Comment éliminer manuellement virus trojan ?

Solution efficace pour éliminer les Trojans manuellement

Élimination manuelle des Trojans , Chevaux de Troie

Malheureusement dans l'Internet, il y a une quantité presque incontrôlable de Trojan. C'est pour cette raison, que nous avons écrit ce tutoriel. Si vous prenez ces étapes suivantes vraiment à coeur dans la lutte contre les Trojan, vous pouvez éliminer efficacement 95 % des Trojan présents se trouvant actuellement en circulation.

Identifier les Trojans

Vous trouvez les Trojans comme suit

Comment puis-je reconnaître, si un Trojan est installé dans mon système ? Eh bien ! La plupart du temps, cela se manifeste du fait que vous êtes attaqué par un agresseur. Soit le lecteur CD-ROM s'ouvre et se ferme tout seul ou alors il se passe des choses très étranges. Des programmes peuvent disparaître, des fenêtres qui s'ouvrent soudainement ou tout à coup votre ordinateur peut se mettre hors circuit comme par enchantement.

Élimination manuelle des Trojans.jpg

D'où viennent les Trojan?

Trojan sont des programmes autonomes, que l'on doit soi-même installer et qui contrairement au Virus, ne peuvent pas se propager d'eux-mêmes. Généralement ces Trojan sont envoyés intentionnellement par ICQ et par émails, par des soi-disant "Copains" qui veulent s'amuser. Aussitôt que vous obtenez un programme (généralement camouflé) par ICQ et que vous le lancez, le Trojan s'installe dans le système. Les Trojan ont toutefois un handicap en comparaison des virus: Les Trojan doivent veiller à ce qu'ils soient chargés à chaque lancement du système. Virus deviennent actifs par des programmes contaminés. Afin que les Trojans soient toujours automatiquement chargés, ils créent toujours des entrées dans certains fichiers de système. Si on les cherche de façon ciblée et les élimine, on peut sans remplacer complètement le système d'exploitation, se libérer de ces Trojan. Vous devez aussi toutefois considérer, que pendant la période entre la contamination et la découverte du Trojan, que non seulement des mots de passe ou autres données informatiques aient pu être espionnés, mais aussi que des fichiers de système on pu être manipulés ou remplacés, laissant des ports de service ouverts, quand bien même le Trojan découvert serait supprimé. Dans ce cas, une nouvelle installation du système d'exploitation est donc recommandée.

Les entrées dans le système

Puisque les Trojan sont chargés par les entrées à chaque lancement du système, le mieux c'est de les éliminer à cet endroit. Il y a plusieurs possibilités, ou les Trojan placent leurs entrées de lancement:
Menu "Démarrer" - Autostart:
la plus simple des possibilités, mais elle est rarement employée, car c'est à cet emplacement que les Trojan se laissent le plus facilement trouvé. Pour les éliminés il faut simplement supprimer l'entrée qui se trouve dans le menu "Démarrer" dans le dossier Auto-Start.

autoexec.bat
ce fichier de configuration, démarre au lancement du système et peut-être ainsi affiché : Cliquez sur "Démarrer " - Exécuter. Dans le champ vous donnez 'sysedit'. Il apparaît alors un éditeur avec les fichiers de système éditables les plus importants. Une de ces fenêtres est celle de autoexec.bat. Ce fichier contient l'ensemble des commandes à exécuter à l'amorçage du système, bien avant que l'interface graphique soit chargée. Ici, il y a une chance sur 10, que des Trojan utilisent ce moyen.

config.sys
ce fichier peut-être également affiché avec "sysedit". config.sys est démarré bien avant autoexec.bat et charge les différents Pilotes de système. Ici, aussi 1 chance sur 10, que des Trojans utilisent ce moyen. Certainement, parce que le démarrage du système n'a pas été encore chargé, et qu'ils n'ont pas la possibilité de se charger comme programme autonome.

system.ini
ce fichier peut-être aussi édité avec "sysedit". Rechercher la ligne où se trouve et débute 'Shell='. Dans cette ligne des Trojans peuvent être démarrés, cependant, pour ainsi dire jamais! Il se peut que ce soit un programme inoffensif comme par ex. : l'Explorer qui peut démarrer. Toutefois, plusieurs fichiers spécifiés ici méritent une attention très grande.

win.ini
ce fichier est le dernier qui peut également être affiché avec "sysedit". La probabilité de trouver ici un Trojan, est déjà légèrement plus élevée. Rechercher la ligne qui débute avec 'run=' ou 'load='. De là, un Trojan peut-être démarré, mais chaque entrée ne représente pas impérativement un tel appel.

Système de registre (Registry)
99 % des Trojan utilisent ce moyen, pour se charger automatiquement. La raison est relativement très simple: le registre est pour le profane pratiquement incontrôlable et offre la plus grande des possibilités pour se camoufler.

Élimination manuelle des Trojans informatique.jpg

La base de registre de Windows

Vous pouvez ouvrir le "Registry" avec les étapes suivantes: cliquez sur Démarrer - Exécuter et tapez dans le champ 'regedit'. Il s'ouvre alors le programme regedit.exe, c'est le même type d'arbre généalogique que celle de l'Explorateur-Windows. Pas de panique, maintenant vous ne devez pas connaître tout le "Registry" par coeur! Pour la recherche de Trojan, il y a uniquement que quelques dossiers du registre qui sont pour nous intéressant :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

ainsi que

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices

dans ces dossiers du registre sont fixés, quels programmes seront chargés au démarrage du système. Dans votre registre, vous allez probablement trouver dedans déjà plusieurs entrées, cependant se ne sont pas inévitablement des Trojans, mais généralement des choses comme des Players, des utilitaires pour la carte graphique, des scanners de Virus et autres applications travaillant en arrière plan.

Élimination des Trojans

Vous éliminez les Trojans de cette façon

Maintenant, vous apprenez ici, comment vous vous débarrassez des Trojans en peu d'étapes:
supprimez les entrées de démarrage
si vous pensez avoir trouvé une entrée suspecte dans le Registry, vous pouvez l'éradiquer. Par mesure de sécurité notée s v.p toutes les entrées que vous supprimez dans le Registry! Vous devriez faire ceci pour deux raisons:
1. Vous avez besoin plus tard de la valeur de l'entrée pour éliminer proprement les Trojans du système.
2. Si par inadvertance malheureuse, vous supprimiez une fausse entrée, cela peut entraîner des conséquences imprévisibles jusqu'à un plantage du système.

Redémarrage
après avoir supprimé une entrée de démarrage, vous devez absolument et au plus vite faire un réamorçage du système. Puisque quelques Trojans mettent périodiquement à jour les entrées du Registry, vous ne devriez pas retarder inutilement le redémarrage du système, mais le faire immédiatement après l'élimination de l'entrée. Le réamorçage est par conséquent nécessaire parce que, tant que le Trojan est en marche si l'on peut dire, il ne peut pas être supprimé. Après le relancement du système le Trojan n'est plus actif.

Suppression du Trojan lui-même
la valeur supprimée de l'entrée, notée dans l'étape N°1, est maintenant importante. Cette valeur contient le nom de fichier du Trojan dans le système de fichier. Pour éliminer parfaitement le Trojan du système, ce fichier programme doit être aussi supprimé. Pour cela, suivre les étapes suivantes: cliquez sur Démarrer - Rechercher après les fichiers et les dossiers. Là, vous donnez le nom du fichier Trojan que vous aviez noté, et faites un scan de tous vos disques dur dans le système. Le Trojan trouvé peut-être alors éradiqué. Il est aussi tout à fait possible qu'un Trojan se soit partagé dans le système. Vous pouvez alors supprimer tous ces fichiers.
ATTENTION! Quelques Trojan utilisent des noms de fichier semblablent à ceux des fichiers de système, pour éviter que l'utilisateur ne les supprime et/ou pour qu'il ne se méfie de rien. Pas tout ce qui porte le nom WIN, SYSTEM, KERNEL ou 32, est automatiquement inoffensif.

Le Trojan est supprimé
ou bien pas encore? Pas du tout? Alors, reprendre encore une fois les étapes depuis "Identifier les Trojans" jusquà "Suppression du Trojan". Si un Trojan s'avérait être très tenace, il existe encore la possibilité, de redémarrer le système en "Mode sans échec" (3). Dès la mise en marche de l'ordinateur, il s'affiche un court texte "Démarrage de Windows" appuyez sur la touche F8 pendant 3 à quatre secondes et Windows vous propose un menu de démarrage. Dans le menu vous choisissez "mode sans échec". Le démarrage du système peut durer un peu plus longtemps que la normale parce ce qu'il ne charge que les programmes pilotes essentiels. Il n'y a pas de réseau à disposition, etc. En outre, la dissolution d'écran est réduite à un minimum. Reprenez les étapes de 1 à 3.

Élimination manuelle des Trojans cheval-de-troie.jpg

Éliminer les Trojans (Courte variante)

Il y a naturellement encore une possibilité plus rapide de se débarrasser des Trojan - sans un nouveau redémarrage de l'ordinateur. Pour cela, des connaissances plus fondées sur le système sont nécessaires. Vous nécessitez pour cela d'un Process-Viewer qui peut "killer" les Processus. Dans le système d'exploitation Windows NT/2000, un Process-Viewer est déjà intégré. On peut l'obtenir en faisant un clic-droit avec la souris sur la barre des Tâches, vous obtenez alors un menu contextuel, choisissez "Gestionnaire des Tâches ". Il existe aussi de tels Tools pour Windows 9x. De cette façon très ciblés, les processus du programme Trojan peuvent être supprimés et terminés. Après cette terminaison par force du Trojan, on peut le rechercher et le supprimer. Car aussi longtemps que le processus est en fonction, le fichier sera lui-même protégé par Windows contre une suppression de celui-ci.

Bonne chance dans la recherche des Trojans!

Remarque

Ce tutoriel, n'est pas une garantie à 100%, pour rester sans Trojan. Ici, nous vous donnons seulement des conseils utiles et des indications pour pouvoir supprimer des Trojans avec de simples moyens. Nous ne prenons aucune responsabilité sur la justesse de ce texte, et ne sommes en aucune circonstance responsable pour d'éventuels dommages qui pourraient subvenir après la lecture et l'exécution des différentes étapes à suivre de ce tutoriel.

Catégories des Articles informatique securite D'Astuce du Web et des Membres

Date de dernière mise à jour : 08/06/2016

1 vote. Moyenne 5.00 sur 5.

Ajouter un commentaire

Code incorrect ! Essayez à nouveau