Win32/BRontok / Rapport hijacthis
Fermé
esca91
Messages postés
4
Date d'inscription
dimanche 21 juin 2009
Statut
Membre
Dernière intervention
21 juin 2009
-
21 juin 2009 à 10:18
Utilisateur anonyme - 24 juin 2009 à 10:18
Utilisateur anonyme - 24 juin 2009 à 10:18
A voir également:
- Win32/BRontok / Rapport hijacthis
- Puadimanager win32 ✓ - Forum Virus
- Plan rapport de stage - Guide
- Hacktool win32 autokms ✓ - Forum Virus
- Win32:malware-gen ✓ - Forum Virus
- Trojan win32 - Forum Virus
7 réponses
Utilisateur anonyme
21 juin 2009 à 10:44
21 juin 2009 à 10:44
Hello
Comment peux-tu affirmer que tu es infectée, et même donner le nom de ton infection ? Une alerte de ton anti-virus?
Il y a quelque chose de pas net dans ton rapport;
● Rends toi sur ce site :
https://www.virustotal.com/gui/
● Clique sur " parcourir " et copie/colle ceci à gauche (en gras):
C:\Users\emilie\AppData\Local\Temp\Low\Google\dwms.exe
● Clique sur ouvrir, puis Envoyer le fichier.
● Un rapport va s'élaborer ligne à ligne.
● Attends la fin. Il doit comprendre la taille du fichier envoyé.
● Sauvegarde le rapport avec le bloc-note.
● Copie le dans ta réponse.
(!) Si VirusTotal indique que le fichier a déjà été analysé, cliquer sur le bouton Reanalyser le fichier maintenant
++
Win32/BRontok / Rapport hijacthis
Comment peux-tu affirmer que tu es infectée, et même donner le nom de ton infection ? Une alerte de ton anti-virus?
Il y a quelque chose de pas net dans ton rapport;
● Rends toi sur ce site :
https://www.virustotal.com/gui/
● Clique sur " parcourir " et copie/colle ceci à gauche (en gras):
C:\Users\emilie\AppData\Local\Temp\Low\Google\dwms.exe
● Clique sur ouvrir, puis Envoyer le fichier.
● Un rapport va s'élaborer ligne à ligne.
● Attends la fin. Il doit comprendre la taille du fichier envoyé.
● Sauvegarde le rapport avec le bloc-note.
● Copie le dans ta réponse.
(!) Si VirusTotal indique que le fichier a déjà été analysé, cliquer sur le bouton Reanalyser le fichier maintenant
++
esca91
Messages postés
4
Date d'inscription
dimanche 21 juin 2009
Statut
Membre
Dernière intervention
21 juin 2009
21 juin 2009 à 10:56
21 juin 2009 à 10:56
Re,
Oui une alerte windows me donne ce nom de virus.
Voici le rapport de virus total :
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.18 2009.06.21 -
AhnLab-V3 5.0.0.2 2009.06.20 -
AntiVir 7.9.0.193 2009.06.21 -
Antiy-AVL 2.0.3.1 2009.06.19 -
Authentium 5.1.2.4 2009.06.20 -
Avast 4.8.1335.0 2009.06.20 -
AVG 8.5.0.339 2009.06.21 -
BitDefender 7.2 2009.06.21 -
CAT-QuickHeal 10.00 2009.06.19 -
ClamAV 0.94.1 2009.06.20 -
Comodo 1382 2009.06.21 -
DrWeb 5.0.0.12182 2009.06.21 -
eSafe 7.0.17.0 2009.06.18 -
eTrust-Vet 31.6.6570 2009.06.19 Win32/Banbot!generic
F-Prot 4.4.4.56 2009.06.20 -
F-Secure 8.0.14470.0 2009.06.19 -
Fortinet 3.117.0.0 2009.06.21 -
GData 19 2009.06.21 -
Ikarus T3.1.1.59.0 2009.06.21 -
Jiangmin 11.0.706 2009.06.21 -
K7AntiVirus 7.10.768 2009.06.19 -
Kaspersky 7.0.0.125 2009.06.21 -
McAfee 5652 2009.06.20 -
McAfee+Artemis 5652 2009.06.20 -
McAfee-GW-Edition 6.7.6 2009.06.21 Win32.LooksLike.Downloader.gen
Microsoft 1.4803 2009.06.21 -
NOD32 4174 2009.06.20 -
Norman 6.01.09 2009.06.19 -
nProtect 2009.1.8.0 2009.06.21 -
Panda 10.0.0.16 2009.06.20 Suspicious file
PCTools 4.4.2.0 2009.06.20 -
Prevx 3.0 2009.06.21 High Risk Fraudulent Security Program
Rising 21.34.62.00 2009.06.21 -
Sophos 4.42.0 2009.06.21 -
Sunbelt 3.2.1858.2 2009.06.20 -
Symantec 1.4.4.12 2009.06.21 -
TheHacker 6.3.4.3.350 2009.06.20 -
TrendMicro 8.950.0.1094 2009.06.20 -
VBA32 3.12.10.7 2009.06.21 -
ViRobot 2009.6.19.1796 2009.06.19 -
VirusBuster 4.6.5.0 2009.06.20 -
Information additionnelle
File size: 122368 bytes
MD5...: c52c03addd2fc7325d4229980b7bd40b
SHA1..: 552ae62408ce7bc85bbf27365eae667efe0c7ae6
SHA256: 495a701ba816485f295eb12eeaa965e4050dd26f36b2865b66863d77a05bfb83
ssdeep: 3072:EOmAdsgVwuMpsNQxLfp+iYm8Gbk26grKZLEj7:EOmAdsgVwuvcLfsiLbygr
9j7
PEiD..: -
TrID..: File type identification
Win32 Executable Generic (58.3%)
Win16/32 Executable Delphi generic (14.1%)
Generic Win/DOS Executable (13.7%)
DOS Executable Generic (13.6%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0xb070
timedatestamp.....: 0x2a425e19 (Fri Jun 19 22:22:17 1992)
machinetype.......: 0x14c (I386)
( 8 sections )
name viradd virsiz rawdsiz ntrpy md5
CODE 0x1000 0xb46c 0xb600 6.85 14dd6af545899a6e1df3b02941d8a45b
DATA 0xd000 0x5a4 0x600 4.26 9736f9627d5baa305a4017fbd36c6e42
BSS 0xe000 0x1b65 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.idata 0x10000 0xb24 0xc00 4.60 70f407cdba4b0822e32c6cd656b3b4bb
.tls 0x11000 0x8 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.rdata 0x12000 0x18 0x200 0.21 e58c541b94029c92ab2305443efbed5f
.reloc 0x13000 0x978 0xa00 6.54 1905aced6ebd9046a663a1119a54d3be
.rsrc 0x14000 0x10488 0x10600 7.71 a25c1d327ee5d1f4bddeaa831aae9f5b
( 10 imports )
> kernel32.dll: DeleteCriticalSection, LeaveCriticalSection, EnterCriticalSection, InitializeCriticalSection, VirtualFree, VirtualAlloc, LocalFree, LocalAlloc, GetVersion, GetCurrentThreadId, GetThreadLocale, GetStartupInfoA, GetModuleFileNameA, GetLocaleInfoA, GetCommandLineA, FreeLibrary, ExitProcess, WriteFile, UnhandledExceptionFilter, RtlUnwind, RaiseException, GetStdHandle
> user32.dll: GetKeyboardType, MessageBoxA, CharNextA
> advapi32.dll: RegQueryValueExA, RegOpenKeyExA, RegCloseKey
> oleaut32.dll: SysFreeString
> kernel32.dll: TlsSetValue, TlsGetValue, LocalAlloc, GetModuleHandleA
> advapi32.dll: RegSetValueExA, RegQueryValueExA, RegOpenKeyExA, RegDeleteValueA, RegCloseKey
> kernel32.dll: lstrlenA, lstrcpyA, lstrcmpiA, lstrcatA, WriteFile, VirtualProtect, Sleep, SizeofResource, ReadFile, LockResource, LoadResource, LoadLibraryA, HeapFree, HeapAlloc, GetVolumeInformationA, GetTickCount, GetProcessHeap, GetProcAddress, GetModuleHandleA, GetLastError, GetFileAttributesA, GetEnvironmentVariableA, GetComputerNameA, FreeResource, FreeLibrary, FindResourceA, FindNextFileA, FindFirstFileA, FindClose, FileTimeToLocalFileTime, FileTimeToDosDateTime, CreateFileA, CreateDirectoryA, CloseHandle
> gdi32.dll: TextOutA, StretchBlt, SetTextColor, SetBkMode, SetBkColor, SelectObject, MoveToEx, LineTo, DeleteObject, DeleteDC, CreatePen, CreateFontIndirectA, CreateCompatibleDC, BitBlt
> user32.dll: CreateWindowExA, UpdateWindow, UnregisterClassA, TranslateMessage, SystemParametersInfoA, ShowWindow, SetWindowPos, SetWindowLongA, SetCursor, SendMessageA, ScreenToClient, RegisterClassA, PostQuitMessage, PeekMessageA, LoadImageA, LoadIconA, LoadCursorA, KillTimer, GetWindowLongA, GetSysColorBrush, GetSysColor, GetDC, GetCursorPos, FillRect, EndPaint, DrawIconEx, DrawIcon, DispatchMessageA, DestroyWindow, DefWindowProcA, CallWindowProcA, BringWindowToTop, BeginPaint, CharLowerBuffA
> shell32.dll: ShellExecuteA
( 0 exports )
PDFiD.: -
RDS...: NSRL Reference Data Set
-
Prevx info: <a href='http://info.prevx.com/aboutprogramtext.asp?PX5=58F7F397005E631FDEA101EC5399AF006442DE64' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=58F7F397005E631FDEA101EC5399AF006442DE64</a>
Oui une alerte windows me donne ce nom de virus.
Voici le rapport de virus total :
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.18 2009.06.21 -
AhnLab-V3 5.0.0.2 2009.06.20 -
AntiVir 7.9.0.193 2009.06.21 -
Antiy-AVL 2.0.3.1 2009.06.19 -
Authentium 5.1.2.4 2009.06.20 -
Avast 4.8.1335.0 2009.06.20 -
AVG 8.5.0.339 2009.06.21 -
BitDefender 7.2 2009.06.21 -
CAT-QuickHeal 10.00 2009.06.19 -
ClamAV 0.94.1 2009.06.20 -
Comodo 1382 2009.06.21 -
DrWeb 5.0.0.12182 2009.06.21 -
eSafe 7.0.17.0 2009.06.18 -
eTrust-Vet 31.6.6570 2009.06.19 Win32/Banbot!generic
F-Prot 4.4.4.56 2009.06.20 -
F-Secure 8.0.14470.0 2009.06.19 -
Fortinet 3.117.0.0 2009.06.21 -
GData 19 2009.06.21 -
Ikarus T3.1.1.59.0 2009.06.21 -
Jiangmin 11.0.706 2009.06.21 -
K7AntiVirus 7.10.768 2009.06.19 -
Kaspersky 7.0.0.125 2009.06.21 -
McAfee 5652 2009.06.20 -
McAfee+Artemis 5652 2009.06.20 -
McAfee-GW-Edition 6.7.6 2009.06.21 Win32.LooksLike.Downloader.gen
Microsoft 1.4803 2009.06.21 -
NOD32 4174 2009.06.20 -
Norman 6.01.09 2009.06.19 -
nProtect 2009.1.8.0 2009.06.21 -
Panda 10.0.0.16 2009.06.20 Suspicious file
PCTools 4.4.2.0 2009.06.20 -
Prevx 3.0 2009.06.21 High Risk Fraudulent Security Program
Rising 21.34.62.00 2009.06.21 -
Sophos 4.42.0 2009.06.21 -
Sunbelt 3.2.1858.2 2009.06.20 -
Symantec 1.4.4.12 2009.06.21 -
TheHacker 6.3.4.3.350 2009.06.20 -
TrendMicro 8.950.0.1094 2009.06.20 -
VBA32 3.12.10.7 2009.06.21 -
ViRobot 2009.6.19.1796 2009.06.19 -
VirusBuster 4.6.5.0 2009.06.20 -
Information additionnelle
File size: 122368 bytes
MD5...: c52c03addd2fc7325d4229980b7bd40b
SHA1..: 552ae62408ce7bc85bbf27365eae667efe0c7ae6
SHA256: 495a701ba816485f295eb12eeaa965e4050dd26f36b2865b66863d77a05bfb83
ssdeep: 3072:EOmAdsgVwuMpsNQxLfp+iYm8Gbk26grKZLEj7:EOmAdsgVwuvcLfsiLbygr
9j7
PEiD..: -
TrID..: File type identification
Win32 Executable Generic (58.3%)
Win16/32 Executable Delphi generic (14.1%)
Generic Win/DOS Executable (13.7%)
DOS Executable Generic (13.6%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0xb070
timedatestamp.....: 0x2a425e19 (Fri Jun 19 22:22:17 1992)
machinetype.......: 0x14c (I386)
( 8 sections )
name viradd virsiz rawdsiz ntrpy md5
CODE 0x1000 0xb46c 0xb600 6.85 14dd6af545899a6e1df3b02941d8a45b
DATA 0xd000 0x5a4 0x600 4.26 9736f9627d5baa305a4017fbd36c6e42
BSS 0xe000 0x1b65 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.idata 0x10000 0xb24 0xc00 4.60 70f407cdba4b0822e32c6cd656b3b4bb
.tls 0x11000 0x8 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.rdata 0x12000 0x18 0x200 0.21 e58c541b94029c92ab2305443efbed5f
.reloc 0x13000 0x978 0xa00 6.54 1905aced6ebd9046a663a1119a54d3be
.rsrc 0x14000 0x10488 0x10600 7.71 a25c1d327ee5d1f4bddeaa831aae9f5b
( 10 imports )
> kernel32.dll: DeleteCriticalSection, LeaveCriticalSection, EnterCriticalSection, InitializeCriticalSection, VirtualFree, VirtualAlloc, LocalFree, LocalAlloc, GetVersion, GetCurrentThreadId, GetThreadLocale, GetStartupInfoA, GetModuleFileNameA, GetLocaleInfoA, GetCommandLineA, FreeLibrary, ExitProcess, WriteFile, UnhandledExceptionFilter, RtlUnwind, RaiseException, GetStdHandle
> user32.dll: GetKeyboardType, MessageBoxA, CharNextA
> advapi32.dll: RegQueryValueExA, RegOpenKeyExA, RegCloseKey
> oleaut32.dll: SysFreeString
> kernel32.dll: TlsSetValue, TlsGetValue, LocalAlloc, GetModuleHandleA
> advapi32.dll: RegSetValueExA, RegQueryValueExA, RegOpenKeyExA, RegDeleteValueA, RegCloseKey
> kernel32.dll: lstrlenA, lstrcpyA, lstrcmpiA, lstrcatA, WriteFile, VirtualProtect, Sleep, SizeofResource, ReadFile, LockResource, LoadResource, LoadLibraryA, HeapFree, HeapAlloc, GetVolumeInformationA, GetTickCount, GetProcessHeap, GetProcAddress, GetModuleHandleA, GetLastError, GetFileAttributesA, GetEnvironmentVariableA, GetComputerNameA, FreeResource, FreeLibrary, FindResourceA, FindNextFileA, FindFirstFileA, FindClose, FileTimeToLocalFileTime, FileTimeToDosDateTime, CreateFileA, CreateDirectoryA, CloseHandle
> gdi32.dll: TextOutA, StretchBlt, SetTextColor, SetBkMode, SetBkColor, SelectObject, MoveToEx, LineTo, DeleteObject, DeleteDC, CreatePen, CreateFontIndirectA, CreateCompatibleDC, BitBlt
> user32.dll: CreateWindowExA, UpdateWindow, UnregisterClassA, TranslateMessage, SystemParametersInfoA, ShowWindow, SetWindowPos, SetWindowLongA, SetCursor, SendMessageA, ScreenToClient, RegisterClassA, PostQuitMessage, PeekMessageA, LoadImageA, LoadIconA, LoadCursorA, KillTimer, GetWindowLongA, GetSysColorBrush, GetSysColor, GetDC, GetCursorPos, FillRect, EndPaint, DrawIconEx, DrawIcon, DispatchMessageA, DestroyWindow, DefWindowProcA, CallWindowProcA, BringWindowToTop, BeginPaint, CharLowerBuffA
> shell32.dll: ShellExecuteA
( 0 exports )
PDFiD.: -
RDS...: NSRL Reference Data Set
-
Prevx info: <a href='http://info.prevx.com/aboutprogramtext.asp?PX5=58F7F397005E631FDEA101EC5399AF006442DE64' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=58F7F397005E631FDEA101EC5399AF006442DE64</a>
Utilisateur anonyme
21 juin 2009 à 10:59
21 juin 2009 à 10:59
Re,
Okay.
Je pense que tu t'es trompée concernant Virus Total..
Recommence stp.
****************************************************************************
● Désactive l'UAC ( Activé, il peut géner les programmes de désinfection ) :
- Va dans démarrer puis panneau de configuration
- Double Clique sur l'icône "Comptes d'utilisateurs"
- Clique ensuite sur désactiver et valide.
https://www.zebulon.fr/astuces/pratique/220-desactiver-l-uac-dans-vista.html
Télécharge CleanX-II de sUBs ici :
http://download.bleepingcomputer.com/sUBs/CleanX-II.exe
Déconnecte tes accès internet. Coupe tous les accès physiques (débranchement du modem, ...).
Ferme toutes les applications.
Désactive puis réactive ta restauration système.
Double-clique sur CleanX-II.exe pour démarrer la réparation.
Clique OK lorsque tu reçois un message d'avertissement.
A la fin du scan (qui peut prendre plusieurs minutes, patiente le temps qu'il finisse), il va produire un message d'erreur (parce que l'outil ne prend pas en compte la copie pour un Windows français). Pour contourner cette erreur, fais ceci :
Démarrer, exécuter et tape %temp%\report.txt . Le bloc-note va ouvrir le rapport.
Si ce rapport montre qu'il reste encore des fichiers infectés (en fin de rapport après "POST RUN ANALYSIS"), relance l'outil une nouvelle fois.
Ouvre à nouveau le rapport avec la méthode ci-dessus et copie le dans ta réponse. S'il reste encore des fichiers infectés, inutile de relancer encore l'outil. Il faut examiner le rapport.
++
Okay.
Je pense que tu t'es trompée concernant Virus Total..
Fichier Nouveau_Document_texte.txt reçu le 2009.06.21 08:55:22 (UTC)Antivirus Version
Recommence stp.
****************************************************************************
● Désactive l'UAC ( Activé, il peut géner les programmes de désinfection ) :
- Va dans démarrer puis panneau de configuration
- Double Clique sur l'icône "Comptes d'utilisateurs"
- Clique ensuite sur désactiver et valide.
https://www.zebulon.fr/astuces/pratique/220-desactiver-l-uac-dans-vista.html
Télécharge CleanX-II de sUBs ici :
http://download.bleepingcomputer.com/sUBs/CleanX-II.exe
Déconnecte tes accès internet. Coupe tous les accès physiques (débranchement du modem, ...).
Ferme toutes les applications.
Désactive puis réactive ta restauration système.
Double-clique sur CleanX-II.exe pour démarrer la réparation.
Clique OK lorsque tu reçois un message d'avertissement.
A la fin du scan (qui peut prendre plusieurs minutes, patiente le temps qu'il finisse), il va produire un message d'erreur (parce que l'outil ne prend pas en compte la copie pour un Windows français). Pour contourner cette erreur, fais ceci :
Démarrer, exécuter et tape %temp%\report.txt . Le bloc-note va ouvrir le rapport.
Si ce rapport montre qu'il reste encore des fichiers infectés (en fin de rapport après "POST RUN ANALYSIS"), relance l'outil une nouvelle fois.
Ouvre à nouveau le rapport avec la méthode ci-dessus et copie le dans ta réponse. S'il reste encore des fichiers infectés, inutile de relancer encore l'outil. Il faut examiner le rapport.
++
esca91
Messages postés
4
Date d'inscription
dimanche 21 juin 2009
Statut
Membre
Dernière intervention
21 juin 2009
21 juin 2009 à 11:02
21 juin 2009 à 11:02
Oui j'ai vu sa, je viens d emettre a jour mon second poste avec la nouvel LOG :)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
21 juin 2009 à 11:13
21 juin 2009 à 11:13
Re,
Très bien ;)
Le fichier est néfaste, on va le supprimer.
Fait la procédure avec CleanX-II stp.
++
Très bien ;)
Le fichier est néfaste, on va le supprimer.
Fait la procédure avec CleanX-II stp.
++
esca91
Messages postés
4
Date d'inscription
dimanche 21 juin 2009
Statut
Membre
Dernière intervention
21 juin 2009
21 juin 2009 à 19:03
21 juin 2009 à 19:03
Re,
Le logiciel CleanX-II a tourner tout l'après-midi sans ce terminer...
voici ce que j'avais a l'écran
Stopping Processes......
Scanning for Brontok executables.....
Removing known Brontok executables.....
C:\autoexec.bat
Accès refusé.
Prepairing Analysis Report .....
Le logiciel CleanX-II a tourner tout l'après-midi sans ce terminer...
voici ce que j'avais a l'écran
Stopping Processes......
Scanning for Brontok executables.....
Removing known Brontok executables.....
C:\autoexec.bat
Accès refusé.
Prepairing Analysis Report .....
Utilisateur anonyme
24 juin 2009 à 10:18
24 juin 2009 à 10:18
Bonjour,
Pas de rapport?
+
Pas de rapport?
Démarrer, exécuter et tape %temp%\report.txt . Le bloc-note va ouvrir le rapport.
+