Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Guide de suppression du logiciel malveillant Security Scanner

Summary: Cet article explique comment supprimer le logiciel malveillant Security Scanner de votre ordinateur Dell. La plupart des étapes décrites ici ne sont pas couvertes par la garantie et sont effectuées à vos risques et périls. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Sommaire :

  1. Description de Security Scanner et support possible avec la garantie
  2. Instructions de suppression
  3. Fichiers Security Scanner associés
  4. Informations sur le registre Security Scanner associé
  5. Empêcher une deuxième infection

 

Description de Security Scanner et support possible avec la garantie

 

Le logiciel Security Scanner est un logiciel malveillant similaire à Security Shield. Il s’agit d’un programme malveillant anti-logiciels espions. Il effectue une analyse fictive de votre ordinateur et affiche de fausses alertes. Il vous empêche d'exécuter des applications. Il s’installe sur votre ordinateur soit par le biais de virus, soit en consultant un site Web qui tente d’exploiter des failles de sécurité sur votre ordinateur. Il s’installe à votre insu ou sans permission. Il s’ajoute à votre ordinateur en tant que fichier au nom aléatoire. Il se trouve dans C :Documents and Settings LocalSettingsApplication Data si vous utilisez XP ou C :UsersAppDataLocal, si vous utilisez un système d’exploitation plus récent.

Remarque : comme toujours, l’utilisateur final prend la décision d’utiliser ces informations à ses risques et périls, puisque la suppression des logiciels malveillants ne donne pas droit à ProSupport. Ces informations sont fournies en l'état.

Le moyen le plus sûr de résoudre ce problème est soit d’effectuer une restauration des paramètres par défaut, soit de réaliser une nouvelle installation du système d’exploitation sur votre ordinateur. La garantie ProSupport couvre cette réinstallation. Vous trouverez également des articles vous guidant lors de la réinstallation de votre système d’exploitation spécifique sur la page ci-dessous :

Security Scanner 2012

Le logiciel malveillant analyse votre ordinateur et indique que de nombreux fichiers sont infectés. Avant de vous permettre de supprimer ces infections, il vous conseille d’abord d’acheter le programme. N'achetez pas le programme. Tous les rapports sont faux.

Pour vous empêcher de le supprimer et vous laisser croire que votre ordinateur est sur le point de cesser de répondre, il arrête tous les programmes que vous essayez d’exécuter. Chaque fois qu’il arrête un programme, il affiche un message d’alerte indiquant que le programme est infecté, vous conseillant d’acheter Security Scanner pour supprimer l’infection.
 

"winword.exe" is infected with "Backdoor:Win32/Samsteal.A.dr".
Do you want to register your copy and remove all threats now?

Il signale des infections comme :

  • Backdoor : Win 32
  • Hackdef.O
  • Virus.DOS.Lct.599
  • Virus.DOS.Silver.2071
  • Virus.DOS.Zerobug.1536.a
  • TrojanWin32.KillWin.bl
  • Backdoor.Win32.RA-based
  • TrojanWin32.Killav.k
  • Backdoor.WinCE.Brador.a

Comme pour les résultats de l'analyse, ignorez ce message.

Divers messages d’alerte ont été rapportés, tels que :

Security Scanner Warning
Spyware.IEMonster process is found. This is a virus that is trying to send your passwords from Internet browser (Explorer, Mozilla Firefox, Outlook & others) for the third-parties.
Click here to protect your data with Security Scanner.
Security Scanner Warning
Harmful software have been detected at your PC.
Click here to deactivate it.
Security Scanner Warning
Security Scanner has found viruses at your system.
We highly recommend to get license for Security Scanner to remove harmful software now.

Il prend le contrôle d’Internet Explorer, pour arrêter la navigation et vous empêcher de télécharger d’autres logiciels de nettoyage. Un avertissement s’affiche généralement à l’écran indiquant que le site que vous consultez est dangereux et a tenté d’infecter votre ordinateur.

This page under virus attack. This may crash your system.
This may be caused by :

Virus content founded at this site trying to install its components.
Malicious & unknown network processes are determined.
Your system is under virus attack
Negative references from other citizens concerning this web page.
Your system ports and backdoors have been checked by visited page for external access.

Recommendations:

Obtain a license of "Security Scanner" to protect your PC for the safest browsing Internet pages (desirable)
Launch spyware, virus and malware scanning process.
Keep browsing

Comme indiqué plus haut, ignorez ces messages. Security Scanner a été créé avec pour seul but de vous faire acheter le programme. Veillez à ne PAS acheter ce programme. Si vous avez déjà effectué le paiement, contactez votre société de carte de crédit et annulez les frais. Expliquez que le programme est une infection informatique qui essaie d'extorquer de l'argent et de voler les détails de votre carte de crédit.

Cause

Instructions de suppression

 

Remarque : imprimez ce guide, car il est peu probable que vous ayez accès à cette page Web sur l’ordinateur infecté.

Commencez par démarrer en Mode sans échec avec prise en charge réseau. Suivez le guide correspondant à votre version de Windows :

Un menu similaire à celui présenté dans l’exemple ci-dessous s’affiche.

Windows Advanced Options Menu
Please select an option:

      Safe Mode
      Safe Mode with Networking
      Safe Mode with Command Prompt

      Enable Boot Logging
      Enable VGA Mode
      Last Known Good Configuration (your most recent settings that worked)
      Directory Services Restore Mode (Windows domain controllers only)
      Debugging Mode
      Disable automatic restart on system failure

      Start Windows Normally
      Reboot

Use the up and down arrow keys to move the highlight to your choice.

Utilisez le curseur ou les touches fléchées de votre clavier pour rechercher et sélectionner Mode sans échec avec prise en charge réseau à l’écran, puis appuyez sur la touche Entrée de votre clavier.

Windows démarre en mode sans échec avec prise en charge réseau et vous invite à ouvrir une session en tant qu’utilisateur. Connectez-vous avec les identifiants de l’utilisateur infecté par le logiciel malveillant.

Ce logiciel malveillant modifie vos paramètres Windows pour utiliser un serveur proxy. Cela vous empêche de naviguer sur des pages Internet et de mettre à jour votre logiciel de sécurité. Suivez les instructions ci-dessous afin de télécharger les outils nécessaires pour supprimer cette infection. 

Remarque : vous devez effectuer cette étape en premier, même si Internet Explorer n’est pas votre navigateur par défaut

Vous pouvez soit démarrer Internet Explorer et sélectionner Options Internet dans le menu Outils, soit accéder au Panneau de configuration et ouvrir l’option à partir de là.

Options Internet des outils IE

première page des options internet

Cliquez sur l’onglet Connexions.

connexions des options internet

Cliquez sur le bouton Paramètres LAN.

proxy d’options internet

Décochez la case Utiliser un serveur proxy pour votre réseau local. Appuyez sur le bouton OK pour finaliser votre choix et fermer la fenêtre. Cliquez à nouveau sur OK pour fermer la fenêtre Options Internet. Vous devriez désormais être en mesure de naviguer en ligne pour télécharger les outils de suppression.

La première étape de suppression consiste à mettre fin aux processus qui appartiennent au logiciel malveillant. Dans ce cas, j’utilise RKill, car c’est un programme que je connais bien. Vous pouvez en utiliser un autre, mais les étapes ci-dessous correspondent à ce programme. Vous pouvez télécharger RKill sur votre Bureau à partir du lien ci-dessous. (BleepingComputer a développé RKill sous forme de Freeware, ce qui est utile.)

Nous vous conseillons de télécharger RKill et iexplore.exe sur un autre ordinateur, car certains logiciels malveillants reconnaissent RKill et tentent d’empêcher son exécution. Enregistrez-les sur votre bureau à l’aide d’un support amovible.

 

Double-cliquez sur l’icône RKill ou iExplore.exe pour arrêter automatiquement tous les processus associés à Security Scanner et à d’autres programmes non autorisés. Il peut s'écouler un certain temps avant de tous les arrêter. Lorsque l’exécution du programme est terminée, la fenêtre noire se ferme. Si un message d'erreur s'affiche indiquant que RKill est une infection, ignorez-le. Si l’un de ces avertissements ferme RKill, il est préférable de laisser le message affiché à l’écran et d’exécuter à nouveau RKill. Vous devez fermer le message pour que RKill puisse s’exécuter à nouveau. Ne redémarrez pas votre ordinateur après avoir exécuté RKill, car le logiciel malveillant est directement lié au démarrage de l’ordinateur.

Remarque : si vous rencontrez des problèmes lors de l’exécution de RKill, renommer l’icône RKill permet généralement de piéger le logiciel malveillant.

De même, Malwarebytes est un programme gratuit que je connais bien. Vous pouvez en utiliser un autre. Vous pouvez télécharger Malwarebytes Anti-Malware et l’enregistrer sur votre bureau. Il s’agit d’un freeware.

Une fois le téléchargement terminé, fermez tous les programmes ainsi que Windows sur votre ordinateur. (Y compris ce navigateur.)

Double-cliquez sur l’icône de votre bureau pour démarrer l’installation de Malwarebytes sur votre ordinateur.

Suivez les invites de configuration. Ne modifiez aucun paramètre par défaut. Lorsque l’installation est terminée, assurez-vous de laisser les cases Mettre à jour Malwarebytes Anti-Malware et Lancer Malwarebytes Anti-Malware cochées. Cliquez ensuite sur le bouton Terminer. Si MalwareBytes vous demande de redémarrer le système, ignorez ce message.

Malwarebytes démarre et un message s’affiche à l’écran vous indiquant que vous devez mettre à jour le programme avant d’effectuer une analyse. Le programme se met automatiquement à jour au terme de l’installation. Sélectionnez le bouton OK pour fermer cette boîte de dialogue ; la fenêtre principale du programme s’affiche.

malwarebytes

Sur l’onglet Scanner, assurez-vous que l’option Exécuter une analyse rapide est cochée, puis cliquez sur le bouton Analyser pour lancer l’analyse de votre ordinateur.

Le programme lance l’analyse pour rechercher des logiciels malveillants sur votre ordinateur. Ce processus est normalement un peu plus rapide que l’analyse complète. 

recherche

Une fois l’analyse terminée, un message de fin d’analyse s’affiche. 

analyse terminée

Cliquez sur le bouton OK pour fermer le message et passer au processus de suppression.

Vous revenez à l’écran d’analyse principal. Cliquez sur le bouton Afficher les résultats.

Une fenêtre s’affiche indiquant tous les logiciels malveillants que le programme a détectés. 

malwarebytes fakerean

Cliquez sur le bouton Supprimer la sélection pour supprimer tous les logiciels malveillants répertoriés. Tous les fichiers et clés de registre sont supprimés et ajoutés à la quarantaine. Lors de la suppression des fichiers, Malwarebytes peut nécessiter un redémarrage afin de supprimer certains d’entre eux. Si un message s’affiche indiquant qu’un redémarrage est nécessaire, redémarrez l’ordinateur. Une fois que l’ordinateur a redémarré et que vous êtes connecté, poursuivez la procédure.

Lorsque Malwarebytes a fini de supprimer les logiciels malveillants, il ouvre le journal de recherche et l’affiche dans le Bloc-notes. Consultez le journal, puis fermez la fenêtre du Bloc-notes. Vous pouvez maintenant quitter le programme Malwarebytes.

Si l’examen rapide ne trouve rien, sélectionnez l’examen complet. Cette étape peut prendre un certain temps.

Dans la mesure où ce logiciel malveillant modifie également le fichier HOSTS de Windows, il convient de réinstaller la version par défaut de votre système d’exploitation sur l’ordinateur. 

Remarque : si vous avez ajouté des entrées personnalisées à votre fichier HOSTS, vous devrez de nouveau les ajouter après la restauration du fichier HOSTS par défaut.

Les outils de protection du système modifient les autorisations du fichier HOSTS afin que vous ne puissiez pas modifier ni supprimer ce fichier. Un lien vers un fichier de commandes devrait résoudre ce problème. (Le fichier comme RKill provient de BleepingComputer.)

Double-cliquez sur le fichier hosts-perm.bat pour l’exécuter. (Ce sera plus facile si vous l’avez téléchargé sur votre bureau.) Si l’on vous demande si vous êtes sûr de vouloir l’exécuter, cliquez sur Autoriser. Une petite fenêtre d'invite de commande s'ouvre et se ferme, c'est normal. Vous devriez pouvoir accéder à votre fichier HOSTS après l’exécution de ce fichier.

Nous devons supprimer le fichier C :WindowsSystem32DriversetcHOSTS . Une fois supprimé, suivez l’article de la base de connaissances de Microsoft ci-dessous relatif à la réinitialisation du fichier par défaut. L’article couvre les systèmes d’exploitation de Windows XP à Windows 8 :

Ceci permet de réinitialiser le fichier HOSTS aux valeurs par défaut. Redémarrez votre ordinateur. 

Resolution

Fichiers Security Scanner associés

 

Fichiers Security Scanner associés

%LocalAppData%<caractères aléatoires>.exe

Remarques sur l'emplacement du fichier

%LocalAppData%:
Affiche aux utilisateurs actuels le dossier Paramètres locaux Application Data, par défaut il s’agit de C :Documents and Settings Current<User>Local SettingsApplication Data pour Windows 2000/XP et C :Users<Current User>AppDataLocal sous Windows Vista, Windows 7 et Windows 8

Informations sur le registre Security Scanner associé

 

Informations sur le Registre Windows de Security Scanner associé

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnce caractères< aléatoires>
Remarque : ceci est un guide d’autoassistance. Dell prend uniquement en charge l’utilisation de son logiciel de réinstallation pour restaurer votre ordinateur à l’état dans lequel il vous a été livré. L’utilisation de ce guide s’effectue à vos risques et périls uniquement et Dell vous recommande vivement de ne pas modifier votre registre vous-même.

Empêcher une deuxième infection

 

Pour minimiser le risque d’une deuxième infection, assurez-vous que votre ordinateur dispose d’un programme antivirus en temps réel et vérifiez qu’il est à jour. Si vous ne voulez pas dépenser d’argent dans un service payant, vous pouvez installer l’un des programmes gratuits disponibles.

En plus de l’installation d’un logiciel antivirus traditionnel, vous pouvez consulter le guide ci-dessous qui contient des règles de base pour naviguer en ligne en toute sécurité :

Vérifiez toujours les comptes en ligne tels que :

  • Services bancaires en ligne
  • Messagerie en ligne
  • Messagerie électronique
  • Sites de réseaux sociaux 

Recherchez les activités suspectes et modifiez vos mots de passe ; vous ne pouvez pas savoir quelles informations le logiciel malveillant peut avoir transférées.

Si vos fichiers sont automatiquement sauvegardés, lancez des analyses antivirus sur les sauvegardes pour confirmer que l’infection n’a pas été sauvegardée elle aussi. S’il n’est pas possible de rechercher des virus sur les sauvegardes en ligne, nous vous recommandons de supprimer vos anciennes sauvegardes et d’enregistrer de nouvelles versions.

Maintenez votre logiciel à jour. Veillez à le mettre à jour fréquemment. Si vous recevez des messages à ce sujet et que vous n’êtes pas sûr de leur validité, veillez à toujours contacter la société en question pour dissiper vos doutes. 

Sécurité Obtenez des informations d’ordre général et des conseils pour sécuriser votre système et vos données sur notre page Sécurité et antivirus.

Affected Products

Inspiron, OptiPlex, Vostro, XPS, Inspiron, Latitude, Vostro, XPS, Fixed Workstations, Mobile Workstations
Article Properties
Article Number: 000137106
Article Type: Solution
Last Modified: 27 Mar 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.