Analyse

Fermé
helainformatique Messages postés 237 Date d'inscription mardi 27 janvier 2009 Statut Membre Dernière intervention 10 octobre 2011 - 4 févr. 2009 à 13:45
helainformatique Messages postés 237 Date d'inscription mardi 27 janvier 2009 Statut Membre Dernière intervention 10 octobre 2011 - 6 févr. 2009 à 10:27
Bonjour,
mon poste est infecté et je n'ai pas pu installer symantec ou antimalware et je veux faire une analyse.
comment je fais
merci
A voir également:

4 réponses

Utilisateur anonyme
4 févr. 2009 à 13:46
hello :)

Salut,


commences par ceci pour voir ce qu'il en est,avoir un diagnostic précis et donc repérer les infections possibles et les neutraliser:


Télécharges et installes le logiciel de diagnostic HijackThis :

ici HijackThis
ou ici http://www.trendsecure.com/portal/en-US/_download/HJTInstall.exe
ou ici https://www.clubic.com/telecharger-fiche17891-hijackthis.html

ou renommé :

http://pagesperso-orange.fr/yo-sen/HJTNew.exe

1- Cliques sur le setup pour lancer l'installe : laisses toi guider et ne modifies pas les paramètres d'installation .
A la fin de l'installe , le prg ce lance automatiquement : fermes le en cliquant sur la croix rouge .
Au final, tu dois avoir un raccourci sur ton bureau et aussi un cheminement comme :
"C:\ program files\Trend Micro\HijackThis\HijackThis.exe " .

tuto pour utilisation :
Regardes ici, c'est parfaitement expliqué en images (merci balltrap34),
http://perso.orange.fr/rginformatique/section%20virus/demohijack.htm
( Ne fixes encore AUCUNE ligne de ton plein gré, cela pourrait empêcher ton PC de fonctionner correctement )

2- !! Déconnectes toi et fermes toute tes applications en cours !!

Cliques sur le raccourci du bureau pour lancer le prg :
fais un scan HijackThis en cliquant sur : "Do a system scan and save a logfile"

--->copies-colles le rapport généré pour analyse
0
helainformatique Messages postés 237 Date d'inscription mardi 27 janvier 2009 Statut Membre Dernière intervention 10 octobre 2011
4 févr. 2009 à 14:11
j'ai n'est pas pu installer hijack se message pparait:
"cette application n'a pas pu démarrer car MSVBVM60.dell est introuvable.la réinstallation de cette aplication peut corriger ce problemé."
comment je fais donc
0
Utilisateur anonyme
4 févr. 2009 à 14:25
Telecharge maintenant FindyKill sur ton bureau :

http://sd-1.archive-host.com/membres/up/116615172019703188/FindyKill.exe

--> Lance l installation avec les parametres par default

--> Au menu principal,choisi l option 1 (Recherche)

--> Post le rapport FindyKill.txt

Note : le rapport FindyKill.txt est sauvegardé a la racine du disque
0
helainformatique Messages postés 237 Date d'inscription mardi 27 janvier 2009 Statut Membre Dernière intervention 10 octobre 2011
4 févr. 2009 à 14:31
voilà le rapport


###################### [ FindyKill V4.715 ]

# User : DIRECTEUR2 - DIRECTEUR2
# Emplacement : C:\Program Files\FindyKill
# Outils Mis a jours 29/01/09 par Chiquitine29
# Recherche effectuée à 14:30:58 le 04/02/2009
# Windows XP - Internet Explorer 6.0.2900.2180

# [ FindyKill V4.715 - Scan ] ##############

\\\\\\\\\\\\\\\\\\\\ [ Processus actifs ] ///////////////////


C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7Debug\mdm.exe
C:\WINDOWS\system32\r_server.exe
C:\WINDOWS\System32\tcpsvcs.exe
C:\WINDOWS\System32\snmp.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\WFXSVC.EXE
C:\Program Files\Symantec\DelFax\WFXMOD32.EXE
C:\WINDOWS\Explorer.EXE
C:\PROGRA~1\DAP\DAP.EXE
C:\Program Files\Java\jre1.6.0_02\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\MSN Messenger\msnmsgr.exe
C:\WINDOWS\SVCHOST.EXE
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\Skype\Phone\Skype.exe
C:\Program Files\Google\GoogleToolbarNotifier\1.0.720.3640\GoogleToolbarNotifier.exe
C:\Program Files\SuperCopier2\SuperCopier2.exe
C:\Program Files\Adobe\Acrobat 5.0\Distillr\AcroTray.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\Skype\Plugin Manager\skypePM.exe
C:\Program Files\Java\jre1.6.0_02\bin\jucheck.exe

\\\\\\\\\\\\\\\\\\ [ Fichiers/Dossiers infectieux ] ///////////////////


################## [ C:\ ]


################## [ C:\WINDOWS ]


################## [ C:\WINDOWS\Prefetch ]


################## [ C:\WINDOWS\system32 ]


################## [ C:\WINDOWS\system32\drivers ]


################## [ C:\Documents and Settings\DIRECTEUR2\Application Data ]


################## [ C:\DOCUME~1\DIRECT~1\LOCALS~1\Temp ]


\\\\\\\\\\\\\\\\\\ [ Registre / Startup ] ///////////////////

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\run]
mfcdflaw=C:\DOCUME~1\DIRECT~1\APPLIC~1\ENCOBJ~1\Messplatform.exe
ctfmon.exe=C:\WINDOWS\system32\ctfmon.exe
msnmsgr="C:\Program Files\MSN Messenger\msnmsgr.exe" /background
MSMSGS="C:\Program Files\Messenger\msmsgs.exe" /background
Skype="C:\Program Files\Skype\Phone\Skype.exe" /nosplash /minimized
swg=C:\Program Files\Google\GoogleToolbarNotifier\1.0.720.3640\GoogleToolbarNotifier.exe
SuperCopier2.exe=C:\Program Files\SuperCopier2\SuperCopier2.exe

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\run]
DownloadAccelerator=C:\PROGRA~1\DAP\DAP.EXE /STARTUP
SVCHOST=C:\WINDOWS\MDM.EXE
vntswi=c:\windows\system32\vntswi.exe vntswi
SunJavaUpdateSched=C:\Program Files\Java\jre1.6.0_02\bin\jusched.exe
SpySweeper="C:\Program Files\Webroot\Spy Sweeper\SpySweeper.exe" /startintray
NeroFilterCheck=C:\WINDOWS\system32\NeroCheck.exe
Funk setup 64 knob=C:\Documents and Settings\All Users\Application Data\Pile data funk setup\UpWeb.exe
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\OptionalComponents=
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\OptionalComponents\IMAIL=
Installed=1
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\OptionalComponents\MAPI=
Installed=1
NoChange=1
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\OptionalComponents\MSFS=
Installed=1

[HKEY_CURRENT_USER\software\local appwizard-generated applications\AOM]
[HKEY_CURRENT_USER\software\local appwizard-generated applications\eMedia]

\\\\\\\\\\\\\\\\\\ [ Registre / Clés infectieuses ] ///////////////////




\\\\\\\\\\\\\\\\\\ [ Etat / Services ] ///////////////////


# Services : [ Auto=2 / Demande=3 / Désactivé=4 ]

Ndisuio - # Type de démarrage = 3

Ip6Fw - # Type de démarrage = 3

SharedAccess - # Type de démarrage = 3

wuauserv - # Type de démarrage = 2

wscsvc - # Type de démarrage = 2


\\\\\\\\\\\\\\\\\\ [ Recherche dans supports amovibles] ///////////////////


# Informations :

C: - Lecteur fixe


# Contenu de l'autorun : C:\autorun.inf

[AutoRun]
open=RavMon.exe
shell\open=´ò¿ª(&O)
shell\open\Command=RavMon.exe
shell\explore=×ÊÔ´¹ÜÀíÆ÷(&X)
shell\explore\Command="RavMon.exe -e"


# presence des fichiers :

Found ! [04/12/2008 16:59][-r-hs----] - C:\autorun.inf
Found ! [05/01/2007 13:58][-r-hs----] - C:\ravmon.exe


\\\\\\\\\\\\\\\\\\ [ Registre / Mountpoint2 ] ///////////////////

Found ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{33b3dce3-c21c-11dd-ba1d-0007e9741c30}\Shell\AutoRun\command
Found ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{33b3dce3-c21c-11dd-ba1d-0007e9741c30}\Shell\explore\Command
Found ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{33b3dce3-c21c-11dd-ba1d-0007e9741c30}\Shell\open\Command
Found ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{47f7a82a-eba2-11dd-ba45-0007e9741c30}\Shell\AutoRun\command
Found ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{47f7a82a-eba2-11dd-ba45-0007e9741c30}\Shell\explore\Command
Found ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{47f7a82a-eba2-11dd-ba45-0007e9741c30}\Shell\open\Command
Found ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{cd43e5d6-f590-11d7-a74f-806d6172696f}\Shell\AutoRun\command
Found ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{cd43e5d6-f590-11d7-a74f-806d6172696f}\Shell\explore\Command
Found ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{cd43e5d6-f590-11d7-a74f-806d6172696f}\Shell\open\Command


################## [ ! Fin du rapport # FindyKill V4.715 ! ]
0
helainformatique Messages postés 237 Date d'inscription mardi 27 janvier 2009 Statut Membre Dernière intervention 10 octobre 2011
4 févr. 2009 à 14:37
tu peut m'expliquer ce qu'il ya dans le rapport?
0
maxe111 Messages postés 96 Date d'inscription mercredi 4 février 2009 Statut Membre Dernière intervention 9 juin 2013
4 févr. 2009 à 14:32
bonjour

j'ai fait une analyse avec hijackthis .Quelqu'un peu me dire si je suis infecté.

merci beaucoup à tous
0
Utilisateur anonyme
4 févr. 2009 à 14:54
tu peut m'expliquer ce qu'il ya dans le rapport

oui des dossiers et clés de registres infectées :


Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir


--> Fais clic droit sur le raccourci FindyKill sur ton bureau

--> Au menu principal,choisi l option 2 (Suppression)


/!\ il y aura 2 redémarrage, laisse travailler l outils jusqu a l apparition du message "nettoyage effectué"

/!\ Ne te sert pas du pc durant la suppression , ton bureau ne sera pas accessible c est normal !

-------> ensuite post le rapport FindyKill.txt

Note : le rapport FindyKill.txt est sauvegardé a la racine du disque
0
helainformatique Messages postés 237 Date d'inscription mardi 27 janvier 2009 Statut Membre Dernière intervention 10 octobre 2011
6 févr. 2009 à 10:27
voilà le 2 ème rapport:


###################### [ FindyKill V4.715 ]

# User : DIRECTEUR2 - DIRECTEUR2
# Executed from : C:\Program Files\FindyKill
# Update on 29/01/09Nby Chiquitine29
# Start at 10:22:55 the 06/02/2009
# Windows XP - Internet Explorer 6.0.2900.2180

# [ FindyKill V4.715 - Deleting ] ###############

\\\\\\\\\\\\\\\\\\ [ Active Processes ] ///////////////////


C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7Debug\mdm.exe
C:\WINDOWS\system32\r_server.exe
C:\WINDOWS\System32\tcpsvcs.exe
C:\WINDOWS\System32\snmp.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\WFXSVC.EXE
C:\Program Files\Symantec\DelFax\WFXMOD32.EXE
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\System32\wbem\wmiprvse.exe
C:\WINDOWS\system32\userinit.exe

\\\\\\\\\\\\\\\\\\ [ Infected Files / Folders ] ///////////////////


################## [ C:\ ]


################## [ C:\WINDOWS ]


################## [ C:\WINDOWS\Prefetch ]

Deleted ! - C:\WINDOWS\prefetch\MDELK.EXE-086F0B56.pf

################## [ C:\WINDOWS\system32 ]


################## [ C:\WINDOWS\system32\drivers ]


################## [ C:\Documents and Settings\DIRECTEUR2\Application Data ]


################## [ C:\DOCUME~1\DIRECT~1\LOCALS~1\Temp ]


################## [ C:\Documents and Settings\DIRECTEUR2\Local Settings\Temporary Internet Files\Content.IE5 ]


\\\\\\\\\\\\\\\\\\ [ Registry / Infected keys ] ///////////////////


\\\\\\\\\\\\\\\\\\ [ States / Restarting of services ] ///////////////////


# Services : [ Auto=2 / Request=3 / Disable=4 ]

Ndisuio - # Type of startup = 3

Ip6Fw - # Type of startup = 2

SharedAccess - # Type of startup = 2

wuauserv - # Type of startup = 2

wscsvc - # Type of startup = 2


\\\\\\\\\\\\\\\\\\ [ Cleaning Removable drives ] ///////////////////

# Informations :

C: - Lecteur fixe


# deleting files :

Deleted ! - C:\autorun.inf
Deleted ! - C:\ravmon.exe

\\\\\\\\\\\\\\\\\\ [ Registry / Mountpoint2 ] ///////////////////

Deleted ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{33b3dce3-c21c-11dd-ba1d-0007e9741c30}\Shell\AutoRun\command
Deleted ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{33b3dce3-c21c-11dd-ba1d-0007e9741c30}\Shell\explore\Command
Deleted ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{33b3dce3-c21c-11dd-ba1d-0007e9741c30}\Shell\open\Command
Deleted ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{47f7a82a-eba2-11dd-ba45-0007e9741c30}\Shell\AutoRun\command
Deleted ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{47f7a82a-eba2-11dd-ba45-0007e9741c30}\Shell\explore\Command
Deleted ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{47f7a82a-eba2-11dd-ba45-0007e9741c30}\Shell\open\Command
Deleted ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{e81dd294-3d35-11dd-b9bd-0007e9741c30}\Shell\AutoRun\command
Deleted ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{e81dd294-3d35-11dd-b9bd-0007e9741c30}\Shell\explore\Command
Deleted ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{e81dd294-3d35-11dd-b9bd-0007e9741c30}\Shell\open\Command

\\\\\\\\\\\\\\\\\\ [ Searching Other Infections ] ///////////////////


\\\\\\\\\\\\\\\\\\ [ Searching Cracks / Keygen ] ///////////////////

C:\Documents and Settings\DIRECTEUR2\Bureau\Nouveau dossier\Star Defender 4 avec crack.rar
C:\Documents and Settings\DIRECTEUR2\Mes documents\Ma musique\musique generale\ALBUM7\Eek-a-mouse-Crack Cocaine And Marijuana.mp3
C:\Documents and Settings\DIRECTEUR2\Recent\Star Defender 4 avec crack.rar.lnk
C:\Program Files\WinRAR\Crack.WinRAR.exe

################## [ ! End of report # ! ]
0