Rapport analyse Navilog pour Navipromo.aa et

Fermé
purpaysan - 19 mai 2009 à 22:02
 Mr_Bull - 3 juin 2009 à 18:21
Bonjour,

J'ai un antivirus AVG, et celui ci m'a detecte 2 trojan NaviPromo AA et AF. Apres avoir qques forums sur ce virus, j'ai installe navilog, et fait tourner le module de recherche.
Comme demande par le programme, je copie colle les logs de la recherche en esperant que qqun pourra me donner les prochaines etapes a suivre.

Par avance merci

Search Navipromo version 3.7.7 commencé le 19/05/2009 à 21:20:48,00

!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!

Outil exécuté depuis C:\Program Files\navilog1

Mise à jour le 12.05.2009 à 18h00 par IL-MAFIOSO

Microsoft® Windows Vista™ Édition Familiale Premium ( v6.0.6001 ) Service Pack 1
X86-based PC ( Multiprocessor Free : Intel(R) Core(TM)2 Duo CPU T5250 @ 1.50GHz )
BIOS : Ver 1.00PARTTBL
USER : Mumu ( Not Administrator ! )
BOOT : Normal boot




C:\ (Local Disk) - NTFS - Total:74 Go (Free:17 Go)
E:\ (Local Disk) - NTFS - Total:73 Go (Free:59 Go)
F:\ (CD or DVD)


Recherche executé en mode normal


*** Recherche dossiers dans "C:\Windows" ***


*** Recherche dossiers dans "C:\Program Files" ***

...\WebMediaPlayer trouvé !

*** Recherche dossiers dans "c:\progra~2\micros~1\windows\startm~1\programs" ***

...\WebMediaPlayer trouvé !

*** Recherche dossiers dans "c:\progra~2\micros~1\windows\startm~1" ***


*** Recherche dossiers dans "C:\ProgramData" ***


*** Recherche dossiers dans "c:\users\mumu\appdata\roaming\micros~1\windows\startm~1\programs" ***


*** Recherche dossiers dans "C:\Users\Mumu\AppData\Local\virtualstore\Program Files" ***


*** Recherche dossiers dans "C:\Users\INVIT~1\AppData\Local\virtualstore\Program Files" ***


*** Recherche dossiers dans "C:\Users\Loup\AppData\Local\virtualstore\Program Files" ***



*** Recherche dossiers dans "C:\Users\Mumu\AppData\Local" ***



*** Recherche dossiers dans "C:\Users\INVIT~1\AppData\Local" ***



*** Recherche dossiers dans "C:\Users\Loup\AppData\Local" ***




*** Recherche dossiers dans "C:\Users\Mumu\AppData\Roaming" ***


*** Recherche dossiers dans "C:\Users\INVIT~1\appdata\roaming" ***


*** Recherche dossiers dans "C:\Users\Loup\appdata\roaming" ***


*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net



*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!

* Recherche dans "C:\Windows\system32" *

* Recherche dans "C:\Users\Mumu\AppData\Local\Microsoft" *

* Recherche dans "C:\Users\Mumu\AppData\Local" *

* Recherche dans "C:\Users\INVIT~1\AppData\Local" *

* Recherche dans "C:\Users\Loup\AppData\Local" *



*** Recherche fichiers ***


C:\Windows\system32\nvs2.inf trouvé !

*** Recherche clés spécifiques dans le Registre ***
!! Les clés trouvées ne sont pas forcément infectées !!

HKEY_CURRENT_USER\Software\Lanconfig

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"kgeequa"="\"c:\\users\\mumu\\appdata\\local\\kgeequa.exe\" kgeequa"


*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)

1)Recherche nouveaux fichiers Instant Access :


2)Recherche Heuristique :

* Dans "C:\Windows\system32" :


* Dans "C:\Users\Mumu\AppData\Local\Microsoft" :


* Dans "C:\Users\Mumu\AppData\Local" :

kgeequa.exe trouvé !
kgeequa.dat trouvé !
kgeequa_nav.dat trouvé !
kgeequa_navps.dat trouvé !
kgeequa.bat trouvé !
oeioa_navfx.dat trouvé !
ywwis_navfx.dat trouvé !

* Dans "C:\Users\INVIT~1\AppData\Local" :


* Dans "C:\Users\Loup\AppData\Local" :


3)Recherche Certificats :

Certificat Egroup trouvé !
Certificat Electronic-Group trouvé !
Certificat Montorgueil absent !
Certificat OOO-Favorit trouvé !
Certificat Sunny-Day-Design-Ltd absent !

4)Recherche autres dossiers et fichiers connus :



*** Analyse terminée le 19/05/2009 à 21:52:17,61 ***
A voir également:

2 réponses

jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
19 mai 2009 à 22:03
slt,



Veille à ce que le contrôle des comptes utilisateurs (UAC) soit désactivé.
Fais un Clic-droit sur le raccourci Navilog1 présent sur ton bureau et choisis "Exécuter en tant qu'administrateur".

Au menu principal, Fais le choix 2
Laisse toi guider et patiente.
Le fix va t'informer qu'il va alors redémarrer ton PC
Ferme toutes les fenêtres ouvertes et enregistre tes documents personnels ouverts
Appuie sur une touche comme demandé.
(si ton Pc ne redémarre pas automatiquement, fais-le toi-même)
Au redémarrage de ton PC, choisis ta session habituelle si nécessaire.
Patiente jusqu'au message :
*** Nettoyage Termine le ..... ***
Le blocnote va s'ouvrir.
Sauvegarde le rapport de manière à le retrouver
Referme le blocnote. Ton bureau va réapparaître
Réactive le contrôle des comptes utilisateurs (UAC)

PS:Si ton bureau ne réapparaît pas, fais CTRL+ALT+SUPP pour ouvrir le gestionnaire de tâches.
Puis rends-toi à l'onglet "processus". Clique en haut à gauche sur fichiers et choisis "exécuter"
Tape explorer et valide. Cela te fera apparaître ton bureau



_________________


Télécharge ici :

http://images.malwareremoval.com/random/RSIT.exe

random's system information tool (RSIT) par andom/random et sauvegarde-le sur le Bureau.

Double-clique sur RSIT.exe afin de lancer RSIT.

Clique Continue à l'écran Disclaimer.

Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.

Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.

Poste le contenu de log.txt (<<qui sera affiché)
ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).

NB : Les rapports sont sauvegardés dans le dossier C:\rsit
0
bonjour, je suis aussi infecté par ces deux chevaux de troie. je vous envoie le résultat d'analyse de navilog1 et attend votre feu vert pr passer à l'étape 2. Merci d'avance

Search Navipromo version 3.7.7 commencé le 03/06/2009 à 12:17:19,68

!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!

Outil exécuté depuis C:\Program Files\navilog1

Mise à jour le 12.05.2009 à 18h00 par IL-MAFIOSO

Microsoft® Windows Vista™ Édition Familiale Premium ( v6.0.6001 ) Service Pack 1
X86-based PC ( Multiprocessor Free : Intel(R) Core(TM)2 Duo CPU T8100 @ 2.10GHz )
BIOS : Phoenix ROM BIOS PLUS Version 1.10 A08
USER : Josh ( Administrator )
BOOT : Normal boot




C:\ (Local Disk) - NTFS - Total:220 Go (Free:72 Go)
D:\ (Local Disk) - NTFS - Total:9 Go (Free:5 Go)
E:\ (CD or DVD)
H:\ (CD or DVD)


Recherche executé en mode normal


*** Recherche dossiers dans "C:\Windows" ***


*** Recherche dossiers dans "C:\Program Files" ***


*** Recherche dossiers dans "c:\progra~2\micros~1\windows\startm~1\programs" ***


*** Recherche dossiers dans "c:\progra~2\micros~1\windows\startm~1" ***


*** Recherche dossiers dans "C:\ProgramData" ***


*** Recherche dossiers dans "c:\users\josh\appdata\roaming\micros~1\windows\startm~1\programs" ***


*** Recherche dossiers dans "C:\Users\Josh\AppData\Local\virtualstore\Program Files" ***



*** Recherche dossiers dans "C:\Users\Josh\AppData\Local" ***




*** Recherche dossiers dans "C:\Users\Josh\AppData\Roaming" ***


*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net



*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!

* Recherche dans "C:\Windows\system32" *

* Recherche dans "C:\Users\Josh\AppData\Local\Microsoft" *

* Recherche dans "C:\Users\Josh\AppData\Local\virtualstore\windows\system32" *

* Recherche dans "C:\Users\Josh\AppData\Local" *



*** Recherche fichiers ***



*** Recherche clés spécifiques dans le Registre ***
!! Les clés trouvées ne sont pas forcément infectées !!


[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"omwggiu"="\"c:\\users\\josh\\appdata\\local\\omwggiu.exe\" omwggiu"


*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)

1)Recherche nouveaux fichiers Instant Access :


2)Recherche Heuristique :

* Dans "C:\Windows\system32" :


* Dans "C:\Users\Josh\AppData\Local\Microsoft" :


* Dans "C:\Users\Josh\AppData\Local\virtualstore\windows\system32" :


* Dans "C:\Users\Josh\AppData\Local" :

omwggiu.exe trouvé !
omwggiu.dat trouvé !
omwggiu_nav.dat trouvé !
omwggiu_navps.dat trouvé !
omwggiu.bat trouvé !

3)Recherche Certificats :

Certificat Egroup absent !
Certificat Electronic-Group absent !
Certificat Montorgueil absent !
Certificat OOO-Favorit absent !
Certificat Sunny-Day-Design-Ltd absent !

4)Recherche autres dossiers et fichiers connus :



*** Analyse terminée le 03/06/2009 à 12:31:33,64 ***
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
3 juin 2009 à 13:43
tu peux faire l'option 2
0
ok merci, c'est gentils
0