que votre analyse a confirmé que les lecteurs que vous analysez sont propres, vous pouvez les copier sur une autre machine.
Un Linux Live USB/CD est très similaire au disque de secours antivirus. Vous démarrez dans un environnement en dehors de votre système d'exploitation habituel, mais vous pouvez toujours interagir avec vos fichiers et dossiers locaux. Dans ce cas, vous pouvez analyser vos fichiers locaux avant de les extraire vers un système externe propre.
Il en existe un grand nombre, dont beaucoup ont des capacités concurrentes ou qui se chevauchent. Si vous voulez plus d'options de disque de secours, consultez les meilleurs disques de secours et de récupération pour une restauration du système Windows.
La deuxième option, la moins recommandée, consiste à supprimer le lecteur du système infecté. Une fois retiré, vous pouvez connecter le lecteur à un autre système pour le scanner. En théorie, tant que vous disposez d'une suite antivirus ou antimalware puissante installée sur la deuxième machine et, surtout, que vous n'interagissez pas avec ou n'exécutez aucun fichier sur le lecteur infecté supprimé, vous pouvez l'analyser sans causer de problème.
Il y a quelques éléments dont vous avez besoin pour que cette approche fonctionne.
Le premier est une suite antivirus ou antimalware puissante et à jour. Si vous ne disposez pas déjà d'une protection premium, je vous suggère fortement Malwarebytes Premium. Vous vous demandez si la version Premium en vaut la peine ? Voici cinq raisons pour lesquelles vous devriez passer à Malwarebytes Premium. En bref; ça vaut le coup.
Ensuite, je conseillerais également d'utiliser un outil sandbox pendant le processus de transfert de données. Un bac à sable crée un environnement temporaire au sein de votre système d'exploitation. S'il y a un problème avec le transfert de données, comme l'apparition de logiciels malveillants, vous pouvez fermer le bac à sable pour supprimer tout ce qu'il contient. Pour cela, Shadow Defender est une excellente option.
Vous pouvez utiliser Shadow Defender gratuitement pendant 30 jours, ce qui est idéal si vous n'avez qu'un seul système à partir duquel transférer des données. Sinon, une licence à vie vous coûtera environ 35 $.
L'idée avec Shadow Defender est que vous l'activez, créant un point de restauration virtuel. À partir de ce moment, vous pouvez jouer en toute sécurité avec n'importe quoi sur votre système car une fois que vous redémarrez votre système, Shadow Defender effacera toutes les modifications du système. Dans le cas où vous déclenchez un logiciel malveillant sur le lecteur infecté, la combinaison de l'antivirus/antimalware et du redémarrage pour restaurer l'outil sandbox vous protégera.
Il existe des alternatives Shadow Defender disponibles pour macOS et Linux :
La dernière chose à retenir est de déconnecter la machine propre d'Internet avant de copier ou d'analyser les fichiers malveillants. Tout logiciel malveillant nécessitant une connexion réseau cessera de fonctionner. Cependant, avant de vous déconnecter d'Internet, assurez-vous d'avoir des définitions de virus à jour, prêtes à capturer toute activité malveillante.
Donc, pour récapituler, vous devez :
Ensuite, vous pouvez brancher votre lecteur externe potentiellement infecté, l'analyser, le nettoyer et, espérons-le, vous débarrasser des logiciels malveillants.
La chose la plus difficile avec une infection par un logiciel malveillant est de comprendre si le système est vraiment propre. Vous pouvez analyser un système avec plusieurs outils antivirus et antimalware, et ils pourraient encore manquer quelque chose. Je n'essaie pas de vous inquiéter. C'est la vérité.
Heureusement, la plupart d'entre nous ne rencontrons "que" des formes courantes de logiciels malveillants. Vous devez garder les yeux ouverts pour les tentatives de phishing et autres attaques de logiciels malveillants en voiture, mais ce sont tous des types de logiciels malveillants génériques. Dans la plupart des cas, seules les cibles de grande valeur doivent s'inquiéter des attaques de logiciels malveillants ciblés.
Vous voulez en savoir plus sur la suppression des logiciels malveillants ? Consultez notre guide pour supprimer presque tous les types de logiciels malveillants.
Crédit image :dusanpetkovic/Depositphotos