« Trojan Horse Downloader Generic.SSX » est un nom de détection générique, ce qui signifie qu'un logiciel antivirus a identifié un fichier malveillant présentant les caractéristiques d'un cheval de Troie de téléchargement, mais n'a pas pu identifier une variante spécifique. Cela rend la suppression plus difficile car vous n'avez pas de nom spécifique à cibler. N'essayez pas de supprimer ceci manuellement. La suppression manuelle peut facilement endommager davantage votre système. Suivez plutôt ces étapes :
1. Mode sans échec avec mise en réseau :
* Redémarrez votre ordinateur : Avant le chargement complet de votre système d'exploitation, appuyez plusieurs fois sur la touche désignée pour les paramètres de votre BIOS (généralement Supprimer, F2, F8, F10 ou F12 – consultez la documentation de votre carte mère).
* Accéder au mode sans échec avec réseau : Accédez aux options de démarrage et choisissez "Mode sans échec avec mise en réseau". Cela charge Windows avec un minimum de pilotes et d'accès au réseau, limitant les capacités du cheval de Troie.
2. Exécutez une analyse complète du système avec plusieurs outils antivirus :
* Votre antivirus existant : Exécutez une analyse complète du système avec le logiciel antivirus que vous avez déjà installé. Assurez-vous qu'il est mis à jour avec les derniers fichiers de définition.
* Analyse du deuxième avis : Téléchargez et exécutez une analyse complète avec un scanner antivirus de deuxième avis réputé. Les options gratuites incluent Malwarebytes, HitmanPro ou Emsisoft Emergency Kit. Ces programmes détectent souvent les logiciels malveillants que votre antivirus principal pourrait manquer. Téléchargez-les uniquement à partir des sites Web officiels. Méfiez-vous des sites de téléchargement susceptibles de contenir davantage de logiciels malveillants.
3. Supprimez les menaces détectées :
Une fois les analyses terminées, suivez les instructions fournies par le logiciel antivirus pour supprimer toutes les menaces détectées. Cela peut inclure la mise en quarantaine ou la suppression de fichiers malveillants et d'entrées de registre.
4. Recherchez les extensions de navigateur et les barres d'outils :
Les chevaux de Troie installent souvent des extensions de navigateur ou des barres d'outils indésirables. Vérifiez les extensions/modules complémentaires de votre navigateur et supprimez ceux qui sont suspects.
5. Réinitialisez vos navigateurs (si nécessaire) :
Si l'infection persiste, pensez à réinitialiser vos navigateurs à leurs paramètres par défaut. Cela supprime toutes les configurations malveillantes ou les modifications que le cheval de Troie aurait pu apporter.
6. Envisagez une restauration du système :
Si un point de restauration système a été créé *avant* l'infection, vous pourrez peut-être restaurer votre système à un état propre. Cependant, cela ne fonctionne que si vous disposez d'un point de restauration datant d'une époque où le cheval de Troie n'était pas présent.
7. Mettez à jour votre logiciel :
Assurez-vous que votre système d'exploitation, vos applications et votre logiciel antivirus sont tous à jour avec les derniers correctifs de sécurité.
Considérations importantes :
* Attention concernant les instructions en ligne : Évitez les sites Web proposant des guides de « suppression manuelle » pour des logiciels malveillants spécifiques, à moins qu'ils ne proviennent de sources très réputées, telles que des sociétés de recherche en sécurité. Une suppression manuelle inappropriée peut endommager de manière irréversible votre système.
* Sauvegardes : Sauvegardez régulièrement vos données importantes. Cela vous protège contre la perte de données en cas d'infections par des logiciels malveillants ou d'autres problèmes système.
Si vous rencontrez toujours des difficultés après ces étapes, envisagez de demander l'aide d'un technicien en réparation d'ordinateurs spécialisé dans la suppression de logiciels malveillants. Ils disposent des outils et de l’expertise nécessaires pour lutter contre les infections tenaces. N'oubliez pas de faire attention à qui vous confiez votre ordinateur.
|