Trojan/rustock-b
axel_delarge
Messages postés
5
Statut
Membre
-
fix200 Messages postés 3365 Statut Contributeur sécurité -
fix200 Messages postés 3365 Statut Contributeur sécurité -
Bonjour,
mon ordi déconne depuis 3/4 jours: aucun logiciel ne fonctionne et les icones s'affichent bizarement, il semblerait qu'un virus empeche ait "coupé" la liaison entre les raccourcie et les logiciel de leur dossier. Pour preuve à chaque fois que je double clique, windows me demande de choisir dans une liste de programme.
En allant sur un site internet, celui-ci m'a dit que je suis infecté par le virus trojan/rustock-b. Le problème c'est qu'avast n'a trouvé que 2/3 fichiers infectés et que je ne peux pas installer de nouveau logiceil anti virus. Je ne peux pas non plus lancer de restauration du système (j'ai lu qualque part que le virus est justement là).
Est-ce que vous pouvez m'aider stp?
mon ordi déconne depuis 3/4 jours: aucun logiciel ne fonctionne et les icones s'affichent bizarement, il semblerait qu'un virus empeche ait "coupé" la liaison entre les raccourcie et les logiciel de leur dossier. Pour preuve à chaque fois que je double clique, windows me demande de choisir dans une liste de programme.
En allant sur un site internet, celui-ci m'a dit que je suis infecté par le virus trojan/rustock-b. Le problème c'est qu'avast n'a trouvé que 2/3 fichiers infectés et que je ne peux pas installer de nouveau logiceil anti virus. Je ne peux pas non plus lancer de restauration du système (j'ai lu qualque part que le virus est justement là).
Est-ce que vous pouvez m'aider stp?
A voir également:
- Trojan/rustock-b
- B&you - Guide
- Trojan remover - Télécharger - Antivirus & Antimalwares
- Voyant c et b imprimante canon - Forum Imprimante
- Réinitialiser tv essentiel b - Forum Téléviseurs
- Virus trojan al11 ✓ - Forum Virus
29 réponses
Désactive l'UAC: controle de compte d'utilisateur
Clique sur le menu Démarrer puis sur Panneau de configuration , Comptes d'utilisateurs
Clique sur Activer ou désactiver le contrôle des comptes d'utilisateurs:
Une nouvelle fenêtre s'ouvre,décoche la case Utiliser le contrôle des comptes d'utilisateurs pour vous aider à protéger votre ordinateur puis OK:
Une demande s'affiche si vous voulez redémarrer votre ordinateur, clique sur redémarrer maintenant
https://forums.cnetfrance.fr
Télécharge Smitfraudfix
Ouvre ce lien (merci a S!RI pour ce programme). http://siri.urz.free.fr/Fix/SmitfraudFix.php
le mieux serait que tu désactives tes protections résidente "anti-virus et anti-spyware"
le temps d'installer smitfraudfix et de faire l'analyse.
et télécharge SmitfraudFix.exe.
Double-clique sur SmitfraudFix.exe (Sous Vista, il faut cliquer droit sur SmitfraudFix et choisir Exécuter en tant qu'administrateur).
Exécute le en choisissant l’option 1
il va générer un rapport
Copie/colle le sur le poste stp.
Process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus, ect...) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
une petites démo en vidéo :http://pagesperso-orange.fr/rginformatique/section%20virus/smitfraudfix.htm
Clique sur le menu Démarrer puis sur Panneau de configuration , Comptes d'utilisateurs
Clique sur Activer ou désactiver le contrôle des comptes d'utilisateurs:
Une nouvelle fenêtre s'ouvre,décoche la case Utiliser le contrôle des comptes d'utilisateurs pour vous aider à protéger votre ordinateur puis OK:
Une demande s'affiche si vous voulez redémarrer votre ordinateur, clique sur redémarrer maintenant
https://forums.cnetfrance.fr
Télécharge Smitfraudfix
Ouvre ce lien (merci a S!RI pour ce programme). http://siri.urz.free.fr/Fix/SmitfraudFix.php
le mieux serait que tu désactives tes protections résidente "anti-virus et anti-spyware"
le temps d'installer smitfraudfix et de faire l'analyse.
et télécharge SmitfraudFix.exe.
Double-clique sur SmitfraudFix.exe (Sous Vista, il faut cliquer droit sur SmitfraudFix et choisir Exécuter en tant qu'administrateur).
Exécute le en choisissant l’option 1
il va générer un rapport
Copie/colle le sur le poste stp.
Process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus, ect...) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
une petites démo en vidéo :http://pagesperso-orange.fr/rginformatique/section%20virus/smitfraudfix.htm
Salut,
j'ai finalement installé spybot mais je ne peux pas le lancer car il n'arrive pas à télécharger les mise à jour.
Je vais esayer wort, mais je risque de rencontrer le même problème: lorsque j'execute un programme celui-ci ne trouve pas le fichier source (il faut alors que je fasse parcourir... mais ça ne marche pas à tout le coup).
j'ai finalement installé spybot mais je ne peux pas le lancer car il n'arrive pas à télécharger les mise à jour.
Je vais esayer wort, mais je risque de rencontrer le même problème: lorsque j'execute un programme celui-ci ne trouve pas le fichier source (il faut alors que je fasse parcourir... mais ça ne marche pas à tout le coup).
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Re ,
Car wareout installe aussi des faux codec comme Mega Codec blablabla que Smitfraudfix traite.
ça reviens donc au même xD
A+.
=)
Car wareout installe aussi des faux codec comme Mega Codec blablabla que Smitfraudfix traite.
ça reviens donc au même xD
A+.
=)
voici le rapport wort:
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\darty\Application Data\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\darty\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.77,85.255.112.206
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{E0BB461D-791F-4385-AC09-315A15B0039D}]
NameServer REG_SZ 85.255.112.145,85.255.112.194
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{F9AA207D-ECE2-441F-BA62-F8805BAC91D6}]
NameServer REG_SZ 85.255.112.77,85.255.112.206
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.77,85.255.112.206
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters\Interfaces\{E0BB461D-791F-4385-AC09-315A15B0039D}]
NameServer REG_SZ 85.255.112.145,85.255.112.194
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters\Interfaces\{F9AA207D-ECE2-441F-BA62-F8805BAC91D6}]
NameServer REG_SZ 85.255.112.77,85.255.112.206
[HKEY_LOCAL_MACHINE\System\ControlSet004\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.77,85.255.112.206
[HKEY_LOCAL_MACHINE\System\ControlSet004\Services\Tcpip\Parameters\Interfaces\{E0BB461D-791F-4385-AC09-315A15B0039D}]
NameServer REG_SZ 85.255.112.145,85.255.112.194
[HKEY_LOCAL_MACHINE\System\ControlSet004\Services\Tcpip\Parameters\Interfaces\{F9AA207D-ECE2-441F-BA62-F8805BAC91D6}]
NameServer REG_SZ 85.255.112.77,85.255.112.206
~~~~ Recherche de Rootkits ~~~~
_______________________________________________________________________
catchme 0.3.1398.3 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-08-14 20:35:18
Windows 5.1.2600 Service Pack 3 NTFS
scanning hidden files ...
scan completed successfully
hidden files: 0
_______________________________________________________________________
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
~~~~ Recherche d'infections dans C:\WINDOWS\TEMP\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\darty\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\darty\Application Data\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\darty\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.77,85.255.112.206
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{E0BB461D-791F-4385-AC09-315A15B0039D}]
NameServer REG_SZ 85.255.112.145,85.255.112.194
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{F9AA207D-ECE2-441F-BA62-F8805BAC91D6}]
NameServer REG_SZ 85.255.112.77,85.255.112.206
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.77,85.255.112.206
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters\Interfaces\{E0BB461D-791F-4385-AC09-315A15B0039D}]
NameServer REG_SZ 85.255.112.145,85.255.112.194
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters\Interfaces\{F9AA207D-ECE2-441F-BA62-F8805BAC91D6}]
NameServer REG_SZ 85.255.112.77,85.255.112.206
[HKEY_LOCAL_MACHINE\System\ControlSet004\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.77,85.255.112.206
[HKEY_LOCAL_MACHINE\System\ControlSet004\Services\Tcpip\Parameters\Interfaces\{E0BB461D-791F-4385-AC09-315A15B0039D}]
NameServer REG_SZ 85.255.112.145,85.255.112.194
[HKEY_LOCAL_MACHINE\System\ControlSet004\Services\Tcpip\Parameters\Interfaces\{F9AA207D-ECE2-441F-BA62-F8805BAC91D6}]
NameServer REG_SZ 85.255.112.77,85.255.112.206
~~~~ Recherche de Rootkits ~~~~
_______________________________________________________________________
catchme 0.3.1398.3 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-08-14 20:35:18
Windows 5.1.2600 Service Pack 3 NTFS
scanning hidden files ...
scan completed successfully
hidden files: 0
_______________________________________________________________________
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
~~~~ Recherche d'infections dans C:\WINDOWS\TEMP\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\darty\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ