Une façon de classer les virus informatiques est de savoir où ils résident. La plupart des virus conventionnels se trouvent dans des fichiers accessibles par ou par le système d'exploitation. Certains virus résident dans le secteur d'amorçage principal de votre disque dur et se chargent simultanément avec le système d'exploitation. Parmi les virus les plus difficiles à supprimer figurent les virus BIOS, qui résident dans le micrologiciel qui pilote votre carte mère.
Déterminer si vous avez un virus BIOS
La plupart des logiciels antivirus ne détectent pas un virus BIOS. Le logiciel d'analyse antivirus ne parcourt que les zones accessibles du système d'exploitation du disque dur. Beaucoup peuvent analyser les secteurs du Master Boot Record d'un disque dur. Aucun, au début de 2014, n'a analysé le BIOS. La seule façon de détecter un virus BIOS est par essais et erreurs et déduction. Si votre ordinateur agit comme un virus, mais que vous ne parvenez pas à en détecter un sur le disque avec un logiciel antivirus à jour, vous en avez peut-être un. Procurez-vous un disque optique amorçable (un disque d'installation Windows est un bon candidat, tout comme un disque d'installation Linux, qui peut être téléchargé et gravé sur un disque gratuitement). Mettez l'ordinateur hors tension. Déconnectez le disque dur dans le boîtier, insérez le disque optique et démarrez - si le virus s'interrompt avant que le système ne démarre à partir du support optique, vous avez un virus BIOS. Si ce n'est pas le cas, vous avez un virus d'enregistrement de démarrage principal.
Comportements de virus du BIOS
La plupart des virus BIOS sont des ransomwares. Ils prétendront que votre système est infecté et vous dirigeront vers un faux site Web de suppression de virus, ou menaceront de crypter votre disque dur si vous ne fournissez pas d'informations. Traitez ces menaces avec respect - votre logiciel informatique est remplaçable. Les données de votre ordinateur ne le sont pas. Le BIOS et d'autres virus "micrologiciels" peuvent également infecter des périphériques auxquels vous ne vous attendriez pas autrement, comme les routeurs ou les casques Bluetooth. Tout type de périphérique qui stocke des instructions de démarrage de bas niveau dans la mémoire permanente est potentiellement à risque.
Procédures préalables au retrait
Premièrement, si vos données ne sont pas sauvegardées, faites-le avant de faire quoi que ce soit qui pourrait déclencher le virus. Faire une sauvegarde complète du système est la première étape vers la récupération à partir d'une menace virale. Il vaut mieux le faire plus tôt que plus tard. Il existe des services, comme Carbonite ou Mozy, qui peuvent le faire automatiquement sur le Web, ainsi que cloner votre disque dur existant sur un disque externe.
Utilitaire BIOS de récupération
Vous aurez besoin d'accéder à un ordinateur non infecté. Accédez au site Web du fabricant de votre ordinateur et téléchargez l'utilitaire de mise à jour du BIOS correspondant à la marque et au modèle de votre ordinateur, puis enregistrez-le sur un CD-ROM NON réinscriptible. Ces utilitaires ont généralement un chargeur de démarrage dans le cadre du processus.
Re-flasher votre BIOS
Déconnectez ou retirez vos disques durs de l'ordinateur - vous devrez peut-être les retirer d'un ordinateur portable, selon la façon dont il est assemblé, en particulier avec un disque SSD qui ne se trouve pas dans une baie de lecteur standard. Branchez votre lecteur optique, insérez-y le disque de l'utilitaire flash du BIOS et allumez l'ordinateur. Lorsque l'écran apparaît, vous pourrez sélectionner l'ordre de démarrage. Sélectionnez l'option qui vous permet de démarrer directement à partir du CD-ROM et de redémarrer le système. Cela peut prendre un certain temps. Une fois le BIOS restauré, vous devrez reformater vos disques durs, tout réinstaller et restaurer les données de vos sauvegardes.