Ressources pour la suppression des virus
Il existe des outils permettant d’éliminer les graves infestations de logiciels malveillants qui peuvent entraver l’installation et le fonctionnement des produits ZoneAlarm.
Pour les utilisateurs techniques. Ces utilitaires ont été créés par notre fournisseur de moteur anti-logiciels malveillants, Kaspersky Lab. Cliquez sur les liens En savoir plus pour obtenir des instructions. Si vous avez des questions, contactez les analystes virus de Kaspersky Lab à newvirus@kaspersky.com ou consultez le forum des problèmes liés aux virus.
Utilitaire
À quoi sert-il ?
Ligne de commande
klwk.com
Détecte et supprime les logiciels malveillants Afficher la liste
Afficher les lignes de commande
  • I-Worm.Zafi.b
  • I-Worm.Bagle.at,au,cx-dw
  • Virus.Win32.Implinker.a
  • Not-a-virus.AdWare.Visiter
  • Trojan.Win32.Krotten
  • Email-Worm.Win32.Brontok.n
  • Backdoor.Win32.Allaple.a
  • Trojan-Spy.Win32.Goldun.mg
  • Email-Worm.Win32.Warezov
  • Virus.Win32.VB.he
  • IM-Worm.Win32.Sohanad.as
  • P2P-Worm.Win32.Malas.b
  • Virus.Win32.AutoRun.acw
  • Worm.Win32.VB.jn
  • Trojan.Win32.KillAV.nj
  • Worm.Win32.AutoRun.cby
  • Trojan.Win32.Agent.aec
  • Net-Worm.Win32.Rovud.a-c
  • Worm.Win32.AutoRun.dtx
  • Worm.Win32.AutoRun.hr
  • Backdoor.Win32.Agent.lad
  • Backdoor.Win32.Small.cyb
  • Trojan-Spy.Win32.Zbot.dlh
  • Rootkit.Win32.Ressdt.br
  • Worm.Win32.AutoRun.lsf
  • Worm.Win32.AutoRun.epo
  • Worm.Win32.AutoRun.enw
  • Worm.Win32.AutoRun.pwi
  • Worm.Win32.AutoRun.pfh
  • Worm.Win32.AutoRun.qhk
  • Worm.Win32.AutoRun.ouu
  • Worm.Win32.AutoRun.bnb
  • Worm.Win32.AutoRun.ll
  • AdWare.Win32.Cinmus.sxy
  • Trojan.Win32.Autoit.eo
  • Worm.Win32.AutoRun.sct
  • Worm.Win32.AutoRun.qkn
  • Trojan-Ransom.Win32.Taras.a
  • Trojan-Dropper.Win32.Agent.ztu
  • Worm.Win32.Autorun.qpa
  • Net-Worm.Win32.Kido.j
  • Worm.Win32.Autorun.dcw
  • Trojan.Win32.Feedel.gen
  • Trojan.Win32.Pakes.mak
  • Net-Worm.Win32.Kido.r
  • Net-Worm.Win32.Kido.t
  • Worm.VBS.Autorun.cq
  • Worm.Win32.Pinit.ac
  • Worm.Win32.Pinit.ae
  • Worm.Win32.Pinit.af
  • Worm.Win32.Pinit.gen
  • Net-Worm.Win32.Kido.bw
  • Net-Worm.Win32.Kido.db
  • Net-Worm.Win32.Kido.fk
  • Net-Worm.Win32.Kido.fx
  • Net-Worm.Win32.Kido.fo
  • Net-Worm.Win32.Kido.s
  • Net-Worm.Win32.Kido.dh
  • Net-Worm.Win32.Kido.ee
  • Net-Worm.Win32.Kido.gh
  • Net-Worm.Win32.Kido.fa
  • Net-Worm.Win32.Kido.gy
  • Net-Worm.Win32.Kido.ca
  • Net-Worm.Win32.Kido.by
  • Net-Worm.Win32.Kido.if
  • Net-Worm.Win32.Kido.eo
  • Net-Worm.Win32.Kido.bx
  • Net-Worm.Win32.Kido.bh
  • Net-Worm.Win32.Kido.bg
  • Net-Worm.Win32.Kido.ha
  • Net-Worm.Win32.Kido.hr
  • Net-Worm.Win32.Kido.da
  • Net-Worm.Win32.Kido.dz
  • Net-Worm.Win32.Kido.cg
  • Net-Worm.Win32.Kido.eg
  • Net-Worm.Win32.Kido.eq
  • Net-Worm.Win32.Kido.bz
  • Net-Worm.Win32.Kido.do
  • Net-Worm.Win32.Kido.fw
  • Net-Worm.Win32.Kido.du
  • Net-Worm.Win32.Kido.cv
  • Net-Worm.Win32.Kido.dv
  • Net-Worm.Win32.Kido.dq
  • Net-Worm.Win32.Kido.ed
  • Net-Worm.Win32.Kido.em
  • Net-Worm.Win32.Kido.bo
  • Net-Worm.Win32.Kido.bk
  • Net-Worm.Win32.Kido.bm
  • Net-Worm.Win32.Kido.cs
  • Net-Worm.Win32.Kido.ia
  • Net-Worm.Win32.Kido.gg
  • Worm.Win32.FlyStudio.bh
  • not-a-virus:FraudTool.Win32.XPSecurityCenter.c
  • not-a-virus:Downloader.Win32.VistaAntivirus.a
  • not-a-virus:FraudTool.Win32.UltimateAntivirus.an
  • not-a-virus:FraudTool.Win32.UltimateAntivirus.ap
  • not-a-virus:AdWare.Win32.Cinmus.wsu
  • not-a-virus:FraudTool.Win32.UltimateDefender.cm
  • Trojan-Downloader.Win32.Todon.an
  • Trojan-Downloader.Win32.Losabel.ap
  • Trojan-Downloader.Win32.Agent.Apnd
  • Trojan.Win32.ConnectionServices.x-aa
  • Trojan-Downloader.Win32.Agent.wbu
  • Trojan-Downloader.Win32.Small.abpz
  • Backdoor.Win32.UltimateDefender.a
  • Worm.Win32.AutoRun.czz,daa,dhq,dfx


  • /s – pour forcer l’analyse des disques durs. Le programme analysera les disques durs pour détecter les infections dans tous les cas.
    /n – pour forcer l’analyse des disques réseau mappés.
    /chemin_dossier – pour forcer l’analyse du chemin spécifié.
    /y – pour arrêter le programme sans appuyer sur une touche.
    /i – pour afficher les informations de ligne de commande.
    /nr – ne jamais redémarrer le système automatiquement.
    /Rpt[a][o][=] – pour créer un fichier de rapport.
    a – pour ajouter un fichier de rapport.
    o – rapport uniquement (ne pas réparer/supprimer les fichiers infectés).
    clrav.com
    Détecte et supprime les logiciels malveillants Afficher la liste
    Afficher les lignes de commande
  • I-Worm.BleBla.b
  • I-Worm.Navidad
  • I-Worm.Sircam
  • I-Worm.Goner
  • I-Worm.Klez.a
  • I-Worm.Klez.e
  • I-Worm.Klez.f
  • I-Worm.Klez.g
  • I-Worm.Klez.h
  • Win32.Elkern.c
  • I-Worm.Lentin.a
  • I-Worm.Lentin.b
  • I-Worm.Lentin.c
  • I-Worm.Lentin.d
  • I-Worm.Lentin.e
  • I-Worm.Lentin.f
  • I-Worm.Lentin.g
  • I-Worm.Lentin.h
  • I-Worm.Lentin.i
  • I-Worm.Lentin.j
  • I-Worm.Lentin.k
  • I-Worm.Lentin.l
  • I-Worm.Lentin.m
  • I-Worm.Lentin.n
  • I-Worm.Lentin.o
  • I-Worm.Lentin.p
  • I-Worm.Tanatos.a
  • I-Worm.Tanatos.b
  • I-Worm.Win32.Opasoft.a
  • I-Worm.Win32.Opasoft.b
  • I-Worm.Win32.Opasoft.c
  • I-Worm.Win32.Opasoft.d
  • I-Worm.Win32.Opasoft.e
  • I-Worm.Win32.Opasoft.f
  • I-Worm.Win32.Opasoft.g
  • I-Worm.Win32.Opasoft.h
  • I-Worm.Win32.Opasoft.i
  • I-Worm.Win32.Opasoft.j
  • I-Worm.Win32.Opasoft.k
  • I-Worm.Win32.Opasoft.l
  • I-Worm.Win32.Opasoft.m
  • I-Worm.Win32.Opasoft.n
  • I-Worm.Win32.Opasoft.o
  • I-Worm.Win32.Opasoft.p
  • I-Worm.Avron.a
  • I-Worm.Avron.b
  • I-Worm.Avron.c
  • I-Worm.Avron.d
  • I-Worm.Avron.e
  • I-Worm.LovGate.a
  • I-Worm.LovGate.b
  • I-Worm.LovGate.c
  • I-Worm.LovGate.d
  • I-Worm.LovGate.e
  • I-Worm.LovGate.f
  • I-Worm.LovGate.g
  • I-Worm.LovGate.h
  • I-Worm.LovGate.i
  • I-Worm.LovGate.j
  • I-Worm.LovGate.k
  • I-Worm.LovGate.l
  • I-Worm.Fizzer
  • I-Worm.Magold.a
  • I-Worm.Magold.b
  • I-Worm.Magold.c
  • I-Worm.Magold.d
  • I-Worm.Magold.e
  • Worm.Win32.Lovesan
  • Worm.Win32.Welchia
  • I-Worm.Sobig.f
  • I-Worm.Dumaru.a
  • I-Worm.Dumaru.m
  • Trojan.Win32.SilentLog.a
  • Trojan.Win32.SilentLog.b
  • Backdoor.Small.d
  • I-Worm.Swen
  • Backdoor.Afcore.l
  • Backdoor.Afcore.ad
  • I-Worm.Sober.a
  • I-Worm.Sober.c
  • I-Worm.Mydoom.a
  • I-Worm.Mydoom.b
  • I-Worm.Mydoom.e
  • I-Worm.Torvil.d
  • I-Worm.NetSky.b
  • I-Worm.NetSky.d
  • TrojanDownloader.Win32.Agent.a
  • TrojanDownloader.Win32.Agent.j
  • I-Worm.Bagle.a
  • I-Worm.Bagle.j
  • I-Worm.Bagle.n
  • I-Worm.Bagle.r
  • I-Worm.Bagle.z
  • Worm.Win32.Sasser.a
  • Worm.Win32.Sasser.d
  • Worm.Win32.Sasser.f
  • Backdoor.Agent.ac
  • Trojan.Win32.StartPage.fw

  • /s[n] – pour forcer l’analyse des disques durs. Le programme analysera les disques durs pour détecter les infections I-Worm.Klez.a(e,f,g,h) dans tous les cas.
    n – pour inclure l’analyse des disques réseau mappés.
    /y – pour arrêter le programme sans appuyer sur une touche.
    /i – pour afficher les informations de ligne de commande.
    /nr – ne jamais redémarrer le système automatiquement.
    /Rpt[a][o][=] – pour créer un fichier de rapport.
    a – pour ajouter un fichier de rapport.
    o – rapport uniquement (ne pas réparer/supprimer les fichiers infectés).
    KL Anti-FunLove
    Élimine le ver Win32.FunLove
    Afficher les lignes de commande
    Élimine le ver Win32.FunLove
    /i – pour installer le programme.
    /u – pour désinstaller le programme.
    /hide[i][s] – pour masquer.
    i – fenêtre d’installation.
    s – fenêtre de travail.
    Anti-Nimda
    Élimine I-Worm.Nimda
    Aucune
    Élimine I-Worm.Nimda
    Aucune
    Outil de suppression des virus
    Supprime tous types d’infections
    Aucune
    Supprime tous types d’infections de votre ordinateur

    IMPORTANT : cet outil crée un conflit avec les logiciels de sécurité : vous devez les désinstaller avant d’installer ZoneAlarm.

    Conçu pour une utilisation unique. Ne fournit pas de détection ni de suppression continues.
    Aucune
    KK
    Supprime Conficker
    Afficher les lignes de commande
    Supprime Conficker (aussi connu sous le nom de Downadup, Net -Worm.Win32.Kido)
    -p <chemin_analyse> – pour analyser un dossier défini.
    -f – pour analyser les disques durs.
    -n – pour analyser les disques réseau.
    -r – pour analyser les disques flash et les disques durs amovibles connectés par USB et Fire Wire.
    -y – pour arrêter le programme sans appuyer sur une touche.
    -s – mode silencieux (sans fenêtre noire).
    -l <nom_fichier> – pour écrire les informations dans un journal.
    -v – maintenance du journal élargie (le commutateur -v ne fonctionne que si le commutateur -l est saisi dans l’invite de commande).
    -j – pour restaurer la branche du registre SafeBoot (si la branche du registre est supprimée, il est impossible de démarrer l’ordinateur en mode sans échec).
    -z – pour restaurer les services.
    • Background Intelligent Transfer Service (BITS)
    • Service de mise à jour automatique Windows (wuauserv)
    • Error Reporting Service (ERSvc/WerSvc)
    • Windows Defender (WinDefend)
    • Windows Security Center Service (wscsvc)
    -t – pour nettoyer le registre des services qui restent après la suppression du ver réseau à l’aide des produits de Kaspersky Lab.
    -x – pour restaurer l’affichage des fichiers système masqués.
    -m – mode de surveillance pour protéger le système des infections.
    -a – pour désactiver le démarrage automatique à partir de tous les disques.
    ZbotKiller
    Supprime les chevaux de Troie
    Afficher les lignes de commande
    Supprime les chevaux de Troie de la famille Trojan-Spy.Win32.Zbot
    -y – pour arrêter le programme sans appuyer sur une touche.
    -s – mode silencieux (sans fenêtre noire).
    -l <nom_fichier> – pour écrire les informations dans un journal.
    -v – maintenance du journal élargie (doit être saisi avec le commutateur -l).
    -help – pour afficher la liste de tous les paramètres.
    TDSSKiller
    Supprime les logiciels malveillants de la famille Rootkit.Win32.TDSS
    Afficher les lignes de commande
    Supprime les logiciels malveillants de la famille Rootkit.Win32.TDSS
    -l <nom_fichier> – pour écrire les informations dans un journal.
    -v – maintenance du journal élargie (doit être saisi avec le commutateur -l).
    -d <nom_service> – pour rechercher le nom d’un service malveillant spécifique.
    -o <nom_fichier> – pour enregistrer un vidage dans le fichier spécifié. Ce vidage est nécessaire pour l’analyse en cas de problèmes de détection.
    KatesKiller
    Supprime les logiciels malveillants de la famille Trojan-PSW.Win32.Kates
    Afficher les lignes de commande
    Supprime les logiciels malveillants de la famille Trojan-PSW.Win32.Kates (aussi connus sous le nom W32/Daonol)
    -y – pour arrêter le programme sans appuyer sur une touche.
    -s – mode silencieux (sans fenêtre noire).
    -l <nom_fichier> – pour écrire les informations dans un journal.
    -v – maintenance du journal élargie (doit être saisi avec le commutateur -l).
    SalityKiller
    Supprime Virus.Win32.Sality.aa
    Afficher les lignes de commande
    Supprime Virus.Win32.Sality.aa
    -p <chemin_dossier> – pour analyser un dossier défini.
    -n – pour analyser les disques réseau.
    -r – pour analyser les disques flash et les disques durs amovibles connectés par USB et Fire Wire.
    -y – pour arrêter le programme sans appuyer sur une touche.
    -s – mode silencieux (sans fenêtre noire).
    -l <nom_fichier> – pour écrire les informations dans un journal.
    -v – maintenance du journal élargie (le commutateur -v ne fonctionne que si le commutateur -l est saisi dans l’invite de commande).
    -x – pour restaurer l’affichage des fichiers système masqués.
    -a – pour désactiver le démarrage automatique à partir de tous les disques.
    -m – mode de surveillance pour protéger le système des infections.
    -q – pour analyser le système, puis passer au mode de surveillance.
    -k – L’utilitaire analyse tous les disques, détecte les fichiers autorun.inf créés par le virus Virus.Win32.Sality et les élimine. Il supprime également le fichier exécutable lié par autorun.inf, même si ce fichier a déjà été désinfecté.
    Antiboot
    Supprime Backdoor.Win32.Sinowal.deg
    Afficher les lignes de commande
    Supprime Backdoor.Win32.Sinowal.deg et certaines de ses variantes.
    -l <nom_fichier> – pour écrire les informations dans un journal.
    L’utilitaire génère des vidages du secteur de démarrage (MBR) des disques infectés par le programme malveillant.
    Les noms de fichiers de vidage sont <nom_fichier>.origmbrXX et <nom_fichier>.curedmbrXX.
    Les fichiers *.origmbrXX contiennent des exemplaires du MBR original (avant la désinfection).
    Les fichiers *.curedmbrXX contiennent des exemplaires du MBR désinfecté.
    Le nombre XX dépend de l’emplacement du disque dur sur le bus PCI.
    -p <nom_dossier> – pour créer des fichiers de vidage du MBR sur tous les disques durs.
    VirutKiller
    Supprime Virus.Win32.Virut.ce
    Afficher les lignes de commande
    Supprime Virus.Win32.Virut.ce
    -p <chemin_dossier > – pour analyser un dossier défini.
    -n – pour analyser les périphériques de stockage de données flash.
    -r – pour analyser les supports amovibles.
    -y – pour fermer la fenêtre une fois que l’utilitaire a terminé sa tâche.
    -s – mode silencieux (sans fenêtre noire).
    -l <nom_fichier> – pour écrire les informations dans un journal.
    -v – maintenance du journal élargie (le commutateur -v ne fonctionne que si le commutateur -l est saisi dans l’invite de commande).
    XoristDecryptor
    Supprime les logiciels malveillants de la famille Trojan-Ransom.Win32.Xorist
    Afficher les lignes de commande
    Supprime les logiciels malveillants de la famille Trojan-Ransom.Win32.Xorist
    -l <nom_fichier> – pour écrire les informations dans un journal.
    -y – pour fermer la fenêtre une fois que l’utilitaire a terminé sa tâche.
    PMaxKiller
    Supprime les logiciels malveillants de la famille Rootkit.Win32.PMax
    Afficher les lignes de commande
    Supprime les logiciels malveillants de la famille Rootkit.Win32.PMax
    -c <nom_fichier> – pour réinitialiser la DACL sur le fichier indiqué (afin d’éliminer le blocage de l’exécution des processus légaux par le logiciel malveillant).
    -d <nom_fichier> – pour vider le pilote malveillant dans le fichier.
    -l <nom_fichier> – pour écrire le journal d’exécution de l’utilitaire dans le fichier.
    -v – pour créer un journal détaillé (souvent utilisé avec la touche -l).