Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Guide de retrait de Google Redirects, TDSS, TDL3 ou Alureon

Summary: L’article suivant fournit des informations sur la suppression des programmes malveillants Google Redirects, TDSS, TSL3 ou Alureon de votre ordinateur. La plupart des étapes ci-dessous ne sont pas couvertes par votre garantie et sont effectuées à vos risques et périls. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Sommaire :

  1. Description rapide du virus et du support possible dans le cadre de la garantie
  2. Instructions de suppression du rootkit TDSS, Alureon ou TDL3 à l’aide de TDSSKiller
  3. Fichiers rootkit TDSS, Alureon ou TDL3 associés
  4. Informations sur le registre Windows du rootkit TDSS, Alureon ou TDL3 associé

 

Description rapide du virus et du support possible dans le cadre de la garantie

 

TDSS ou TDL3 est le nom d’une famille de rootkits pour le système d’exploitation Windows. Il télécharge et lance d’autres programmes malveillants sur votre ordinateur et envoie des publicités à votre ordinateur, tout en bloque l’exécution de certains programmes. Il infecte votre ordinateur de plusieurs manières, par exemple en remplaçant les pilotes de disque dur par des versions malveillantes. Une fois qu’un ordinateur est infecté, TDSS est invisible pour Windows et tous les programmes anti-malware. Il continue de télécharger et d’exécuter d’autres programmes malveillants et de diffuser davantage de publicités sur votre ordinateur. Ces infections sont détectées sous différents noms en fonction du fournisseur antivirus que vous utilisez.

Il existe des symptômes que l’infection TDSS peut afficher et que vous devez surveiller :

  • Résultats de la recherche  : les liens sont redirigés vers des sites non liés. Lorsque vous cliquez sur l’un des résultats de la recherche, il redirige vers une publicité à la place.
Remarque : Certains des domaines vers lesquels vous êtes redirigé sont des sociétés légitimes, mais ils peuvent avoir des filiales qui font la promotion de leurs produits de manière raisonnable.
  • L’incapacité à exécuter différents programmes - Certains programmes ne démarrent tout simplement pas. TDSS dispose d’un paramètre de configuration appelé « interdit » qui contient une large liste de programmes qu’il ne permet pas de démarrer. Cela vous empêche de lancer des programmes antivirus et de logiciels malveillants pour vous aider à supprimer cette infection.
  • Accès aux différents sites bloqués  : TDSS bloque l’accès aux pages de téléchargement, aux forums, à l’aide informatique et aux sites de sécurité.
  • La navigation Web est plus lente que la normale  : les pages Web se chargent plus lentement.
Remarque : Comme toujours, la décision d’utiliser ces informations est à risque pour l’utilisateur final, car la suppression de logiciels malveillants n’est pas un droit prosupport. Ces informations sont fournies « EN L’ÉTAT ».

Le moyen le plus sûr de résoudre ce problème consiste à effectuer une restauration des paramètres d’usine ou une installation propre du système d’exploitation sur votre ordinateur. C’est ce qui est couvert par notre garantie ProSupport. Vous trouverez également des articles à ce sujet sur la page de lien ci-dessous :

Comme vous pouvez le voir, le rootkit TDSS est une infection intrusif qui prend le relais de votre machine et est très difficile à supprimer.

Kaspersky Labs a publié un outil appelé TDSSKiller qui peut être utilisé pour supprimer la plupart des variantes de TDSS de votre ordinateur. Il existe d’autres programmes qui font la même chose. Vous pouvez utiliser un autre programme. Toutefois, ce logiciel est gratuit et il s’agit du logiciel que je connais le plus.

J’ai préparé un guide d’instructions ci-dessous qui vous montre comment supprimer le virus, à moins d’une réinstallation complète du système d’exploitation. Toutefois, cette opération n’est pas couverte par votre garantie et est effectuée à vos risques et périls.

Cause

Instructions de suppression du rootkit TDSS, Alureon ou TDL3 à l’aide de TDSSKiller

 

  1. La première chose à faire est de télécharger TDSSKiller à partir du lien suivant et de l’enregistrer sur votre bureau.

  2. Lorsque vous accédez à la page ci-dessus, cliquez sur le lien TDSSKiller.exe pour télécharger le fichier. Si vous ne parvenez pas à télécharger le fichier, le TDSS peut le bloquer. Vous devez d’abord le télécharger sur un ordinateur propre, puis le transférer sur l’ordinateur infecté à l’aide d’un CD, d’un DVD, d’un lecteur externe ou d’une clé USB. Une fois le transfert terminé, vous devriez maintenant disposer de l’icône TDSSKiller sur votre bureau.

Kaspersky TDSS Killer Portable

(Figure 1 Icône TDSSKiller)

  1. Avant d’exécuter TDSSKiller pour la première fois, vous devez le renommer. Cliquez avec le bouton droit de la souris sur l’icône TDSSKiller.exe sur votre bureau et sélectionnez Renommer. Modifiez le nom du fichier sur un nom aléatoire avec l’extension .com.

    Par exemple : 123.com ou abc.com Si un nom aléatoire ne fonctionne pas, essayez de le renommer comme iexplore.com et exécutez-le à nouveau.

  2. Double-cliquez dessus pour le lancer. Lorsque vous exécutez le programme, Windows peut afficher un message d’avertissement à l’écran.

exécuter un avertissement

(Figure 2 : Fenêtre d’exécution)

  1. Si vous recevez cet avertissement, cliquez sur le bouton Run (Exécuter ) pour permettre au programme de s’exécuter. Si vous n’avez pas vu d’avertissement, TDSSKiller devrait déjà avoir démarré. Passez à l’étape 10, si c’est le cas.

  2. TDSSKiller démarre et affiche l’écran d’accueil.

Démarrage de tdsskiller

(Figure 3 : Démarrer l’analyse)

  1. Cliquez sur le bouton Démarrer l’analyse pour rechercher l’infection sur votre ordinateur.

  2. Une fois l’analyse terminée, un écran de résultat s’affiche, indiquant si l’infection a été détectée ou non sur votre ordinateur. Il affiche un écran avec une liste de ce qu’il a trouvé.

infection trouvée

(Figure 4 : Analyse en cours d’exécution)

  1. Pour supprimer l’infection, il vous suffit de cliquer sur le bouton Continue (Continuer) et TDSSKiller tente de supprimer l’infection. Si l’option Traitement n’est pas activée, laissez-la à l’action par défaut Skip (Ignorer ) et appuyez sur le bouton Continue (Continuer ). Ne le modifiez pas pour supprimer ou mettre en quarantaine, car cela peut supprimer les fichiers infectés qui sont nécessaires pour que Windows fonctionne correctement.

  2. Lorsque le nettoyage de l’infection est terminé, un rapport s’affiche.

analyse terminée

(Figure 5 Résultats de l’analyse)

  1. Si TDSSKiller nettoie l’infection TDSS, il se peut qu’un redémarrage soit nécessaire pour terminer le processus de nettoyage. Cliquez sur le bouton Redémarrer maintenant pour redémarrer votre ordinateur et terminer le retrait de l’infection TDSS de votre ordinateur.

  2. Il est recommandé d’exécuter un outil d’analyse comme Malwarebytes ou un outil d’analyse malware similaire, afin de s’assurer que tout est soigneusement analysé et nettoyé. Assurez-vous de choisir un outil bien connu et de le télécharger à partir de la source. Il est possible de réinfecter votre ordinateur en téléchargeant à partir de sources inconnues.

Remarque : Si vous rencontrez toujours des problèmes, vous pouvez :
  • Faire une demande d’aide sur un forum Internet
  • Exécutez une restauration d’usine ou une nouvelle installation de votre système d’exploitation

Resolution

 

Fichiers rootkit TDSS, Alureon ou TDL3 associés

 

C :\WINDOWS\_VOID\
C :\WINDOWS\_VOID\_VOIDd.sys
C :\WINDOWS\SYSTEM32\UAC.dll
C :\WINDOWS\SYSTEM32\uacinit.dll
C :\WINDOWS\SYSTEM32\UAC.db
C :\WINDOWS\SYSTEM32\UAC.dat
C :\WINDOWS\SYSTEM32\uactmp.db
C :\WINDOWS\SYSTEM32\_VOID.dll
C :\WINDOWS\SYSTEM32\_VOID.dat
C :\WINDOWS\SYSTEM32\4DW4R3c.dll
C :\WINDOWS\SYSTEM32\4DW4R3sv.dat
C :\WINDOWS\SYSTEM32\drivers\_VOID.sys
C :\WINDOWS\SYSTEM32\drivers\UAC.sys
C :\WINDOWS\SYSTEM32\4DW4R3.dll
C :\WINDOWS\SYSTEM32\DRIVERS\4DW4R3.sys
C :\WINDOWS\SYSTEM32\DRIVERS\4DW4R3.sys
C :\WINDOWS\Temp\_VOID.tmp
C :\WINDOWS\Temp\UAC.tmp
%Temp%\UAC.tmp
%Temp%\_VOID.tmp
C :\Documents and Settings\All Users\Application Data\_VOIDmainqt.dll
Notes sur l’emplacement du fichier.
%Temp% :
Affiche le dossier Windows Temp, par défaut : C :\Windows\Temp for Windows 85/98/ME, C :\DOCUMENTS AND SETTINGS\\LOCAL SETTINGS\Temp for Windows 2000/XP et C :\Users\\AppData\Local\Temp dans Windows Vista, Windows 7 et Windows 8
%CommonAppData% :
Affiche le dossier Données d’application pour le profil Tous les utilisateurs. Par défaut, il s’agit de C :\Documents and Settings\All Users\Application Data for Windows 2000/XP et C :\ProgramData\ sous Windows Vista, Windows 7 et Windows 8.
%AppData% :
Affiche le dossier Données d’application des utilisateurs actuels. Par défaut, il s’agit de C :\Documents and Settings\\Application Data for Windows 2000/XP et pour Windows Vista, et Windows 7. Il s’agit de C :\Users\\AppData\Roaming
%LocalAppData% :
Affiche le dossier Paramètres locaux des utilisateurs actuels Données d’application. Par défaut, il s’agit de C :\Documents and Settings\\Local Settings\Ap configurcation Data pour Windows 2000/XP. Pour Windows Vista, Windows 7 et Windows 8, il s’agit de C :\Users\\AppData\Local
%CommonAppData% :
Affiche le dossier Données d’application dans le profil Tous les utilisateurs. Pour Windows XP, Vista, NT, 2000 et 2003, il est dirigé vers C :\Documents and Settings\All Users\Application Data\ et pour Windows Vista, Windows 7 et Windows 8, il s’agit de C :\ProgramData.

 

Informations sur le registre Windows du rootkit TDSS, Alureon ou TDL3 associé

 

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\_VOIDd.sys
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\_VOID
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UACd.sys
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\4DW4R3
Remarque : Il s’agit d’un guide d’auto-assistance. Utilisez à vos risques et périls.

Article Properties


Affected Product

Inspiron, Latitude, Vostro, XPS, Fixed Workstations

Last Published Date

03 Oct 2023

Version

4

Article Type

Solution