Trojan Zlob DNS Changer par le wifi

Résolu/Fermé
mateo-69 Messages postés 35 Date d'inscription jeudi 8 janvier 2009 Statut Membre Dernière intervention 4 juin 2009 - 13 janv. 2009 à 01:24
mateo-69 Messages postés 35 Date d'inscription jeudi 8 janvier 2009 Statut Membre Dernière intervention 4 juin 2009 - 13 janv. 2009 à 01:45
bonsoir,
Suite à de nombreux soucis avec Zlob DNS sur mon ancien systéme d'exploitation, j'ai installé Ultimate V6 2007 SP2 aprés avoir installé tous mes programmes dont Malwarebytes', j'ai fait une analyse tout était normal. J'ai créé un point de restauration système et ensuite, j'ai installé mon programme pilote pour le wifi. Par précaution j'ai refais une analyse Mb tout était niquel, j'ai connecté mon PC puis de nouveau une analyse, 4 infections trojans Dns donc je suppose que c'est à cause de ma connection. Ci-joint tous les rapports que je pocéde. Peut-être quelqu'un peu m'aider? Merci d'avance.
Malwarebytes' Anti-Malware 1.32
Version de la base de données: 1616
Windows 5.1.2600 Service Pack 2

13/01/2009 01:19:23
mbam-log-2009-01-13 (01-19-23).txt

Type de recherche: Examen rapide
Eléments examinés: 47505
Temps écoulé: 3 minute(s), 38 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 6
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.138 85.255.112.77 89.2.0.1 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{aaec4a11-8f32-467d-890f-19ad6f92bd2e}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.138 85.255.112.77 89.2.0.1 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.138 85.255.112.77 89.2.0.1 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{aaec4a11-8f32-467d-890f-19ad6f92bd2e}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.138 85.255.112.77 89.2.0.1 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.138 85.255.112.77 89.2.0.1 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{aaec4a11-8f32-467d-890f-19ad6f92bd2e}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.138 85.255.112.77 89.2.0.1 -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
A voir également:

8 réponses

mateo-69 Messages postés 35 Date d'inscription jeudi 8 janvier 2009 Statut Membre Dernière intervention 4 juin 2009 1
13 janv. 2009 à 01:25
Malwarebytes' Anti-Malware 1.32
Version de la base de données: 1616
Windows 5.1.2600 Service Pack 2

13/01/2009 01:19:13
mbam-log-2009-01-13 (01-19-05).txt

Type de recherche: Examen rapide
Eléments examinés: 47505
Temps écoulé: 3 minute(s), 38 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 6
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.138 85.255.112.77 89.2.0.1 -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{aaec4a11-8f32-467d-890f-19ad6f92bd2e}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.138 85.255.112.77 89.2.0.1 -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.138 85.255.112.77 89.2.0.1 -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{aaec4a11-8f32-467d-890f-19ad6f92bd2e}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.138 85.255.112.77 89.2.0.1 -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.138 85.255.112.77 89.2.0.1 -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{aaec4a11-8f32-467d-890f-19ad6f92bd2e}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.138 85.255.112.77 89.2.0.1 -> No action taken.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
0
mateo-69 Messages postés 35 Date d'inscription jeudi 8 janvier 2009 Statut Membre Dernière intervention 4 juin 2009 1
13 janv. 2009 à 01:26
SmitFraudFix v2.388

Rapport fait à 1:00:02,71, 13/01/2009
Executé à partir de C:\Documents and Settings\Administrateur\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Windows Defender\MsMpEng.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\Documents and Settings\Administrateur\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts

Fichier hosts corrompu !

127.0.0.1 www.legal-at-spybot.info
127.0.0.1 legal-at-spybot.info

»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Administrateur


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Administrateur\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ADMINI~1\Favoris


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» RK



»»»»»»»»»»»»»»»»»»»»»»»» DNS

Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !

Description: Realtek RTL8187 Wireless 802.11g 54Mbps USB 2.0 Network Adapter - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.138
DNS Server Search Order: 85.255.112.77
DNS Server Search Order: 89.2.0.1

HKLM\SYSTEM\CCS\Services\Tcpip\..\{AAEC4A11-8F32-467D-890F-19AD6F92BD2E}: DhcpNameServer=85.255.116.138 85.255.112.77 89.2.0.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{AAEC4A11-8F32-467D-890F-19AD6F92BD2E}: DhcpNameServer=85.255.116.138 85.255.112.77 89.2.0.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.138 85.255.112.77 89.2.0.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.138 85.255.112.77 89.2.0.1


»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0
mateo-69 Messages postés 35 Date d'inscription jeudi 8 janvier 2009 Statut Membre Dernière intervention 4 juin 2009 1
13 janv. 2009 à 01:27
SmitFraudFix v2.388

Rapport fait à 1:02:30,81, 13/01/2009
Executé à partir de C:\Documents and Settings\Administrateur\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus


»»»»»»»»»»»»»»»»»»»»»»»» hosts


127.0.0.1 localhost
::1 localhost
127.0.0.1 rad.msn.com
127.0.0.1 rad.live.com
127.0.0.1 ads1.msn.com
127.0.0.1 adfarm.mediaplex.com
127.0.0.1 babe.the-killer.bz
127.0.0.1 www.babe.the-killer.bz
127.0.0.1 babe.k-lined.com
127.0.0.1 www.babe.k-lined.com
...

»»»»»»»»»»»»»»»»»»»»»»»» VACFix

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

S!Ri's WS2Fix: LSP not Found.


»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

GenericRenosFix by S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés


»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» RK


»»»»»»»»»»»»»»»»»»»»»»»» DNS

Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !

Description: Realtek RTL8187 Wireless 802.11g 54Mbps USB 2.0 Network Adapter - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.138
DNS Server Search Order: 85.255.112.77
DNS Server Search Order: 89.2.0.1

HKLM\SYSTEM\CCS\Services\Tcpip\..\{AAEC4A11-8F32-467D-890F-19AD6F92BD2E}: DhcpNameServer=85.255.116.138 85.255.112.77 89.2.0.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{AAEC4A11-8F32-467D-890F-19AD6F92BD2E}: DhcpNameServer=85.255.116.138 85.255.112.77 89.2.0.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.138 85.255.112.77 89.2.0.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.138 85.255.112.77 89.2.0.1


»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre

Nettoyage terminé.

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
13 janv. 2009 à 01:27
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
mateo-69 Messages postés 35 Date d'inscription jeudi 8 janvier 2009 Statut Membre Dernière intervention 4 juin 2009 1
13 janv. 2009 à 01:28
depui que g ultimate la connection dec completement
0
mateo-69 Messages postés 35 Date d'inscription jeudi 8 janvier 2009 Statut Membre Dernière intervention 4 juin 2009 1
13 janv. 2009 à 01:31
il mon effacé mes lien je doi recom pour me connect sur mon pseudo
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
13 janv. 2009 à 01:39
Si tu poste ici, tu peux très bien poster ailleurs non ?!
0
mateo-69 Messages postés 35 Date d'inscription jeudi 8 janvier 2009 Statut Membre Dernière intervention 4 juin 2009 1
13 janv. 2009 à 01:45
maintenant oui merci pour le lien
0