Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits
  • Gérer vos sites, vos produits et vos contacts au niveau des produits Dell EMC à l’aide de la rubrique Gestion des informations de l’entreprise.

Guide de suppression des ransomwares de sécurité intérieure

Résumé: L’article suivant fournit des informations sur la suppression de l’infection par la sécurité intérieure de votre ordinateur Dell. La plupart des étapes décrites ici ne sont pas couvertes par votre garantie et sont effectuées à vos risques et périls. ...

Cet article a peut-être été traduit automatiquement. Si vous avez des commentaires concernant sa qualité, veuillez nous en informer en utilisant le formulaire au bas de cette page.

Contenu de l’article


Symptômes

Sommaire :

  1. Description du ransomware de la sécurité intérieure et du support possible dans le cadre de la garantie
  2. Instructions de suppression
  3. Fichiers de ransomware de sécurité intérieure associés
  4. Empêcher une deuxième infection

 

Description du ransomware de la sécurité intérieure et du support possible dans le cadre de la garantie

 

Le malware de sécurité intérieure est une infection informatique qui verrouille votre ordinateur jusqu’à ce que vous soyez prêt à payer pour le supprimer. Cette infection est le résultat d’une alerte émise par la division cybersécurité nationale du ministère de la Sécurité intérieure des États-Unis. Il vous informe que vous avez mis en place l’un des différents scénarios suivants : distribution de médias protégés par copyright, inscriptibilité d’enfants ou utilisation de logiciels piratés. Les logiciels malveillants vous demandent de payer une amende de 300 $ afin d’éviter les poursuites judiciaires. Ils veulent être payés par un bon de réduction MoneyPak et demander le paiement dans les 48 heures pour vous permettre de revenir sur votre ordinateur. Rappelez-vous que cela ne convient PAS à une agence gouvernementale légitime.

 
Remarque : Comme toujours, la décision d’utiliser ces informations est à risque pour l’utilisateur final, car la suppression des logiciels malveillants n’est pas un droit prosupport. Ces informations sont fournies en l'état.

Le moyen le plus sûr de résoudre ce problème consiste à effectuer une restauration des paramètres d’usine ou une installation propre du système d’exploitation sur votre ordinateur. Cette réinstallation est couverte par votre garantie ProSupport. Vous trouverez également des articles qui vous guident à travers cette procédure pour votre système d’exploitation et votre situation sur les pages de lien ci-dessous :

virus de rançongiciel de sécurité de la sécurité

(Figure 1 Écran de rançon)

 

Cette infection provient généralement de sites Web qui ont été piratés et contiennent des kits exploitables. Ces kits recherchent les points vulnérables sur votre ordinateur. Vous n’avez pas besoin de votre autorisation pour l’installer sur votre ordinateur. Une fois l’installation terminée, elle démarre automatiquement chaque fois que vous vous connectez à votre ordinateur. Vous voyez un message d’alerte en ligne qui ressemble à :

Homeland Security
National Cyber Security Division
This computer has been blocked!
The work of your computer has been suspended on the grounds of the violation of the law of the United States of America.

Article - 184 Pornography involving children (under 18 years)
Imprisonment for the term of up to 10-15 years
(The use or distribution of pornographic files)

Article - 171 Copyright
Imprisonment for the the term of up to 2-5 years
(The use or sharing of copyrighted files)

Article - 113 The use of unlicensed software
Imprisonment for the term of up to 2 years
(The use of unlicensed software)

The first violation may not entail the criminal liability if the payment of the fine would be executed in connection with the law of loyalty to the people, on 1 March 2013. If repeated violations occur, the prosecution is inevitable.

To unlock the computer you are obliged to pay a fine of $300. You must pay a fine by MoneyPak.

You have 48 hours to pay the fine. |If the fine has not been paid, you will become the subject of criminal prosecution without the right to pay the fine. The Department for the Fight against Cyberactivity will confiscate your computer and take you to court.

Ignorez tout ce qu’il affiche, car ce logiciel malveillant a été créé dans le seul but d’obtenir votre argent.

Cause

Instructions de suppression

 

Remarque : Imprimez ces instructions, car vous n’avez probablement pas accès à cette page Web pendant le processus de suppression. Vous avez besoin d’un lecteur USB d’au moins 32 Mo. Le disque est formaté au cours de ce processus, de sorte qu’il perd toutes les dates déjà présentes qui n’ont pas été sauvegardées.

Étant donné que le ransomware verrouille votre ordinateur de bureau, vous devez créer un lecteur USB amorçable contenant le logiciel de suppression. J’utilise le programme HitmanPro.Kickstart , car il s’agit du programme que je connais le plus. Vous pouvez utiliser un autre programme. Toutefois, les étapes ci-dessous concernent HitmanPro. Téléchargez le programme de nettoyage sur votre bureau. Vous pouvez démarrer votre ordinateur à l’aide d’un lecteur USB amorçable et nettoyer l’infection à l’extérieur du système d’exploitation.

Vous pouvez télécharger HitmanPro à partir du lien suivant et l’enregistrer sur le bureau d’un ordinateur en état de marche.

Lorsque vous accédez à la page de téléchargement, sélectionnez le type approprié pour votre version de Windows. (32 contre 64) vous l’utilisez pour créer le lecteur USB de démarrage. Une fois HitmanPro téléchargé, insérez le lecteur USB.

Double-cliquez sur le fichier nommé HitmanPro.exe (32 bits) ou HitmanPro_x64.exe (64 bits).

écran de démarrage hitman

(Figure 2 Écran de téléchargement Hitman)

Cliquez sur l’icône de la personne effectuant un coup de pied en bas de l’écran. Il ouvre un écran d’informations sur la création du lecteur USB de démarrage.

créer un lecteur USB de démarrage

(Figure 3 Écran d’installation hitman)

Il doit répertorier les lecteurs USB actuellement connectés à votre ordinateur. Choisissez le lecteur USB que vous souhaitez utiliser, puis cliquez sur le bouton Installer le démarrage.

Une alerte indique que le lecteur USB doit être effacé et formaté dans le cadre de l’installation. Cliquez sur le bouton Yes (Oui ) pour continuer. Le programme télécharge les fichiers nécessaires et les installe sur le lecteur USB. Une fois l’opération terminée, cliquez sur le bouton Fermer pour arrêter le programme.

Retirez le lecteur USB de démarrage et branchez-le sur l’ordinateur infecté. Mettez l’ordinateur infecté sous tension et appuyez rapidement sur la touche F12 pour afficher le menu de démarrage une fois.

menus de démarrage

(Figure 4 Écran de démarrage Dell)

Sélectionnez l’option USB dans le menu. Votre ordinateur charge automatiquement le programme HitmanPro.Kickstart à partir du lecteur USB. Un écran s’affiche pour vous demander de faire une sélection à partir d’un menu.

options de démarrage USB de démarrage

(Figure 5 : Menu De démarrage unique)

Appuyez sur la touche 1 de votre clavier pour commencer à charger Windows. Connectez-vous normalement lorsque Windows démarre. Le ransomware se charge, mais après environ 30 secondes, l’application de suppression s’affiche en haut de l’écran.

lancement hitman

(Figure 6 Application Hitman)

Cliquez sur le bouton Suivant pour démarrer le processus de nettoyage. L’écran de configuration HitmanPro s’affiche, assurez-vous qu’il est défini sur l’option : Non, je ne souhaite effectuer qu’une analyse ponctuelle pour vérifier cet ordinateur

configuration hitman

(Figure 7 : Configuration de Hitman)

Cliquez sur le bouton Next (Suivant ) pour continuer. Le nettoyeur analyse votre ordinateur à la recherche d’infections. Il affiche la liste de tout ce qu’il a trouvé une fois l’opération terminée.

hitman ransomware de sécurité intérieure

(Figure 8 Écran du rapport Hitman)

Cliquez sur le bouton Suivant pour supprimer les infections détectées. Un écran Des résultats de suppression affiche les résultats lorsqu’ils sont terminés. Cliquez à nouveau sur le bouton Next (Suivant ) pour afficher le dernier écran, puis cliquez sur le bouton Reboot (Redémarrer ).

Une fois que votre ordinateur a redémarré, vous devriez être de nouveau sur votre ordinateur de bureau comme d’habitude.

Votre ordinateur devrait maintenant être exempt d’infection par la sécurité intérieure. Si votre solution antivirus actuelle autorise cette infection, vous pouvez envisager d’acheter la version sous licence de HitmanPro ou d’un autre programme similaire. Protégez-vous contre ces types de menaces à l’avenir.

Si vous rencontrez toujours des problèmes avec votre ordinateur une fois ce guide terminé, il vous reste deux options. Vous pouvez utiliser les guides de réinstallation au début de l’article pour effacer votre ordinateur et redémarrer. Vous pouvez également rejoindre l’un des nombreux forums tels que BleepingComputers, Tech Guys ou Tech Forum et envoyer une demande d’aide. (Incluez autant d’informations que possible dans la demande. Tels que le type et la version du système d’exploitation, ce qui a déjà été fait et tous les journaux ou erreurs détectés.)

Résolution

Fichiers de ransomware de sécurité intérieure associés

 

Fichiers de ransomware de sécurité intérieure associés
%CommonAppData%\.dll
Remarques sur l'emplacement du fichier
%CommonAppData% :

Affiche le dossier Données d’application pour le profil Tous les utilisateurs. Par défaut, il s’agit de C :\Documents and Settings\All Users\Application Data for Windows 2000/XP et C :\ProgramData\ sous Windows Vista, Windows 7 et Windows 8.


Empêcher une deuxième infection

 

Pour minimiser le risque d’infection répétée, assurez-vous que vous disposez d’un programme antivirus en temps réel en cours d’exécution sur votre ordinateur. Assurez-vous qu’il est mis à jour. Si vous ne souhaitez pas dépenser de l’argent pour un service payant, vous pouvez installer l’un des programmes gratuits disponibles.


En plus d’installer des logiciels antivirus traditionnels, vous pouvez consulter le guide ci-dessous pour connaître les règles de base pour naviguer en ligne en toute sécurité :

Vérifiez toujours les comptes en ligne tels que :

  • Services bancaires en ligne
  • Webmail
  • Messagerie électronique
  • Sites de réseaux sociaux 
Recherchez une activité suspecte et modifiez vos mots de passe. Vous ne pouvez pas savoir quelles informations le logiciel malveillant a pu transmettre.

Exécutez des analyses antivirus sur les sauvegardes si vous disposez d’une sauvegarde automatique pour vos fichiers et que vous souhaitez confirmer qu’il n’a pas sauvegardé l’infection. Si les analyses antivirus ne sont pas possibles, comme les sauvegardes en ligne, vous devez supprimer vos anciennes sauvegardes et enregistrer de nouvelles versions.

Maintenez votre logiciel à jour. Assurez-vous de mettre à jour fréquemment. Si vous recevez des messages à ce sujet et que vous n’êtes pas sûr de leur validité, contactez toujours l’entreprise en question pour obtenir des précisions. 

Propriétés de l’article


Produit concerné

Inspiron, Latitude, Vostro, XPS, Fixed Workstations

Dernière date de publication

03 أكتوبر 2023

Version

5

Type d’article

Solution