Skip navigation

Réparation en un clic ou système plongé dans le chaos ? 17 outils et suites de protection ont été soumis au test de réparation après une attaque de virus

9 suites de protection et 8 outils ont dû prouver qu’ils arrivaient à nettoyer et à sauver complètement un système Windows après une attaque réussie par un logiciel malveillant. Hormis un programme souvent recommandé, ils tiennent effectivement leurs promesses !

17 suites de protection et outils évalués lors du test de nettoyage et de réparation.

Test de nettoyage et de réparation avec les suites de protection : la plupart des suites de protection apportent une aide fiable en cas d’attaque réussie, elles nettoient le système Windows et restaurent toutes les modifications.

9 suites de sécurité évaluées lors du test de réparation : ce récapitulatif affiche les résultats des deux parties du test – de nombreuses suites logicielles apportent une aide précieuse après l’attaque.

Outils de réparation amorçables en cas d’urgence : il existe un grand choix de très bons outils, mais le Virus Removal Tool de Kaspersky fonctionne de manière particulièrement irréprochable.

Kaspersky Internet Security : cette suite de protection a fait ses preuves lors du test et a toujours nettoyé les systèmes sans laisser aucune trace du virus.

Kaspersky Virus Removal Tool : cet outil spécial gratuit a parfaitement écarté toutes les attaques du test et a réussi à nettoyer l'ordinateur.

Tout commence par l’exécution imprudente de fichiers inconnus sans suite de protection adéquate pour Windows et très vite le chaos règne sur le système en raison d’un logiciel malveillant. L’ordinateur fonctionne alors de manière étrange, ralentit et refuse même souvent d’afficher les sites Internet de fabricants antivirus salutaires. C’est dans ce contexte que les suites de protection ou outils spéciaux sont censés redresser la situation. Le laboratoire d’AV-TEST a vérifié s’ils tenaient leurs promesses lors d’un test de réparation sophistiqué. Ce faisant, 9 suites de protection et 8 outils spéciaux ont dû démontrer leur efficacité.

17 candidats sur le banc d'essai

Réalisé de janvier à juin 2017, le test actuel a examiné les suites de protection et outils de nettoyage spéciaux suivants après une attaque de programme malveillant :

9 suites de protection
- Avast Free Antivirus 17.5
- Avira Antivirus Pro 15.0
- Bitdefender Internet Security 21.0
- Enigma Software SpyHunter 4
- G Data Internet Security 25.3
- Kaspersky Internet Security 17.0
- Malwarebytes Premium 3.1
- Microsoft Security Essentials 4.10
- Symantec Norton Security 22.9

8 outils spéciaux (disponibles gratuitement sur Internet)
- Avast Rescue Disk
- Bitdefender Rescue Disk 2.1
- DE Cleaner Antibot 3.7
- G Data BootMedium
- Heise Disinfect 2016/17
- Kaspersky Virus Removal Tool 15.0
- Microsoft Safety Scanner 1.0
- Microsoft Windows Defender Offline

Voici comment les suites de protection ont été testées

1. Elles ont été installées sur un système déjà infecté.
2. Lors du second scénario, la protection antivirus a brièvement été désactivée pour permettre l’infection avant d’être réactivée. Cela permet de simuler le cas où la suite de protection n’identifie pas l’attaquant au premier abord, l’autorisant ainsi à pénétrer le système avant qu’elle reçoive les informations d'identification.

Voici comment les outils spéciaux ont été testés

Tous les outils spéciaux ont été utilisés sur des systèmes déjà infectés comme cela serait le cas lors d’une utilisation normale.

Les résultats sont présentés de manière graduelle
1. Le logiciel malveillant a-t-il été reconnu ?
2. Les composants actifs du programme malveillant ont-ils entièrement été supprimés ?
3. Des fragments de fichiers inoffensifs ont-ils été conservés et toutes les modifications du système ont-elles été annulées ?
4. Combien de fois la suite de protection ou l’outil spécial ont-ils tout parfaitement supprimé et restauré ?

De nombreuses réussites, quelques échecs

La principale difficulté de ce test réside dans l’importance du travail manuel puisqu’il faut répondre à de nombreuses questions individuelles lors du nettoyage et de la restauration d’un système infecté. Mais comme toujours, tous ces efforts ont été récompensés !

Voici comment s’en sont sorties les suites de protection
La seule suite de protection à avoir réussi à écarter les 38 attaques testées sans laisser un seul fichier, même inoffensif, est Kaspersky Internet Security. Viennent ensuite les produits de Bitdefender, Avast, G Data, Avira et Symantec. Ils n’ont laissé que 4 à 9 fragments de fichiers non dangereux. Cependant, le système était réparé et ne présentait plus de programme malveillant.

À 3 reprises, Malwarebytes n’a pas réussi à éliminer les composants actifs du programme malveillant reconnu. Microsoft Security Essentials a eu le même problème dans 3 cas, mais a en plus laissé passer 2 logiciels malveillants sans les identifier.
Le rôle de lanterne rouge est assumé par SpyHunter d’Enigma. Cette solution a certes bien réagi dans 32 cas, mais elle n’a même pas réussi à identifier 6 attaquants.

Voici comment s’en sont sortis les outils spéciaux
Le meilleur outil de cette catégorie est également proposé par Kaspersky, il s’agit du Virus Removal Tool. Dans chacun des 19 cas d’essai réalisés séparément, il a réussi à éliminer tous les attaquants et à restaurer le système sans faire d’erreur. Même les fragments de fichiers inoffensifs avaient disparu. Bitdefender Rescue Disk a presque égalé cette performance. Il n’a laissé des fichiers non dangereux qu’à 3 reprises.

Les outils de récupération Heise Disinfect et G Data BootMedium ont identifié les 19 programmes malveillants et supprimé les composants dangereux. Toutefois, ils n’ont presque jamais réussi à éliminer les fragments de fichiers non dangereux.

La version hors ligne de Microsoft Windows Defender et Avast Rescue Disk ont certes reconnu tous les programmes malveillants, mais ils ont chacun échoué à 2 reprises à éliminer les composants actifs du malware. Sinon, ils ont obtenu de bons résultats.

Microsoft Safety Scanner n’a pas réussi à identifier 2 programmes malveillants et à supprimer les composants actifs d’un attaquant reconnu.

Dans 14 cas, DE Cleaner Antibot a fait du bon travail, mais il a laissé passer pas moins de 5 attaquants. Il s’agit de la pire performance du test. Malheureusement, cet outil est très souvent recommandé. En effet, il fait partie du service gratuit d’eco – Verband der Internetwirtschaft e.V. (Association de l’économie Internet) et même les institutions allemandes (ministère fédéral allemand de l’Intérieur) conseillent ce service.

De bons outils de secours

Qui se retrouve aujourd’hui dans une situation critique suite à une attaque due à son imprudence peut s’en sortir grâce à un bon logiciel de protection ou à un outil spécial gratuit. Un coup d'œil au tableau permet de savoir qu’avec Kaspersky, on est entre de bonnes mains. En effet, après le test de nettoyage et de réparation avec la suite de protection de même qu’avec l’outil spécial, toute trace de l’attaque avait disparu.

Cependant, les suites de Bitdefender, Avast, G Data, Avira et Symantec ont également réalisé de bonnes performances. Elles ont seulement échoué à éliminer quelques fichiers résiduels non dangereux. On ne peut cependant rien leur reprocher en tant qu’outil de secours.

La solution Microsoft Security Essentials et la suite d’Enigma Software doivent encore faire des progrès d’identification considérables pour faire partie du groupe de tête.

Si vous avez besoin d’un outil de récupération pour démarrer l’ordinateur à partir d’une clé USB ou d’un CD, alors il faut faire appel aux outils spéciaux. Kaspersky Virus Removal Tool occupe naturellement la première place du podium. Toutefois, Bitdefender Rescue Disk, Heise Disinfect et G Data BootMedium peuvent également être de véritables sauveurs en cas d’urgence.

L’utilisation de DE Cleaner Antibot, cette solution très appréciée et souvent distribuée en Europe, échoue dans un quart des cas et n’est donc pas recommandée.

Voici comment s’est déroulé le test

Responsable du laboratoire
de test : Erik Heyland

Les scénarios du test reproduisent réalistement une attaque de programme malveillant. Toutes les attaques ont été analysées séparément et les systèmes restaurés ont ensuite été comparés jusqu’au dernier bit avec un système de référence.

Une chose est sûre : ce test demande beaucoup de travail. À chaque étape du test, il faut infecter un système Windows sain avec un seul programme malveillant que le logiciel de protection doit identifier avant de nettoyer et de restaurer le système. Si la solution de protection ou l’outil pense avoir accompli sa tâche, alors les experts vérifient si c’est le cas. Pour cela, l’équipe de testeurs compare chaque bit du système nettoyé avec un système Windows de référence. Cette méthode permet de détecter tous les fichiers résiduels, même un tout petit fichier texte. L’équipe analyse et catégorise tout ce qu’elle trouve. S’agit-il d’un fragment de fichier inoffensif ou bien d’un composant dangereux de l'attaquant susceptible de réinfecter le système à tout moment ?

L’équipe du laboratoire tient même compte de deux scénarios d’essai pour le test des suites de protection. D’une part, elle essaye d’installer une solution de protection sur un système déjà infecté. Cette situation se présente souvent dans la pratique quand un utilisateur sans logiciel de protection veut sauver son système en danger. De l’autre, elle simule une attaque par un malware de type « 0 day » en désactivant brièvement la suite de protection. Le programme malveillant est ensuite installé sur l’ordinateur. Cela recréé ainsi le cas où le logiciel ne connaissait pas encore le programme malveillant au moment de l’attaque. La protection est ensuite réactivée et les testeurs vérifient si l’infection a été identifiée et réparée. Ici aussi, chaque bit est bien sûr passé à la loupe lors de la comparaison finale.

Partagez ceci :