Go.google encore!
Résolu/Fermé
DarkHedge
Messages postés
15
Date d'inscription
dimanche 4 janvier 2009
Statut
Membre
Dernière intervention
5 janvier 2009
-
4 janv. 2009 à 01:14
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 - 5 janv. 2009 à 23:21
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 - 5 janv. 2009 à 23:21
30 réponses
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 295
5 janv. 2009 à 17:51
5 janv. 2009 à 17:51
Sûrement.
DarkHedge
Messages postés
15
Date d'inscription
dimanche 4 janvier 2009
Statut
Membre
Dernière intervention
5 janvier 2009
5 janv. 2009 à 17:53
5 janv. 2009 à 17:53
Quelque chose vient de me revenir à l'esprit, avant que tu ne me demandes de virer avast pour Avira, je me suis aperçu qu'il avait détecté un Parite-B. J'ai attendu un scan complet, il y avait une quarantaine d'instances de ce virus, et il semble adorer manger mes fichiers exe (notamment des setups d'installation)... j'ai demandé une réparation totale des fichiers, ce qui SEMBLE avoir viré ce truc. Mais j'ai tout de même continué les scans comme demandé après avoir pris Avira... désolé de mon trou de mémoire, j'ai tant à faire >_<
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 295
5 janv. 2009 à 17:54
5 janv. 2009 à 17:54
Donc tu vas faire le scan avec CureIt pour voir ?
DarkHedge
Messages postés
15
Date d'inscription
dimanche 4 janvier 2009
Statut
Membre
Dernière intervention
5 janvier 2009
5 janv. 2009 à 17:56
5 janv. 2009 à 17:56
En guise de mesure de précaution, oui. Le résultat du scan viendra juste après.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
DarkHedge
Messages postés
15
Date d'inscription
dimanche 4 janvier 2009
Statut
Membre
Dernière intervention
5 janvier 2009
5 janv. 2009 à 23:08
5 janv. 2009 à 23:08
A0056969.exe\data009 C:\System Volume Information\_restore{E6FE6CC2-5E76-45E3-B83D-5268847DBAE3}\RP154\A0056969.exe Tool.Prockill
A0056969.exe C:\System Volume Information\_restore{E6FE6CC2-5E76-45E3-B83D-5268847DBAE3}\RP154 L'archive contient des éléments infectés Quarantaine.
A0056975.exe C:\System Volume Information\_restore{E6FE6CC2-5E76-45E3-B83D-5268847DBAE3}\RP154 Tool.Prockill Quarantaine.
A0056977.exe C:\System Volume Information\_restore{E6FE6CC2-5E76-45E3-B83D-5268847DBAE3}\RP154 Tool.ProcessKill.7 Quarantaine.
A0056969.exe C:\System Volume Information\_restore{E6FE6CC2-5E76-45E3-B83D-5268847DBAE3}\RP154 L'archive contient des éléments infectés Quarantaine.
A0056975.exe C:\System Volume Information\_restore{E6FE6CC2-5E76-45E3-B83D-5268847DBAE3}\RP154 Tool.Prockill Quarantaine.
A0056977.exe C:\System Volume Information\_restore{E6FE6CC2-5E76-45E3-B83D-5268847DBAE3}\RP154 Tool.ProcessKill.7 Quarantaine.
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 295
5 janv. 2009 à 23:13
5 janv. 2009 à 23:13
C:\WINDOWS\system32\securenet.dll
Tu connais ce fichier ?
Tu connais ce fichier ?
DarkHedge
Messages postés
15
Date d'inscription
dimanche 4 janvier 2009
Statut
Membre
Dernière intervention
5 janvier 2009
5 janv. 2009 à 23:14
5 janv. 2009 à 23:14
Pas du tout.
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 295
5 janv. 2009 à 23:15
5 janv. 2009 à 23:15
Fais-le analyser sur VirusTotal et poste le lien de l'analyse :
https://www.virustotal.com/gui/
https://www.virustotal.com/gui/
DarkHedge
Messages postés
15
Date d'inscription
dimanche 4 janvier 2009
Statut
Membre
Dernière intervention
5 janvier 2009
5 janv. 2009 à 23:19
5 janv. 2009 à 23:19
Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.73 2009.01.05 -
AhnLab-V3 2009.1.5.3 2009.01.05 -
AntiVir 7.9.0.45 2009.01.05 -
Authentium 5.1.0.4 2009.01.05 -
Avast 4.8.1281.0 2009.01.05 -
AVG 8.0.0.199 2009.01.05 -
BitDefender 7.2 2009.01.05 -
CAT-QuickHeal 10.00 2009.01.05 -
ClamAV 0.94.1 2009.01.05 -
Comodo 878 2009.01.05 -
DrWeb 4.44.0.09170 2009.01.05 -
eTrust-Vet 31.6.6287 2009.01.01 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2009.01.05 -
F-Secure 8.0.14470.0 2009.01.05 -
Fortinet 3.117.0.0 2009.01.05 -
GData 19 2009.01.05 -
Ikarus T3.1.1.45.0 2009.01.05 -
K7AntiVirus 7.10.576 2009.01.05 -
Kaspersky 7.0.0.125 2009.01.05 -
McAfee 5486 2009.01.05 -
McAfee+Artemis 5486 2009.01.05 -
Microsoft 1.4205 2009.01.05 -
NOD32 3740 2009.01.05 -
Norman 5.80.02 2009.01.02 -
Panda 9.0.0.4 2009.01.05 -
PCTools 4.4.2.0 2009.01.05 -
Prevx1 V2 2009.01.05 -
Rising 21.11.02.00 2009.01.05 -
SecureWeb-Gateway 6.7.6 2009.01.05 -
Sophos 4.37.0 2009.01.05 -
Sunbelt 3.2.1809.2 2008.12.22 -
Symantec 10 2009.01.05 -
TheHacker 6.3.1.4.205 2009.01.05 -
TrendMicro 8.700.0.1004 2009.01.05 -
VBA32 3.12.8.10 2009.01.05 -
ViRobot 2009.1.5.1544 2009.01.05 -
VirusBuster 4.5.11.0 2009.01.05 -
Information additionnelle
File size: 151552 bytes
MD5...: 5370a9b038e70be7ed1d1ec464ebf0b3
SHA1..: 67887ed78519bedd6124ea3e4e1cfdc372f84bdc
SHA256: b138cd87ebac9416db4ac4cf148b17f063d70a03b8357b6e7d726c8107682c31
SHA512: 84b376cba3a429da38ea5f59975cea2376bfc4a5087120b5c39a2f3aeab0664d
665eca14bc7c055732f1035e59e38157141f15e05811ca09ec3316eeb93ef484
ssdeep: 3072:CUyDl6yVnvkKslUKcf+omr+tANYPpts5zQL:C5VnvkKs1c2omr+tANcQ
PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x1000b983
timedatestamp.....: 0x48b86fc9 (Fri Aug 29 21:53:13 2008)
machinetype.......: 0x14c (I386)
( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x18c5c 0x19000 6.67 623878ebc47a8eb18e2d760b559df171
.rdata 0x1a000 0x44ed 0x5000 4.99 d399dd0b46bdf3ccd059de46ce58230f
.data 0x1f000 0x3584 0x2000 2.53 dea5cb944d23f0a7445a2f98454bd6de
.rsrc 0x23000 0xb0 0x1000 3.06 4f4d7db31b9b69e983fca65fca104cca
.reloc 0x24000 0x231e 0x3000 3.53 df0e3680f1750a46dd7be15e027343c3
( 6 imports )
> WS2_32.dll: -, WSCGetProviderPath, -, -, -, -, -, WSACreateEvent, -, WSAWaitForMultipleEvents, WSAEnumNetworkEvents, WSCEnumProtocols, -, -, -, -, WSAEventSelect, WSASetEvent, WSACloseEvent, -
> KERNEL32.dll: FreeEnvironmentStringsW, SetEndOfFile, GetStringTypeW, GetStringTypeA, LCMapStringW, LCMapStringA, CreateFileA, FlushFileBuffers, SetStdHandle, InterlockedExchange, MultiByteToWideChar, WideCharToMultiByte, GetLastError, HeapAlloc, GetProcessHeap, HeapReAlloc, GetTickCount, GetEnvironmentStringsW, CloseHandle, WaitForSingleObject, ReleaseMutex, LeaveCriticalSection, EnterCriticalSection, GetCurrentProcessId, HeapFree, HeapCreate, HeapDestroy, GetProcAddress, LoadLibraryA, ExpandEnvironmentStringsA, LoadLibraryW, ExpandEnvironmentStringsW, InitializeCriticalSection, WriteFile, ReadFile, InterlockedDecrement, DeleteCriticalSection, LocalFree, LocalAlloc, FreeLibrary, GetCurrentThreadId, GetTimeFormatA, GetDateFormatA, GetLocalTime, GetOEMCP, GetModuleFileNameA, GetExitCodeThread, CreateThread, GetEnvironmentStrings, FreeEnvironmentStringsA, Sleep, SetFilePointer, GetConsoleMode, GetConsoleCP, GetStartupInfoA, GetFileType, QueryPerformanceCounter, GetSystemTimeAsFileTime, GetCPInfo, CreateMutexA, GetTempPathA, WriteConsoleW, GetConsoleOutputCP, WriteConsoleA, IsValidCodePage, SetHandleCount, SetLastError, InterlockedIncrement, GetACP, GetLocaleInfoA, GetThreadLocale, GetVersionExA, RaiseException, HeapSize, VirtualAlloc, GetModuleHandleA, RtlUnwind, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, GetCommandLineA, VirtualFree, ExitProcess, GetStdHandle, TlsGetValue, TlsAlloc, TlsSetValue, TlsFree
> USER32.dll: UnregisterClassA, wsprintfA, wvsprintfA, PostMessageA
> ADVAPI32.dll: SetEntriesInAclA, InitializeSecurityDescriptor, SetSecurityDescriptorDacl, FreeSid, AllocateAndInitializeSid
> ole32.dll: CoCreateInstance, CoInitializeEx, OleRun
> OLEAUT32.dll: -, -, -, -
( 2 exports )
GetLspGuid, WSPStartup
CWSandbox info: <a href='http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=5370a9b038e70be7ed1d1ec464ebf0b3' target='_blank'>http://research.sunbelt-software.com/...
a-squared 4.0.0.73 2009.01.05 -
AhnLab-V3 2009.1.5.3 2009.01.05 -
AntiVir 7.9.0.45 2009.01.05 -
Authentium 5.1.0.4 2009.01.05 -
Avast 4.8.1281.0 2009.01.05 -
AVG 8.0.0.199 2009.01.05 -
BitDefender 7.2 2009.01.05 -
CAT-QuickHeal 10.00 2009.01.05 -
ClamAV 0.94.1 2009.01.05 -
Comodo 878 2009.01.05 -
DrWeb 4.44.0.09170 2009.01.05 -
eTrust-Vet 31.6.6287 2009.01.01 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2009.01.05 -
F-Secure 8.0.14470.0 2009.01.05 -
Fortinet 3.117.0.0 2009.01.05 -
GData 19 2009.01.05 -
Ikarus T3.1.1.45.0 2009.01.05 -
K7AntiVirus 7.10.576 2009.01.05 -
Kaspersky 7.0.0.125 2009.01.05 -
McAfee 5486 2009.01.05 -
McAfee+Artemis 5486 2009.01.05 -
Microsoft 1.4205 2009.01.05 -
NOD32 3740 2009.01.05 -
Norman 5.80.02 2009.01.02 -
Panda 9.0.0.4 2009.01.05 -
PCTools 4.4.2.0 2009.01.05 -
Prevx1 V2 2009.01.05 -
Rising 21.11.02.00 2009.01.05 -
SecureWeb-Gateway 6.7.6 2009.01.05 -
Sophos 4.37.0 2009.01.05 -
Sunbelt 3.2.1809.2 2008.12.22 -
Symantec 10 2009.01.05 -
TheHacker 6.3.1.4.205 2009.01.05 -
TrendMicro 8.700.0.1004 2009.01.05 -
VBA32 3.12.8.10 2009.01.05 -
ViRobot 2009.1.5.1544 2009.01.05 -
VirusBuster 4.5.11.0 2009.01.05 -
Information additionnelle
File size: 151552 bytes
MD5...: 5370a9b038e70be7ed1d1ec464ebf0b3
SHA1..: 67887ed78519bedd6124ea3e4e1cfdc372f84bdc
SHA256: b138cd87ebac9416db4ac4cf148b17f063d70a03b8357b6e7d726c8107682c31
SHA512: 84b376cba3a429da38ea5f59975cea2376bfc4a5087120b5c39a2f3aeab0664d
665eca14bc7c055732f1035e59e38157141f15e05811ca09ec3316eeb93ef484
ssdeep: 3072:CUyDl6yVnvkKslUKcf+omr+tANYPpts5zQL:C5VnvkKs1c2omr+tANcQ
PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x1000b983
timedatestamp.....: 0x48b86fc9 (Fri Aug 29 21:53:13 2008)
machinetype.......: 0x14c (I386)
( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x18c5c 0x19000 6.67 623878ebc47a8eb18e2d760b559df171
.rdata 0x1a000 0x44ed 0x5000 4.99 d399dd0b46bdf3ccd059de46ce58230f
.data 0x1f000 0x3584 0x2000 2.53 dea5cb944d23f0a7445a2f98454bd6de
.rsrc 0x23000 0xb0 0x1000 3.06 4f4d7db31b9b69e983fca65fca104cca
.reloc 0x24000 0x231e 0x3000 3.53 df0e3680f1750a46dd7be15e027343c3
( 6 imports )
> WS2_32.dll: -, WSCGetProviderPath, -, -, -, -, -, WSACreateEvent, -, WSAWaitForMultipleEvents, WSAEnumNetworkEvents, WSCEnumProtocols, -, -, -, -, WSAEventSelect, WSASetEvent, WSACloseEvent, -
> KERNEL32.dll: FreeEnvironmentStringsW, SetEndOfFile, GetStringTypeW, GetStringTypeA, LCMapStringW, LCMapStringA, CreateFileA, FlushFileBuffers, SetStdHandle, InterlockedExchange, MultiByteToWideChar, WideCharToMultiByte, GetLastError, HeapAlloc, GetProcessHeap, HeapReAlloc, GetTickCount, GetEnvironmentStringsW, CloseHandle, WaitForSingleObject, ReleaseMutex, LeaveCriticalSection, EnterCriticalSection, GetCurrentProcessId, HeapFree, HeapCreate, HeapDestroy, GetProcAddress, LoadLibraryA, ExpandEnvironmentStringsA, LoadLibraryW, ExpandEnvironmentStringsW, InitializeCriticalSection, WriteFile, ReadFile, InterlockedDecrement, DeleteCriticalSection, LocalFree, LocalAlloc, FreeLibrary, GetCurrentThreadId, GetTimeFormatA, GetDateFormatA, GetLocalTime, GetOEMCP, GetModuleFileNameA, GetExitCodeThread, CreateThread, GetEnvironmentStrings, FreeEnvironmentStringsA, Sleep, SetFilePointer, GetConsoleMode, GetConsoleCP, GetStartupInfoA, GetFileType, QueryPerformanceCounter, GetSystemTimeAsFileTime, GetCPInfo, CreateMutexA, GetTempPathA, WriteConsoleW, GetConsoleOutputCP, WriteConsoleA, IsValidCodePage, SetHandleCount, SetLastError, InterlockedIncrement, GetACP, GetLocaleInfoA, GetThreadLocale, GetVersionExA, RaiseException, HeapSize, VirtualAlloc, GetModuleHandleA, RtlUnwind, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, GetCommandLineA, VirtualFree, ExitProcess, GetStdHandle, TlsGetValue, TlsAlloc, TlsSetValue, TlsFree
> USER32.dll: UnregisterClassA, wsprintfA, wvsprintfA, PostMessageA
> ADVAPI32.dll: SetEntriesInAclA, InitializeSecurityDescriptor, SetSecurityDescriptorDacl, FreeSid, AllocateAndInitializeSid
> ole32.dll: CoCreateInstance, CoInitializeEx, OleRun
> OLEAUT32.dll: -, -, -, -
( 2 exports )
GetLspGuid, WSPStartup
CWSandbox info: <a href='http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=5370a9b038e70be7ed1d1ec464ebf0b3' target='_blank'>http://research.sunbelt-software.com/...
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 295
5 janv. 2009 à 23:21
5 janv. 2009 à 23:21
1/
---> Désinstalle HijackThis.
---> Menu Démarrer > Exécuter > Tape combofix /u et valide.
---> Télécharge ToolsCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
2/
---> Télécharge et installe CCleaner (N'installe pas la Yahoo Toolbar) :
* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs (Sauvegarde la base de registre).
3/
---> Il est nécessaire de désactiver puis réactiver la restauration système pour la purger :
http://www.infos-du-net.com/forum/272480-11-desactiver-activer-restauration-systeme
---> Je te conseille de créer un point de restauration que tu pourras utiliser plus tard si tu as un problème :
https://www.vulgarisation-informatique.com/creer-point-restauration.php
4/
Conserve MBAM. Il te servira à scanner les fichiers douteux en complément de l'antivirus et scanne le disque dur régulièrement.
Change tes mots de passe vu que tu étais infecté.
Vérifie que les mises à jour automatiques sont bien activées (Menu Démarrer, clique droit sur Poste de travail, Onglet Mises à jour automatiques).
Tu peux aussi modifier le fichier Hosts pour améliorer la sécurité de ton PC :
http://www.commentcamarche.net/faq/sujet 5993 modifier son fichier hosts
https://blog.sosordi.net/category/articles
Par rapport au P2P :
http://www.libellules.ch/...
Voici un dossier complet (A lire avec Adobe Reader ou Foxit Reader) :
https://www.malekal.com/fichiers/projetantimalwares/prevention-protection.pdf
Sois plus vigilant sur Internet ;)
---> Désinstalle HijackThis.
---> Menu Démarrer > Exécuter > Tape combofix /u et valide.
---> Télécharge ToolsCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
2/
---> Télécharge et installe CCleaner (N'installe pas la Yahoo Toolbar) :
* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs (Sauvegarde la base de registre).
3/
---> Il est nécessaire de désactiver puis réactiver la restauration système pour la purger :
http://www.infos-du-net.com/forum/272480-11-desactiver-activer-restauration-systeme
---> Je te conseille de créer un point de restauration que tu pourras utiliser plus tard si tu as un problème :
https://www.vulgarisation-informatique.com/creer-point-restauration.php
4/
Conserve MBAM. Il te servira à scanner les fichiers douteux en complément de l'antivirus et scanne le disque dur régulièrement.
Change tes mots de passe vu que tu étais infecté.
Vérifie que les mises à jour automatiques sont bien activées (Menu Démarrer, clique droit sur Poste de travail, Onglet Mises à jour automatiques).
Tu peux aussi modifier le fichier Hosts pour améliorer la sécurité de ton PC :
http://www.commentcamarche.net/faq/sujet 5993 modifier son fichier hosts
https://blog.sosordi.net/category/articles
Par rapport au P2P :
http://www.libellules.ch/...
Voici un dossier complet (A lire avec Adobe Reader ou Foxit Reader) :
https://www.malekal.com/fichiers/projetantimalwares/prevention-protection.pdf
Sois plus vigilant sur Internet ;)