Supprimer des logiciels malveillants spécifiques et répandus à l’aide de l’outil de suppression de logiciels malveillants Windows (KB890830)

Résumé

L'outil Windows de suppression de logiciels malveillants (MSRT) aide à supprimer des logiciels malveillants présents sur des ordinateurs qui exécutent l'un des systèmes d'exploitation suivants :  

  • Windows 10

  • Windows Server 2019

  • Windows Server 2016

  • Windows 8.1

  • Windows Server 2012 R2

  • Windows Server 2012

  • Windows Server 2008 R2

  • Windows 7

  • Windows Server 2008

Microsoft publie l’outil MSRT à raison d’une fois par mois dans le cadre de Windows Update ou en tant qu’outil autonome. Utilisez cet outil pour rechercher et supprimer des menaces spécifiques et répandues et annuler les modifications qu’elles ont apportées (voir la section Familles de programmes malveillants couvertes). Pour assurer une détection et une suppression complètes des programmes malveillants, pensez à utiliser Windows Defender hors ligne ou le Scanner de sécurité Microsoft.                 
                
Cet article contient des informations sur les différences entre cet outil et un logiciel antivirus ou anti-programme malveillant, explique comment le télécharger et l’exécuter, décrit les procédures en cas de détection de programmes malveillants et fournit des informations sur la publication de l’outil. Il contient également des informations destinées aux administrateurs et aux utilisateurs confirmés, notamment en ce qui concerne les commutateurs de ligne de commande pris en charge.

Remarques : 

Informations supplémentaires

Remarque : Depuis novembre 2019, l’outil MSRT est signé avec un certificat SHA-2 exclusivement. Pour pouvoir utiliser l’outil MSRT, vous devez mettre à jour vos appareils pour qu’ils prennent en charge SHA-2. Pour plus d’informations, consultez l’article Obligation de prise en charge de la signature du code SHA-2 2019 pour Windows et WSUS.

La façon la plus simple de télécharger et d’exécuter l’outil MSRT consiste à activer les mises à jour automatiques. Ceci vous permet de recevoir l’outil automatiquement. Si les mises à jour automatiques sont activées sur votre ordinateur, vous recevez déjà les nouvelles versions de l’outil. L’outil s’exécute en mode silencieux jusqu’à ce qu’il détecte une infection. Si vous n’avez pas reçu de notification d’infection, aucun logiciel malveillant nécessitant votre attention n’a été détecté.

Activation des mises à jour automatiques

Pour activer les mises à jour automatiques vous-même, suivez les étapes du tableau ci-dessous correspondant au système d'exploitation exécuté sur votre ordinateur.

Si votre ordinateur exécute :

Procédez comme suit :

Windows 10

  1. Sélectionnez le bouton Démarrer , puis sélectionnez Paramètres  > Mise à jour et sécurité  > Windows Update . Si vous souhaitez rechercher manuellement les mises à jour, sélectionnez Rechercher des mises à jour.

  2. Sélectionnez Options avancées, puis, sous Choisir le mode d’installation des mises à jour, sélectionnez Automatique (recommandé).

Remarque Windows 10 est un service. Autrement dit, les mises à jour automatiques sont activées par défaut afin que votre PC bénéficie en permanence des dernières fonctionnalités optimales.

Windows 8.1

  1. Ouvrez Windows Update en effectuant un balayage depuis le bord droit de l’écran (ou, si vous utilisez une souris, en pointant sur le coin inférieur droit de l’écran et en déplaçant le pointeur de la souris vers le haut), sélectionnez Paramètres  > Modifier les paramètres du PC > Mise à jour et récupération > Windows Update. Si vous souhaitez rechercher manuellement les mises à jour, sélectionnez Vérifier maintenant.

  2. Sélectionnez Choisir le mode d’installation des mises à jour, puis, sous Mises à jour importantes, sélectionnez Installer les mises à jour automatiquement (recommandé).

  3. Sous Mises à jour recommandées, activez la case à cocher Me communiquer les mises à jour recommandées de la même façon que je reçois les mises à jour importantes.

  4. Sous Microsoft Update, activez la case à cocher Me communiquer les mises à jour d’autres produits Microsoft lorsque je mets à jour Windows, puis sélectionnez Appliquer.

Windows 7

  1. Cliquez sur Démarrer Icône de démarrage Win 7, pointez sur Tous les programmes, puis cliquez sur Windows Update.

  2. Dans le volet gauche, cliquez sur Modifier les paramètres.

  3. Sélectionnez Installer les mises à jour automatiquement (recommandé).

  4. Sous Mises à jour recommandées, activez la case à cocher Recevoir les mises à jour recommandées de la même façon que vous recevez les mises à jour importantes, puis cliquez sur OK. Si vous êtes invité à entrer un mot de passe administrateur ou à confirmer une opération, entrez votre mot de passe, ou confirmez l'opération. Passez à l'étape 3.

Téléchargez l’outil MSRT. Vous devez accepter les conditions du Contrat de licence de logiciel Microsoft. Les conditions du contrat s'affichent uniquement la première fois que vous accédez aux mises à jour automatiques.

Remarque Après avoir accepté les conditions du Contrat de licence, vous pourrez recevoir les versions futures de l’outil MSRT sans ouvrir de session sur l’ordinateur en tant qu’administrateur.

L’outil MSRT s’exécute en mode silencieux. Si un logiciel malveillant est détecté sur l’ordinateur, lors de votre prochaine ouverture de session sur l’ordinateur en tant qu’administrateur, une bulle s’affiche dans la zone de notification afin de vous en avertir.

Exécution d'une analyse complète

Si un logiciel malveillant est détecté, vous pouvez être invité à effectuer une analyse complète. Nous vous recommandons d'effectuer cette analyse. Une analyse complète effectue une analyse rapide, puis une analyse complète de l'ordinateur, qu'un logiciel malveillant soit détecté ou non lors de l'analyse rapide. Elle peut prendre plusieurs heures, car tous les lecteurs fixes et amovibles seront analysés. Toutefois, les lecteurs réseau mappés ne sont pas analysés.

Suppression des fichiers malveillants

Si un logiciel malveillant a modifié (ou infecté) des fichiers sur votre ordinateur, l'outil vous invite à supprimer le logiciel malveillant de ces fichiers. Si le logiciel malveillant a modifié les paramètres de votre navigateur, il se peut que votre page d'accueil ait été remplacée automatiquement par une page qui vous explique comment faire pour restaurer ces paramètres.                 
                
Vous pouvez nettoyer des fichiers spécifiques ou tous les fichiers infectés détectés par l’outil. Notez que ce processus peut provoquer la perte de certaines données. Notez également que l'outil ne peut pas toujours restaurer la version originale préalable à l'infection de certains fichiers.                 
                
L’outil de suppression peut vous inviter à redémarrer votre ordinateur ou à effectuer d’autres étapes manuelles pour terminer la suppression des logiciels malveillants. Pour terminer la suppression, vous devez utiliser un produit antivirus à jour.

Signalement d’informations d’infection à Microsoft : l’outil MSRT transmet des informations de base à Microsoft s’il détecte un logiciel malveillant ou s’il rencontre une erreur. Ces informations seront utilisées pour le suivi du taux de fréquence des virus. Aucune information personnelle identifiable vous concernant ou concernant l'ordinateur n'est envoyée avec ce rapport.

L’outil MSRT n’utilise pas de programme d’installation. Généralement, lorsque vous exécutez l’outil MSRT, il crée un répertoire temporaire nommé de manière aléatoire dans le lecteur racine de l’ordinateur. Ce répertoire contient plusieurs fichiers, notamment le fichier Mrtstub.exe. La plupart du temps, ce dossier est automatiquement supprimé une fois l'exécution de l'outil terminée ou après le prochain démarrage de l'ordinateur. Toutefois, il arrive que ce dossier ne soit pas toujours supprimé automatiquement. Dans ce cas, vous pouvez le supprimer manuellement sans aucun effet négatif sur l'ordinateur.

Comment bénéficier du support

Protéger votre ordinateur exécutant Windows contre les virus et programmes malveillants : Solution antivirus et Centre de sécurité

Aide à l’installation des mises à jour : Support pour Microsoft Update

Support local selon votre pays : Support international

Centre de téléchargement Microsoft

Remarque : Depuis novembre 2019, l’outil MSRT est signé avec un certificat SHA-2 exclusivement. Pour pouvoir utiliser l’outil MSRT, vous devez mettre à jour vos appareils pour qu’ils prennent en charge SHA-2. Pour plus d’informations, consultez l’article Obligation de prise en charge de la signature du code SHA-2 2019 pour Windows et WSUS.

Vous pouvez télécharger l’outil MSRT manuellement à partir du Centre de téléchargement Microsoft. Les fichiers suivants sont disponibles pour le téléchargement depuis le Centre de téléchargement Microsoft :

Pour les systèmes x86 32 bits :

             Icône de téléchargement             Télécharger maintenant le package MSRT x86.

Pour les systèmes x64 64 bits :

             Icône de téléchargement             Télécharger maintenant le package MSRT x64.

Date de publication : 13 juillet 2021. 

Pour plus d’informations sur la façon de télécharger les fichiers de support Microsoft, consultez l’article Comment obtenir des fichiers de support Microsoft auprès des services en ligne.

Microsoft a analysé ce fichier en vue de détecter la présence de virus. Microsoft a utilisé les logiciels de détection de virus les plus récents disponibles à la date de publication de ce fichier. Le fichier est conservé sur des serveurs sécurisés, ce qui empêche toute modification non autorisée du fichier.

Déploiement de l’outil MSRT dans un environnement d’entreprise

Si vous êtes administrateur informatique et que vous souhaitez obtenir des informations supplémentaires sur le déploiement de l’outil dans un environnement d’entreprise, consultez l’article Déployer l’outil de suppression de logiciels malveillants Windows dans un environnement d’entreprise.

Cet article contient des informations sur Microsoft Systems Management Server (SMS), Microsoft Software Update Services (MSUS) et Microsoft Baseline Security Analyzer (MBSA).

Sauf mention contraire, les informations de cette section s’appliquent à toutes les méthodes par lesquelles vous pouvez télécharger et exécuter l’outil MSRT :

  • Microsoft Update

  • Windows Update

  • Mises à jour automatiques

  • Centre de téléchargement Microsoft

  • Site web de l’outil MSRT sur Microsoft.com

Pour exécuter l’outil MSRT, vous devez remplir les conditions suivantes :

  • L’ordinateur doit exécuter une version prise en charge de Windows.

  • Vous devez ouvrir une session sur l'ordinateur à l'aide d'un compte membre du groupe Administrateurs. Si votre compte ne possède pas les autorisations requises, l'outil se ferme. Si l'outil ne s'exécute pas en mode silencieux, il affiche une boîte de dialogue qui décrit l'échec.

  • Si la version de l’outil est périmée depuis plus de 215 jours (7 mois), une boîte de dialogue s’affiche pour vous inviter à télécharger la version la plus récente de l’outil.

Prise en charge des commutateurs de ligne de commande

L’outil MSRT prend en charge les commutateurs de ligne de commande suivants :

Commutateur

Fonction

/Q ou /quiet

Utilise le mode silencieux. Cette option supprime l'interface utilisateur de l'outil.

/?

Affiche une boîte de dialogue qui répertorie les commutateurs de ligne de commande.

/N

S'exécute en mode détection seule. Dans ce mode, les logiciels malveillants seront signalés à l'utilisateur mais ne seront pas supprimés.

/F

Force une analyse approfondie de l'ordinateur.

/F:Y

Force une analyse approfondie de l'ordinateur et nettoie automatiquement les éventuelles infections.

Informations sur l'utilisation et la publication

Si vous téléchargez cet outil à partir de Microsoft Update, de Windows Update ou des mises à jour automatiques et qu'aucun logiciel malveillant n'est détecté sur l'ordinateur, cet outil sera exécuté en mode silencieux la fois suivante. Si un logiciel malveillant est détecté sur l'ordinateur, lors de la prochaine ouverture de session d'un administrateur, une bulle apparaîtra dans la zone de notification afin de vous en avertir. Pour afficher des informations détaillées sur le logiciel malveillant détecté, cliquez sur cette bulle.                 
                
Lorsque vous téléchargez l’outil à partir du Centre de téléchargement Microsoft, il affiche une interface utilisateur lors de son exécution. Toutefois, si vous spécifiez le commutateur de ligne de commande /Q, il s’exécute en mode silencieux.

Informations sur la publication

L’outil MSRT est publié le deuxième mardi de chaque mois. Chaque version de l'outil aide à détecter et à supprimer des logiciels malveillants courants et répandus. Ces logiciels malveillants incluent les virus, les vers et les chevaux de Troie. Microsoft utilise plusieurs métriques afin de déterminer le taux de fréquence d'une famille de logiciels malveillants et les dommages qui peuvent lui être associés.

Cet article de la Base de connaissances Microsoft sera mis à jour avec les informations relatives à chaque publication, de sorte que le numéro de l’article pertinent demeure identique. Le nom du fichier sera modifié de façon à refléter la version de l'outil. Par exemple, le nom de fichier de la version de février 2020 est Windows-KB890830-V5.80.exe et celui de la version de mai 2020 est Windows-KB890830-V5.82-FRA.exe.                 
                
Le tableau suivant répertorie les logiciels malveillants que l’outil peut supprimer. Il peut également supprimer toutes les variantes connues à la date de publication. Le tableau répertorie également la version de l'outil ayant pour la première fois assuré la détection et la suppression de la famille de logiciels malveillants.

Famille de logiciels malveillants

Date et numéro de la version de l'outil

Caspetlod

Juillet 2021 (V 5.91)

Strike

Juillet 2021 (V 5.91)

Strloader

Juillet 2021 (V 5.91)

TurtleLoader

Juillet 2021 (V 5.91)

TurtleSimple

Juillet 2021 (V 5.91)

https://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Kwampirs

Avril 2021 (V 5.88)

SiBot

Avril 2021 (V 5.88)

GoldMax

Avril 2021 (V 5.88)

GoldFinder

Avril 2021 (V 5.88)

Exmann

Avril 2021 (V 5.88)

Hacheur de

Avril 2021 (V 5.88)

DoejoCrypt

Avril 2021 (V 5.88)

SecChecker

Avril 2021 (V 5.88)

Troie:Win32/CalypsoDropper.A!iément

Avril 2021 (V 5.88)

Troie:Win32/ShadowPad.A!i apple

Avril 2021 (V 5.88)

Webshell

Avril 2021 (V 5.88)

TwoFaceVar

Avril 2021 (V 5.88)

Exploit:Script/SSNewman.A!dha

Avril 2021 (V 5.88)

Exploit:Script/SSNewman.C!dha

Avril 2021 (V 5.88)

CVE-2021-27065

Avril 2021 (V 5.88)

CVE-2021-26855

Avril 2021 (V 5.88)

CVE-2021-16855

Avril 2021 (V 5.88)

Troie:Win32/IISExchgSpawnCMD.A

Avril 2021 (V 5.88)

Troie:Win32/Loader.A

Avril 2021 (V 5.88)

Troie:BAT/LacLauncher.A

Avril 2021 (V 5.88)

CoinMiner

Avril 2021 (V 5.88)

Troie:PowerShell/PoshExecEnc.A

Avril 2021 (V 5.88)

Dom

Avril 2021 (V 5.88)

Dumroc

Avril 2021 (V 5.88)

https://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Chopdrop

Avril 2021 (V 5.88)

Jscript.EvalASPNET

Avril 2021 (V 5.88)

Backdoor:Win32/Toksor.A

Avril 2021 (V 5.88)

Timestomp

Avril 2021 (V 5.88)

Ggey

Avril 2021 (V 5.88)

Troie:Win64/Quiane.A!dha

Avril 2021 (V 5.88)

Troie:Win32/Shellcloader.A

Avril 2021 (V 5.88)

VirTool:Win32/Positu.A

Avril 2021 (V 5.88)

HackTool:PowerShell/LoadHandler.A

Avril 2021 (V 5.88)

Solorigate

Février 2021 (version 5.86)

AnchorBot

Janvier 2021 (version 5.85)

AnchorDNS

Janvier 2021 (version 5.85)

AnchorLoader

Janvier 2021 (version 5.85)

BazaarLoader

Janvier 2021 (version 5.85)

BazaLoder

Janvier 2021 (version 5.85)

Bazar

Janvier 2021 (version 5.85)

BazarBackdoor

Janvier 2021 (version 5.85)

Bazarcrypt

Janvier 2021 (version 5.85)

BazarLdr

Janvier 2021 (version 5.85)

BazarldrCrypt

Janvier 2021 (version 5.85)

Bazzarldr

Janvier 2021 (version 5.85)

Rotaderp

Janvier 2021 (version 5.85)

Rotocrypt

Janvier 2021 (version 5.85)

TrickBotCrypt

Janvier 2021 (version 5.85)

Vatet

Janvier 2021 (version 5.85)

Zload

Janvier 2021 (version 5.85)

ZLoader

Janvier 2021 (version 5.85)

ZloaderCrypt

Janvier 2021 (version 5.85)

ZloaderTeams

Janvier 2021 (version 5.85)

ZloaderVbs

Janvier 2021 (version 5.85)

Trojan.Win32/Ammyrat

Septembre 2020 (5.83)

Cipduk

Septembre 2020 (5.83)

Badaxis

Septembre 2020 (5.83)

Basicape

Septembre 2020 (5.83)

Mackler

Septembre 2020 (5.83)

Strilix

Septembre 2020 (5.83)

FlawedAmmyy

Mars 2020 (5.81)

Littlemetp

Mars 2020 (5.81)

Vatet

Janvier 2020 (5.79)

Trilark

Janvier 2020 (5.79)

Dopplepaymer

Janvier 2020 (5.79)

Trickbot

Octobre 2019 (5.76)

ShadowHammer

Mai 2019 (5.72)

Kryptomix

Avril 2019 (5.71)

Win32/GraceWire

Mars 2019 (5.70)

Win32/ChChes

Décembre 2018 (5.67)

Win32/RedLeaves

Décembre 2018 (5.67)

Win32/RedPlug

Décembre 2018 (5.67)

Win32/RazerPitch

Décembre 2018 (5.67)

Win32/UpperCider

Décembre 2018 (5.67)

PowerShell/Wemaeye

Octobre 2018 (5.65)

PowerShell/Wanascan.A

Octobre 2018 (5.65)

PowerShell/Wannamine

Octobre 2018 (5.65)

PowerShell/Lonit

Octobre 2018 (5.65)

Win32/Plutruption!ARXep

Juin 2018 (5.61)

Win32/Plutruption!ARXbxep

Juin 2018 (5.61)

Win32/Adposhel

Mai 2018 (5.60)

Win32/CoinMiner

Mai 2018 (5.60)

PowerShell/Xurito

Mai 2018 (5.60)

Win32/Modimer

Avril 2018 (5.59)

Win64/Detrahere

Mars 2018 (5.58)

Win32/Detrahere

Mars 2018 (5.58)

Win32/Floxif

Décembre 2017 (5.55)

Win32/SilverMob

Décembre 2017 (5.55)

Win32/PhantomStar

Décembre 2017 (5.55)

Win32/Autophyte

Décembre 2017 (5.55)

Win32/FoggyBrass

Décembre 2017 (5.55)

MSIL/DarkNeuron

Décembre 2017 (5.55)

Win32/TangentCobra

Décembre 2017 (5.55)

Win32/Wingbird

Novembre 2017 (5.54)

Win32/ShadowPad

Octobre 2017 (5.53)

Win32/Xeelyak

Octobre 2017 (5.53)

Win32/Xiazai

Juin 2017 (5.49)

Win32/WannaCrypt

Mai 2017 (5.48)

Win32/Chuckenit

Février 2017 (5.45)

Win32/Clodaconas

Décembre 2016 (5.43)

Win32/Soctuseer

Novembre 2016 (5.42)

Win32/Barlaiy

Novembre 2016 (5.42)

Win32/Sasquor

Octobre 2016 (5.41)

Win32/SupTab

Octobre 2016 (5.41)

Win32/Ghokswa

Octobre 2016 (5.41)

Win32/Xadupi

Septembre 2016 (5.40)

Win32/Suweezy

Septembre 2016 (5.40)

Win32/Prifou

Septembre 2016 (5.40)

Win32/NightClick

Septembre 2016 (5.40)

Win32/Rovnix

Août 2016 (5.39)

Win32/Neobar

Août 2016 (5.39)

Win32/Cerber

Juillet 2016 (5.38)

Win32/Ursnif

Juin 2016 (5.37)

Win32/Locky

Mai 2016 (5.36)

Win32/Kovter

Mai 2016 (5.36)

Win32/Samas

Avril 2016 (5.35)

Win32/Bedep

Avril 2016 (5.35)

Win32/Upatre

Avril 2016 (5.35)

Win32/Vonteera

Mars 2016 (5.34)

Win32/Fynloski

Mars 2016 (5.34)

Win32/Winsec

Décembre 2015 (5.31)

Win32/Drixed

Octobre 2015 (5.29)

Win32/Brambul

Octobre 2015 (5.29)

Win32/Escad

Octobre 2015 (5.29)

Win32/Joanap

Octobre 2015 (5.29)

Win32/Diplugem

Octobre 2015 (5.29)

Win32/Blakamba

Octobre 2015 (5.29)

Win32/Tescrypt

Octobre 2015 (5.29)

Win32/Teerac

Septembre 2015 (5.28)

Win32/Kasidet

Août 2015 (5.27)

Win32/Critroni

Août 2015 (5.27)

Win32/Vawtrak

Août 2015 (5.27)

Win32/Crowti

Juillet 2015 (5.26)

Win32/Reveton

Juillet 2015 (5.26)

Win32/Enterak

Juillet 2015 (5.26)

Win32/Bagopos

Juin 2015 (5.25)

Win32/BrobanDel

Juin 2015 (5.25)

Win32/OnlineGames

Juin 2015 (5.25)

Win32/Gatak

Juin 2015 (5.25)

Win32/IeEnablerCby

Avril 2015 (5.23)

Win32/Dexter

Avril 2015 (5.23)

Win32/Unskal

Avril 2015 (5.23)

Win32/Saluchtra

Avril 2015 (5.23)

Win32/CompromisedCert

Mars 2015 (5.22)

Win32/Alinaos

Mars 2015 (5.22)

Win32/NukeSped

Février 2015 (5.21)

Win32/Jinupd

Février 2015 (5.21)

Win32/Escad

Février 2015 (5.21)

Win32/Dyzap

Janvier 2015 (5.20)

Win32/Emotet

Janvier 2015 (5.20)

Win32/Zoxpng

Novembre 2014 (5.18)

Win32/Winnti

Novembre 2014 (5.18)

Win32/Tofsee

Novembre 2014 (5.18)

Win32/Derusbi

Octobre 2014 (5.17)

Win32/Sensode

Octobre 2014 (5.17)

Win32/Plugx

Octobre 2014 (5.17)

Win32/Moudoor

Octobre 2014 (5.17)

Win32/Mdmbot

Octobre 2014 (5.17)

Win32/Hikiti

Octobre 2014 (5.17)

Win32/Zemot

Septembre 2014 (5.16)

Win32/Lecpetex

Août 2014 (5.15)

Win32/Bepush

Juillet 2014 (5.14)

Win32/Caphaw

Juillet 2014 (5.14)

Win32/Necurs

Juin 2014 (5.13)

Win32/Filcout

Mai 2014 (5.12)

Win32/Miuref

Mai 2014 (5.12)

Win32/Kilim

Avril 2014 (5.11)

Win32/Ramdo

Avril 2014 (5.11)

MSIL/Spacekito

Mars 2014 (5.10)

Win32/Wysotot

Mars 2014 (5.10)

VBS/Jenxcus

Février 2014 (5.9)

MSIL/Bladabindi

Janvier 2014 (5.8)

Win32/Rotbrow

Décembre 2013 (5.7)

Win32/Napolar

Novembre 2013 (5.6)

Win32/Deminnix

Novembre 2013 (5.6)

Win32/Foidan

Octobre 2013 (5.5)

Win32/Shiotob

Octobre 2013 (5.5)

Win32/Simda

Septembre 2013 (5.4)

Win32/Tupym

Juin 2013 (4.21)

Win32/Kexqoud

Mai 2013 (4.20)

Win32/Vicenor

Mai 2013 (4.20)

Win32/fakedef

Mai 2013 (4.20)

Win32/Vesenlosow

Avril 2013 (4.19)

Win32/Redyms

Avril 2013 (4.19)

Win32/Babonock

Avril 2013 (4.19)

Win32/Wecykler

Mars 2013 (4.18)

Win32/Sirefef

Février 2013 (4.17)

Win32/Lefgroo

Janvier 2013 (4.16)

Win32/Ganelp

Janvier 2013 (4.16)

Win32/Phdet

Décembre 2012 (4.15)

Win32/Phorpiex

Novembre 2012 (4.14)

Win32/Weelsof

Novembre 2012 (4.14)

Win32/Folstart

Novembre 2012 (4.14)

Win32/OneScan

Octobre 2012 (4.13)

Win32/Nitol

Octobre 2012 (4.13)

Win32/Medfos

Septembre 2012 (4.12)

Win32/Matsnu

Août 2012 (4.11)

Win32/Bafruz

Août 2012 (4.11)

Win32/Kuluoz

Juin 2012 (4.9)

Win32/Cleaman

Juin 2012 (4.9)

Win32/Dishigy

Mai 2012 (4.8)

Win32/Unruy

Mai 2012 (4.8)

Win32/Gamarue

Avril 2012 (4.7)

Win32/Bocinex

Avril 2012 (4.7)

Win32/Claretore

Avril 2012 (4.7)

Win32/Pluzoks.A

Mars 2012 (4.6)

Win32/Yeltminky

Mars 2012 (4.6)

Win32/Hioles

Mars 2012 (4.6)

Win32/Dorkbot

Mars 2012 (4.6)

Win32/Fareit

Février 2012 (4.5)

Win32/Pramro

Février 2012 (4.5)

Win32/Sefnit

Janvier 2012 (4.4)

Win32/Helompy

Décembre 2011 (4.3)

Win32/Cridex

Novembre 2011 (4.2)

Win32/Carberp

Novembre 2011 (4.2)

Win32/Dofoil

Novembre 2011 (4.2)

Win32/Poison

Octobre 2011 (4.1)

Win32/EyeStye

Octobre 2011 (4.1)

Win32/Kelihos

Septembre 2011 (4.0)

Win32/Bamital

Septembre 2011 (4.0)

Win32/Hiloti

Août 2011 (3.22)

Win32/FakeSysdef

Août 2011 (3.22)

Win32/Dursg

Juillet 2011 (3.21)

Win32/Tracur

Juillet 2011 (3.21)

Win32/Nuqel

Juin 2011 (3.20)

Win32/Yimfoca

Juin 2011 (3.20)

Win32/Rorpian

Juin 2011 (3.20)

Win32/Ramnit

Mai 2011 (3.19)

Win32/Afcore

Avril 2011 (3.18)

Win32/Renocide

Mars 2011 (3.17)

Win32/Cycbot

Février 2011 (3.16)

Win32/Lethic

Janvier 2011 (3.15)

Win32/Qakbot

Décembre 2010 (3.14)

Virus:Win32/Sality.AT

Novembre 2010 (3.13)

Worm:Win32/Sality.AT

Novembre 2010 (3.13)

Win32/FakePAV

Novembre 2010 (3.13)

Win32/Zbot

Octobre 2010 (3.12)

Win32/Vobfus

Septembre 2010 (3.11)

Win32/FakeCog

Septembre 2010 (3.11)

Trojan:WinNT/Sality

Août 2010 (3.10)

Virus:Win32/Sality.AU

Août 2010 (3.10)

Worm:Win32/Sality.AU

Août 2010 (3.10)

Worm:Win32/Vobfus!dll

Août 2010 (3.10)

Worm:Win32/Vobfus.gen!C

Août 2010 (3.10)

Worm:Win32/Vobfus.gen!B

Août 2010 (3.10)

Worm:Win32/Vobfus.gen!A

Août 2010 (3.10)

Win32/CplLnk

Août 2010 (3.10)

Win32/Stuxnet

Août 2010 (3.10)

Win32/Bubnix

Juillet 2010 (3.9)

Win32/FakeInit

Juin 2010 (3.8)

Win32/Oficla

Mai 2010 (3.7)

Win32/Magania

Avril 2010 (3.6)

Win32/Helpud

Mars 2010 (3.5)

Win32/Pushbot

Février 2010 (3.4)

Win32/Rimecud

Janvier 2010 (3.3)

Win32/Hamweq

Décembre 2009 (3.2)

Win32/PrivacyCenter

Novembre 2009 (3.1)

Win32/FakeVimes

Novembre 2009 (3.1)

Win32/FakeScanti

Octobre 2009 (3.0)

Win32/Daurso

Septembre 2009 (2.14)

Win32/Bredolab

Septembre 2009 (2.14)

Win32/FakeRean

Août 2009 (2.13)

Win32/FakeSpypro

Juillet 2009 (2.12)

Win32/InternetAntivirus

Juin 2009 (2.11)

Win32/Winwebsec

Mai 2009 (2.10)

Win32/Waledac

Avril 2009 (2.9)

Win32/Koobface

Mars 2009 (2.8)

Win32/Srizbi

Février 2009 (2.7)

Win32/Conficker

Janvier 2009 (2.6)

Win32/Banload

Janvier 2009 (2.6)

Win32/Yektel

Décembre 2008 (2.5)

Win32/FakeXPA

Décembre 2008 (2.5)

Win32/Gimmiv

Novembre 2008 (2.4)

Win32/FakeSecSen

Novembre 2008 (2.4)

Win32/Rustock

Octobre 2008 (2.3)

Win32/Slenfbot

Septembre 2008 (2.2)

Win32/Matcash

Août 2008 (2.1)

Win32/Horst

Juillet 2008 (2.0)

Win32/Lolyda

Juin 2008 (1.42)

Win32/Ceekat

Juin 2008 (1.42)

Win32/Zuten

Juin 2008 (1.42)

Win32/Tilcun

Juin 2008 (1.42)

Win32/Storark

Juin 2008 (1.42)

Win32/Taterf

Juin 2008 (1.42)

Win32/Frethog

Juin 2008 (1.42)

Win32/Corripio

Juin 2008 (1.42)

Win32/Captiya

Mai 2008 (1.41)

Win32/Oderoor

Mai 2008 (1.41)

Win32/Newacc

Mars 2008 (1.39)

Win32/Vundo

Mars 2008 (1.39)

Win32/Virtumonde

Mars 2008 (1.39)

Win32/Ldpinch

Février 2008 (1.38)

Win32/Cutwail

Janvier 2008 (1.37)

Win32/Fotomoto

Décembre 2007 (1.36)

Win32/ConHook

Novembre 2007 (1.35)

Win32/RJump

Octobre 2007 (1.34)

Win32/Nuwar

Septembre 2007 (1.33)

Win32/Zonebac

Août 2007 (1.32)

Win32/Virut.B

Août 2007 (1.32)

Win32/Virut.A

Août 2007 (1.32)

Win32/Busky

Juillet 2007 (1.31)

Win32/Allaple

Juin 2007 (1.30)

Win32/Renos

Mai 2007 (1.29)

Win32/Funner

Avril 2007 (1.28)

Win32/Alureon

Mars 2007 (1.27)

Win32/Mitglieder

Février 2007 (1.25)

Win32/Stration

Février 2007 (1.25)

WinNT/Haxdoor

Janvier 2007 (1.24)

Win32/Haxdoor

Janvier 2007 (1.24)

Win32/Beenut

Décembre 2006 (1.23)

Win32/Brontok

Novembre 2006 (1.22)

Win32/Tibs

Octobre 2006 (1.21)

Win32/Passalert

Octobre 2006 (1.21)

Win32/Harnig

Octobre 2006 (1.21)

Win32/Sinowal

Septembre 2006 (1.20)

Win32/Bancos

Septembre 2006 (1.20)

Win32/Jeefo

Août 2006 (1.19)

Win32/Banker

Août 2006 (1.19)

Win32/Nsag

Juillet 2006 (1.18)

Win32/Hupigon

Juillet 2006 (1.18)

Win32/Chir

Juillet 2006 (1.18)

Win32/Alemod

Juillet 2006 (1.18)

Win32/Fizzer

Juin 2006 (1.17)

Win32/Cissi

Juin 2006 (1.17)

Win32/Plexus

Mai 2006 (1.16)

Win32/Ganda

Mai 2006 (1.16)

Win32/Evaman

Mai 2006 (1.16)

Win32/Valla

Avril 2006 (1.15)

Win32/Reatle

Avril 2006 (1.15)

Win32/Locksky

Avril 2006 (1.15)

Win32/Zlob

Mars 2006 (1.14)

Win32/Torvil

Mars 2006 (1.14)

Win32/Atak

Mars 2006 (1.14)

Win32/Magistr

Février 2006 (1.13)

Win32/Eyeveg

Février 2006 (1.13)

Win32/Badtrans

Février 2006 (1.13)

Win32/Alcan

Février 2006 (1.13)

Win32/Parite

Janvier 2006 (1.12)

Win32/Maslan

Janvier 2006 (1.12)

Win32/Bofra

Janvier 2006 (1.12)

WinNT/F4IRootkit

Décembre 2005 (1.11)

Win32/Ryknos

Décembre 2005 (1.11)

Win32/IRCBot

Décembre 2005 (1.11)

Win32/Swen

Novembre 2005 (1.10)

Win32/Opaserv

Novembre 2005 (1.10)

Win32/Mabutu

Novembre 2005 (1.10)

Win32/Codbot

Novembre 2005 (1.10)

Win32/Bugbear

Novembre 2005 (1.10)

Win32/Wukill

Octobre 2005 (1.9)

Win32/Mywife

Octobre 2005 (1.9)

Win32/Gibe

Octobre 2005 (1.9)

Win32/Antinny

Octobre 2005 (1.9)

Win32/Zotob

Septembre 2005 (1.8)

Win32/Yaha

Septembre 2005 (1.8)

Win32/Gael

Septembre 2005 (1.8)

Win32/Esbot

Septembre 2005 (1.8)

Win32/Bobax

Septembre 2005 (1.8)

Win32/Rbot.MC

Août 2005 A (1.7.1)

Win32/Rbot.MB

Août 2005 A (1.7.1)

Win32/Rbot.MA

Août 2005 A (1.7.1)

Win32/Esbot.A

Août 2005 A (1.7.1)

Win32/Bobax.O

Août 2005 A (1.7.1)

Win32/Zotob.E

Août 2005 A (1.7.1)

Win32/Zotob.D

Août 2005 A (1.7.1)

Win32/Zotob.C

Août 2005 A (1.7.1)

Win32/Zotob.B

Août 2005 A (1.7.1)

Win32/Zotob.A

Août 2005 A (1.7.1)

Win32/Spyboter

Août 2005 (1.7)

Win32/Dumaru

Août 2005 (1.7)

Win32/Bagz

Août 2005 (1.7)

Win32/Wootbot

Juillet 2005 (1.6)

Win32/Purstiu

Juillet 2005 (1.6)

Win32/Optixpro

Juillet 2005 (1.6)

Win32/Optix

Juillet 2005 (1.6)

Win32/Hacty

Juillet 2005 (1.6)

Win32/Spybot

Juin 2005 (1.5)

Win32/Mytob

Juin 2005 (1.5)

Win32/Lovgate

Juin 2005 (1.5)

Win32/Kelvir

Juin 2005 (1.5)

WinNT/FURootkit

Mai 2005 (1.4)

WinNT/Ispro

Mai 2005 (1.4)

Win32/Sdbot

Mai 2005 (1.4)

Win32/Rbot

Avril 2005 (1.3)

Win32/Mimail

Avril 2005 (1.3)

Win32/Hackdef**

Avril 2005 (1.3)

Win32/Sobig

Mars 2005 (1.2)

Win32/Sober

Mars 2005 (1.2)

Win32/Goweh

Mars 2005 (1.2)

Win32/Bropia

Mars 2005 (1.2)

Win32/Bagle

Mars 2005 (1.2)

Win32/Zafi

Février 2005 (1.1)

Win32/Randex

Février 2005 (1.1)

Win32/Netsky

Février 2005 (1.1)

Win32/Korgo

Février 2005 (1.1)

Win32/Zindos

Janvier 2005 (1.0)

Win32/Sasser

Janvier 2005 (1.0)

Win32/Nachi

Janvier 2005 (1.0)

Win32/Mydoom

Janvier 2005 (1.0)

Win32/MSBlast

Janvier 2005 (1.0)

Win32/Gaobot

Janvier 2005 (1.0)

Win32/Doomjuice

Janvier 2005 (1.0)

Win32/Berbew

Janvier 2005 (1.0)

Nous optimisons la protection de nos clients en procédant à la révision et à la hiérarchisation régulières de nos signatures. Nous ajoutons et supprimons les détections au fur et à mesure que le paysage des menaces évolue.

Remarque : Il est recommandé d’installer un produit anti-programme malveillant de nouvelle génération actualisé pour assurer une protection continue.

Composant de rapport

L’outil MSRT transmet des informations à Microsoft s’il détecte un logiciel malveillant ou s’il rencontre une erreur. Parmi les informations spécifiques envoyées à Microsoft figurent les éléments suivants :

  • le nom du logiciel malveillant détecté ;

  • le résultat de la suppression du logiciel malveillant ;

  • la version du système d'exploitation ;

  • les paramètres régionaux du système d'exploitation ;

  • l'architecture du processeur ;

  • le numéro de version de l'outil ;

  • un indicateur qui note si l'outil est en cours d'exécution à partir de Microsoft Update, de Windows Update, des mises à jour automatiques, du Centre de téléchargement ou du site web ;

  • un GUID anonyme ;

  • un hachage unidirectionnel cryptographique (MD5) du chemin d'accès et le nom de tous les fichiers logiciels malveillants supprimés de l'ordinateur.

Si un logiciel apparemment malveillant est trouvé sur l'ordinateur, l'outil vous demande d'envoyer à Microsoft des informations supplémentaires par rapport aux éléments répertoriés ci-dessus. Il vous est demandé d'envoyer des informations pour les éléments ci-dessous et ces informations ne sont envoyées qu'avec votre accord. Ces informations supplémentaires sont les suivantes :

  • les fichiers suspectés d'être du logiciel malveillant ; l'outil se charge d'identifier ces fichiers à votre place ;

  • un hachage unidirectionnel cryptographique (MD5) des fichiers suspicieux détectés.

Vous pouvez aussi désactiver la fonctionnalité de rapport. Pour plus d’informations sur la façon de désactiver le composant de rapport et d’empêcher cet outil d’envoyer des informations à Microsoft, consultez l’article Déployer l’outil de suppression de logiciels malveillants Windows dans un environnement d’entreprise.

Résultats possibles de l'analyse

Après son exécution, l'outil peut renvoyer quatre principaux résultats à l'utilisateur :

  • Aucune infection n'a été détectée.

  • Au moins une infection a été détectée et supprimée.

  • Une infection a été détectée mais n'a pas été supprimée.

    Remarque Ce résultat s’affiche si des fichiers suspects ont été détectés sur l’ordinateur. Pour faciliter la suppression de ces fichiers, vous devez utiliser un produit antivirus à jour.

  • Une infection a été détectée et a été partiellement supprimée.

    Remarque Pour terminer cette suppression, vous devez utiliser un produit antivirus à jour.

Forum aux questions sur l’outil MSRT

R1 : Oui.

R2 : Pour plus d’informations sur le fichier journal, consultez l’article Déployer l’outil de suppression de logiciels malveillants Windows dans un environnement d’entreprise.

R3 : Oui. Selon les conditions de la licence de cet outil, celui-ci peut être redistribué. Toutefois, vous devez vous assurer de redistribuer la version la plus récente de l'outil.

R4 : Si vous exécutez Windows 7, utilisez Microsoft Update ou la fonctionnalité de mises à jour automatiques de Microsoft Update pour vérifier si vous utilisez la dernière version de l’outil. Si vous avez choisi de ne pas utiliser Microsoft Update et que vous exécutez Windows 7, utilisez Windows Update. Vous pouvez également utiliser la fonctionnalité Mises à jour automatiques de Windows Update pour vérifier que vous utilisez la version la plus récente de l'outil. Vous pouvez par ailleurs visiter le Centre de téléchargement Microsoft. En outre, si la version de l’outil est périmée depuis plus de 60 jours, l’outil vous invite à en rechercher une version plus récente.

R5 : Non. Le numéro de l'article de la Base de connaissances Microsoft restera le 890830 pour les futures versions de l'outil. Le nom de fichier de l'outil téléchargé à partir du Centre de téléchargement Microsoft changera à chaque version afin de refléter le mois et l'année de publication de la version.

R6 : Pour l’instant, non. Le choix des logiciels malveillants ciblés dans l’outil est basé sur des métriques qui assurent le suivi du taux de fréquence et des dommages provoqués par les logiciels malveillants.

R7 : Oui. En vérifiant une clé de Registre, vous pouvez déterminer si l'outil a été exécuté sur un ordinateur et quelle a été la version la plus récente utilisée. Pour plus d’informations, consultez l’article Déployer l’outil de suppression de logiciels malveillants Windows dans un environnement d’entreprise.

R8 : Plusieurs scénarios peuvent vous empêcher de voir l’outil sur Microsoft Update, Windows Update ou dans les mises à jour automatiques :

  • Si vous avez déjà exécuté la version actuelle de l'outil par le biais de Windows Update, de Microsoft Update, des mises à jour automatiques ou de l'une des deux autres méthodes de publication, il ne vous sera pas reproposé sur Windows Update ou dans les mises à jour automatiques.

  • Pour les mises à jour automatiques, lors de la première exécution de l'outil; vous devez avoir ouvert une session en tant que membre du groupe Administrateurs pour accepter les conditions de la licence.

R9 : L'outil est proposé à toutes les versions Windows et Windows Server prises en charge répertoriées dans la section « Résumé » si les conditions suivantes sont remplies :

  • les utilisateurs exécutent la dernière version de Windows Update ou de la fonctionnalité Mises à jour automatiques de Windows Update ;

  • les utilisateurs n'ont pas encore exécuté la version actuelle de l'outil.

R11 : Oui. Même s'il n'existe aucun nouveau Bulletin de sécurité pour un mois donné, l'outil de suppression de logiciels malveillants sera republié avec la prise en charge de la détection et de la suppression des derniers logiciels malveillants répandus.

R12 : Lorsque l'outil de suppression de logiciels malveillants vous est proposé pour la première fois par le biais de Microsoft Update, de Windows Update ou des mises à jour automatiques, vous pouvez refuser le téléchargement et l'exécution de l'outil en n'acceptant pas les conditions de la licence. Cette action peut s’appliquer uniquement à la version actuelle de l’outil ou à la version actuelle et à toutes les versions ultérieures, selon les options choisies. Si vous avez déjà accepté les conditions de licence et que vous préférez ne pas installer l’outil par le biais de Windows Update, désactivez la case à cocher qui correspond à l’outil dans l’interface utilisateur de Windows Update.

R14 : L'outil de suppression de logiciels malveillants n'est actuellement pas pris en charge sur les ordinateurs Windows Embedded.

R15 : Non. Contrairement à la plupart des outils de nettoyage précédemment publiés par Microsoft, l’outil MSRT ne nécessite aucune mise à jour de sécurité. Toutefois, il est vivement recommandé d'installer toutes les mises à jour critiques avant d'utiliser l'outil afin de prévenir toute réinfection par des logiciels malveillants qui tirent parti des failles de sécurité.

R16 : Pour plus d’informations sur le déploiement de cet outil, consultez l’article Déployer l’outil de suppression de logiciels malveillants Windows dans un environnement d’entreprise.

R17 : Non.

R18 : Oui. Vous pouvez utiliser le groupe de discussion microsoft.public.security.virus.

R19 : Dans certains cas, lorsque des virus particuliers sont trouvés sur un système, l'outil de nettoyage tente de réparer les fichiers système Windows infectés. Bien que cette opération supprime le logiciel malveillant des fichiers en question, elle peut également déclencher la fonctionnalité Protection de fichier Windows. Si la fenêtre Protection de fichier Windows s'affiche, nous vous recommandons vivement de suivre les instructions et d'insérer votre CD-ROM Microsoft Windows. Cela aura pour effet de restaurer les fichiers nettoyés à leur état initial, avant leur infection.

R20 : Oui, cet outil est disponible en 24 langues.

R21 : L'outil emploie un fichier nommé Mrtstub.exe pour certaines opérations. Si vous vérifiez que le fichier est signé par Microsoft, il s'agit d'un composant légitime de l'outil.

R22 : Oui. Si vous avez exécuté l’outil MSRT avant de démarrer l’ordinateur en mode sans échec, vous pouvez accéder à l’outil MSRT à l’emplacement suivant : %windir%\system32\mrt.exe. Double-cliquez sur le fichier Mrt.exe pour l’exécuter et suivez les instructions affichées à l’écran.

Besoin d’aide ?

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoindre Microsoft Insider

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la traduction ?

Qu’est-ce qui a affecté votre expérience ?

Avez-vous d’autres commentaires ? (Facultatif)

Nous vous remercions pour vos commentaires.

×