Warning dangerous spyware
Fermé
Bushido0
Messages postés
2
Date d'inscription
mardi 12 mai 2009
Statut
Membre
Dernière intervention
12 mai 2009
-
12 mai 2009 à 19:23
neophyte*** Messages postés 3110 Date d'inscription samedi 14 février 2009 Statut Contributeur sécurité Dernière intervention 9 août 2021 - 12 mai 2009 à 21:34
neophyte*** Messages postés 3110 Date d'inscription samedi 14 février 2009 Statut Contributeur sécurité Dernière intervention 9 août 2021 - 12 mai 2009 à 21:34
A voir également:
- Warning dangerous spyware
- Spyware doctor - Télécharger - Antivirus & Antimalwares
- Windows defender avertissement de sécurité trojan spyware - Forum Windows 10
- Warning your chassis has been opened ✓ - Forum Matériel informatique
- Symbole warning ✓ - Forum Word
- Spyware terminator - Télécharger - Antivirus & Antimalwares
4 réponses
neophyte***
Messages postés
3110
Date d'inscription
samedi 14 février 2009
Statut
Contributeur sécurité
Dernière intervention
9 août 2021
194
12 mai 2009 à 19:28
12 mai 2009 à 19:28
slt
Télécharge SmitfraudFix (de S!Ri) :
Enregistre-le sur le Bureau
Double-clique sur SmitfraudFix.exe et choisis l'option 1 puis Entrée
Un rapport sera généré, poste-le dans ta prochaine réponse stp.
Tutoriel illustré
Télécharge SmitfraudFix (de S!Ri) :
Enregistre-le sur le Bureau
Double-clique sur SmitfraudFix.exe et choisis l'option 1 puis Entrée
Un rapport sera généré, poste-le dans ta prochaine réponse stp.
Tutoriel illustré
Destrio5
Messages postés
85926
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
12 mai 2009 à 19:29
12 mai 2009 à 19:29
Bonjour,
Ton PC est infecté par Virut et ce n'est pas une petite infection.
En mode sans échec, tu n'auras pas Internet donc imprime cette procédure par exemple.
--> Télécharge Dr.Web CureIt! sur ton Bureau.
--> Redémarre ton ordinateur en mode sans échec.
---> Pour redémarrer en mode sans échec :
- Redémarre ton PC.
- Au démarrage, tapote sur F8 (F5 sur certains PC) juste après l'affichage du BIOS et juste avant le chargement de Windows.
- Dans le menu d'options avancées, choisis Mode sans échec.
- Choisis ta session.
--> Double-clique sur drweb-cureit.exe et clique sur Commencer le scan.
--> Ce scan rapide permet l'analyse des processus chargés en mémoire; s'il trouve des processus infectés, clique sur le bouton Oui pour Tout à l'invite.
--> Lorsque le scan rapide est terminé, clique sur Options > Changer la configuration.
--> Choisis l'onglet Scanner, et décoche Analyse heuristique.
--> De retour à la fenêtre principale : choisis Analyse complète.
--> Clique la flèche verte sur la droite et le scan débutera. Une publicité apparaît quelquefois, ferme-la.
--> Clique Oui pour Tout si un fichier est détecté.
--> A la fin du scan, si des infections sont trouvées, clique sur Tout sélectionner, puis sur Désinfecter. Si la désinfection est impossible, clique sur Quarantaine.
--> Au menu principal de l'outil, en haut à gauche, clique sur le menu Fichier et choisis Enregistrer le rapport.
--> Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv.
--> Ferme Dr.Web CureIt!
--> Redémarre ton ordinateur (très important) car certains fichiers peuvent être déplacés/réparés au redémarrage.
--> Suite au redémarrage, poste (Copie/Colle) le contenu du rapport de l'outil Dr.Web dans ta prochaine réponse.
NB : Dr.Web en version gratuite est un scanner à la demande et n'entre pas en conflit avec ton antivirus résident.
Ton PC est infecté par Virut et ce n'est pas une petite infection.
En mode sans échec, tu n'auras pas Internet donc imprime cette procédure par exemple.
--> Télécharge Dr.Web CureIt! sur ton Bureau.
--> Redémarre ton ordinateur en mode sans échec.
---> Pour redémarrer en mode sans échec :
- Redémarre ton PC.
- Au démarrage, tapote sur F8 (F5 sur certains PC) juste après l'affichage du BIOS et juste avant le chargement de Windows.
- Dans le menu d'options avancées, choisis Mode sans échec.
- Choisis ta session.
--> Double-clique sur drweb-cureit.exe et clique sur Commencer le scan.
--> Ce scan rapide permet l'analyse des processus chargés en mémoire; s'il trouve des processus infectés, clique sur le bouton Oui pour Tout à l'invite.
--> Lorsque le scan rapide est terminé, clique sur Options > Changer la configuration.
--> Choisis l'onglet Scanner, et décoche Analyse heuristique.
--> De retour à la fenêtre principale : choisis Analyse complète.
--> Clique la flèche verte sur la droite et le scan débutera. Une publicité apparaît quelquefois, ferme-la.
--> Clique Oui pour Tout si un fichier est détecté.
--> A la fin du scan, si des infections sont trouvées, clique sur Tout sélectionner, puis sur Désinfecter. Si la désinfection est impossible, clique sur Quarantaine.
--> Au menu principal de l'outil, en haut à gauche, clique sur le menu Fichier et choisis Enregistrer le rapport.
--> Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv.
--> Ferme Dr.Web CureIt!
--> Redémarre ton ordinateur (très important) car certains fichiers peuvent être déplacés/réparés au redémarrage.
--> Suite au redémarrage, poste (Copie/Colle) le contenu du rapport de l'outil Dr.Web dans ta prochaine réponse.
NB : Dr.Web en version gratuite est un scanner à la demande et n'entre pas en conflit avec ton antivirus résident.
Bushido0
Messages postés
2
Date d'inscription
mardi 12 mai 2009
Statut
Membre
Dernière intervention
12 mai 2009
12 mai 2009 à 20:35
12 mai 2009 à 20:35
voila pour le smitfraudfix :=>
SmitFraudFix v2.416
Scan done at 20:28:29,07, mar. 12/05/2009
Run from C:\Documents and Settings\Jer\Desktop\SmitfraudFix
OS: Microsoft Windows XP [Version 5.1.2600] - Windows_NT
The filesystem type is NTFS
Fix run in normal mode
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\bndmss.exe
C:\WINDOWS\system32\CTsvcCDA.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\system32\HPZipm12.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\WINDOWS\system32\PnkBstrA.exe
C:\WINDOWS\system32\PnkBstrB.exe
C:\WINDOWS\system32\PSIService.exe
c:\Program Files\Common Files\Protexis\License Service\PsiService_2.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\userinit.exe
C:\Documents and Settings\Jer\reader_s.exe
C:\Documents and Settings\Jer\Application Data\Microsoft\Live Search\Notification-LiveSearch.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Documents and Settings\Jer\Application Data\Microsoft\Live Search\Mise-a-jour-LiveSearch.exe
C:\Documents and Settings\Jer\Desktop\SmitfraudFix\Policies.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\prylxoqb.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Windows NT\Accessories\wordpad.exe
C:\WINDOWS\system32\11.tmp
C:\WINDOWS\System32\reader_s.exe
C:\Documents and Settings\Jer\Desktop\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\explorer.exe
c:\lsass.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
C:\WINDOWS\ld08.exe FOUND !
C:\WINDOWS\pp06.exe FOUND !
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
C:\WINDOWS\system32\ahtn.htm FOUND !
C:\WINDOWS\system32\frmwrk32.exe FOUND !
C:\WINDOWS\system32\SYS32DLL.exe FOUND !
C:\WINDOWS\system32\warning.gif FOUND !
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Jer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Jer\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Jer\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Start Menu
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Jer\FAVORI~1
»»»»»»»»»»»»»»»»»»»»»»»» Desktop
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
C:\Program Files\Google\googletoolbar1.dll FOUND !
»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys
»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="My Current Home Page"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, following keys are not inevitably infected!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, following keys are not inevitably infected!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"="C:\\WINDOWS\\system32\\yerofata.dll c:\\progra~1\\ThunMail\\testabd.dll c:\\windows\\system32\\webuliwu.dll"
"LoadAppInit_DLLs"=dword:00000001
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: WAN (PPP/SLIP) Interface
DNS Server Search Order: 195.238.2.22
DNS Server Search Order: 195.238.2.21
HKLM\SYSTEM\CCS\Services\Tcpip\..\{EEE6AFE8-4926-4A00-A2CB-05823F241B6E}: NameServer=195.238.2.22 195.238.2.21
HKLM\SYSTEM\CS3\Services\Tcpip\..\{EEE6AFE8-4926-4A00-A2CB-05823F241B6E}: NameServer=195.238.2.22 195.238.2.21
»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection
»»»»»»»»»»»»»»»»»»»»»»»» End
SmitFraudFix v2.416
Scan done at 20:28:29,07, mar. 12/05/2009
Run from C:\Documents and Settings\Jer\Desktop\SmitfraudFix
OS: Microsoft Windows XP [Version 5.1.2600] - Windows_NT
The filesystem type is NTFS
Fix run in normal mode
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\bndmss.exe
C:\WINDOWS\system32\CTsvcCDA.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\system32\HPZipm12.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\WINDOWS\system32\PnkBstrA.exe
C:\WINDOWS\system32\PnkBstrB.exe
C:\WINDOWS\system32\PSIService.exe
c:\Program Files\Common Files\Protexis\License Service\PsiService_2.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\userinit.exe
C:\Documents and Settings\Jer\reader_s.exe
C:\Documents and Settings\Jer\Application Data\Microsoft\Live Search\Notification-LiveSearch.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Documents and Settings\Jer\Application Data\Microsoft\Live Search\Mise-a-jour-LiveSearch.exe
C:\Documents and Settings\Jer\Desktop\SmitfraudFix\Policies.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\prylxoqb.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Windows NT\Accessories\wordpad.exe
C:\WINDOWS\system32\11.tmp
C:\WINDOWS\System32\reader_s.exe
C:\Documents and Settings\Jer\Desktop\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\explorer.exe
c:\lsass.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
C:\WINDOWS\ld08.exe FOUND !
C:\WINDOWS\pp06.exe FOUND !
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
C:\WINDOWS\system32\ahtn.htm FOUND !
C:\WINDOWS\system32\frmwrk32.exe FOUND !
C:\WINDOWS\system32\SYS32DLL.exe FOUND !
C:\WINDOWS\system32\warning.gif FOUND !
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Jer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Jer\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Jer\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Start Menu
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Jer\FAVORI~1
»»»»»»»»»»»»»»»»»»»»»»»» Desktop
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
C:\Program Files\Google\googletoolbar1.dll FOUND !
»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys
»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="My Current Home Page"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, following keys are not inevitably infected!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, following keys are not inevitably infected!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"="C:\\WINDOWS\\system32\\yerofata.dll c:\\progra~1\\ThunMail\\testabd.dll c:\\windows\\system32\\webuliwu.dll"
"LoadAppInit_DLLs"=dword:00000001
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: WAN (PPP/SLIP) Interface
DNS Server Search Order: 195.238.2.22
DNS Server Search Order: 195.238.2.21
HKLM\SYSTEM\CCS\Services\Tcpip\..\{EEE6AFE8-4926-4A00-A2CB-05823F241B6E}: NameServer=195.238.2.22 195.238.2.21
HKLM\SYSTEM\CS3\Services\Tcpip\..\{EEE6AFE8-4926-4A00-A2CB-05823F241B6E}: NameServer=195.238.2.22 195.238.2.21
»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection
»»»»»»»»»»»»»»»»»»»»»»»» End
neophyte***
Messages postés
3110
Date d'inscription
samedi 14 février 2009
Statut
Contributeur sécurité
Dernière intervention
9 août 2021
194
12 mai 2009 à 21:34
12 mai 2009 à 21:34
slt tout le monde ;)
re bushidoo
suis la procedure de destrio !!! j'ai zappé quelquechose que je n'aurais pas du :(
et le temps joue en ta defaveur donc suis les procedures rapidement...(dans la mesure du possible biensur)
et connectes toi au net au MINIMUM le temps que la desinfection soit terminée, Virut est un virus extrememnt virulent qui s'il n'est pas pris a temps te menera au formatage !
re bushidoo
suis la procedure de destrio !!! j'ai zappé quelquechose que je n'aurais pas du :(
et le temps joue en ta defaveur donc suis les procedures rapidement...(dans la mesure du possible biensur)
et connectes toi au net au MINIMUM le temps que la desinfection soit terminée, Virut est un virus extrememnt virulent qui s'il n'est pas pris a temps te menera au formatage !