Pb virus braviax.exe ???
Résolu/Fermé
jpp
-
15 août 2009 à 11:43
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 - 19 août 2009 à 23:24
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 - 19 août 2009 à 23:24
A voir également:
- Pb virus braviax.exe ???
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
- Virus mcafee - Accueil - Piratage
- Faux message virus ordinateur - Accueil - Arnaque
- Faux message virus iphone ✓ - Forum Virus
78 réponses
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
19 août 2009 à 01:09
19 août 2009 à 01:09
yes ...
si tu n'as plus de soucis , on finalise .... dans l'ordre :
1- Mets à jours ce qui suit, c'est important ( des versions pas à jours = failles de sécurité ) :
Version Console Java à jour > 6 Update 15
Version Internet Explorer à jour > v 8
* pour la console Java :
-> désinstalle toutes les versions antérieurs via le panneau de config./"Ajout et suppression de programmes" (pour XP) ou " Programmes et fonctionnalités " (pour Vista) .
-> Puis télécharge et installe la dernière version ici :
https://www.commentcamarche.net/telecharger/developpement/12917-java-runtime-environment/
ou https://www.java.com/fr/
( Autre astuce pour faire cette maj ainsi que la suppression des anciennes versions
avec l'outil Javara : https://www.commentcamarche.net/faq/15645-supprimer-les-anciennes-versions-de-java-avec-javara )
-> Enfin contrôle ceci :
Démarrer > Panneau de configuration > Icône Java > onglet Mise à jour > cocher la case "Automatiser la détection des mises à jour".
* Internet Explorer :
Même si tu utilises un autre Navigateur , il faut tenir IE à jours ! ( sinon faille de sécurité ) .
->Télécharge le ici : https://support.microsoft.com/fr-fr/allproducts
ou ici : https://www.commentcamarche.net/telecharger/web-internet/12477-internet-explorer-11/
http://www.microsoft.com/downloads/details.aspx?familyid=9AE91EBE-3385-447C-8A30-081805B2F90B&displaylang=fr
! Ferme toutes applications en cours ( navigateurs compris ), désactive toutes tes défenses ( antivirus , pare feu , guarde anti-spyware ...), et en restant connecté !
> puis lance l'installe de IE8 et laisse toi guider ...( regarde bien le du tuto ci-dessous )
->Pourquoi mettre à jours IE et tuto ici :
https://forum.malekal.com/viewtopic.php?f=45&t=12405
===============
2- une fois ceci fait , utilise Hijackthis :
tuto pour utilisation :
Regarde ici, c'est parfaitement expliqué en images (merci balltrap34),
http://perso.orange.fr/rginformatique/section%20virus/demohijack.htm
( Ne fixe encore AUCUNE ligne, cela pourrait empêcher ton PC de fonctionner correctement )
> !! Déconnecte toi et ferme toutes tes applications en cours !!
Clique sur le raccourci du bureau pour lancer le prg :
fais un scan HijackThis en cliquant sur : "Do a system scan and save a logfile"
---> Poste le rapport généré pour analyse ...
si tu n'as plus de soucis , on finalise .... dans l'ordre :
1- Mets à jours ce qui suit, c'est important ( des versions pas à jours = failles de sécurité ) :
Version Console Java à jour > 6 Update 15
Version Internet Explorer à jour > v 8
* pour la console Java :
-> désinstalle toutes les versions antérieurs via le panneau de config./"Ajout et suppression de programmes" (pour XP) ou " Programmes et fonctionnalités " (pour Vista) .
-> Puis télécharge et installe la dernière version ici :
https://www.commentcamarche.net/telecharger/developpement/12917-java-runtime-environment/
ou https://www.java.com/fr/
( Autre astuce pour faire cette maj ainsi que la suppression des anciennes versions
avec l'outil Javara : https://www.commentcamarche.net/faq/15645-supprimer-les-anciennes-versions-de-java-avec-javara )
-> Enfin contrôle ceci :
Démarrer > Panneau de configuration > Icône Java > onglet Mise à jour > cocher la case "Automatiser la détection des mises à jour".
* Internet Explorer :
Même si tu utilises un autre Navigateur , il faut tenir IE à jours ! ( sinon faille de sécurité ) .
->Télécharge le ici : https://support.microsoft.com/fr-fr/allproducts
ou ici : https://www.commentcamarche.net/telecharger/web-internet/12477-internet-explorer-11/
http://www.microsoft.com/downloads/details.aspx?familyid=9AE91EBE-3385-447C-8A30-081805B2F90B&displaylang=fr
! Ferme toutes applications en cours ( navigateurs compris ), désactive toutes tes défenses ( antivirus , pare feu , guarde anti-spyware ...), et en restant connecté !
> puis lance l'installe de IE8 et laisse toi guider ...( regarde bien le du tuto ci-dessous )
->Pourquoi mettre à jours IE et tuto ici :
https://forum.malekal.com/viewtopic.php?f=45&t=12405
===============
2- une fois ceci fait , utilise Hijackthis :
tuto pour utilisation :
Regarde ici, c'est parfaitement expliqué en images (merci balltrap34),
http://perso.orange.fr/rginformatique/section%20virus/demohijack.htm
( Ne fixe encore AUCUNE ligne, cela pourrait empêcher ton PC de fonctionner correctement )
> !! Déconnecte toi et ferme toutes tes applications en cours !!
Clique sur le raccourci du bureau pour lancer le prg :
fais un scan HijackThis en cliquant sur : "Do a system scan and save a logfile"
---> Poste le rapport généré pour analyse ...
Narco!4
Messages postés
2385
Date d'inscription
dimanche 25 janvier 2009
Statut
Contributeur
Dernière intervention
25 octobre 2012
467
15 août 2009 à 11:47
15 août 2009 à 11:47
Bonjour,
télécharge GenProc http://www.genproc.com/GenProc.exe
double-clique sur GenProc.exe et poste le contenu du rapport qui s'ouvre
télécharge GenProc http://www.genproc.com/GenProc.exe
double-clique sur GenProc.exe et poste le contenu du rapport qui s'ouvre
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
17 août 2009 à 18:09
17 août 2009 à 18:09
hello plopus ,
jpp,
la suite ici > https://forums.commentcamarche.net/forum/affich-13889717-pb-virus-braviax-exe?page=2#40
jpp,
la suite ici > https://forums.commentcamarche.net/forum/affich-13889717-pb-virus-braviax-exe?page=2#40
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
15 août 2009 à 11:49
15 août 2009 à 11:49
Salut,
très infecté ...
/!\ N'entreprends rien avec le PC sans mon autorisation et suis à la lettre les procédures qui vont suivre .
Prends bien connaisance de l'ensemble de ces procédures avant de te lancer .
Si tu as un quelconque prb n' hésite pas à m'en faire part ( évite les prises de décision hasardeuses ) .
Ne pas utiliser ce PC autrement que pour venir ici poursuivre la désinfection .
commence par ceci dans l'ordre :
1- Important :
Désactive le "tea timer" de Spybot S&D en t'aidant de ce tuto animé (merci Balltrap ;) ) :
http://perso.orange.fr/rginformatique/section%20virus/demo%20spybot.htm
( sur la 1er image , clique sur "tea timer" pour lancer l'animation ).
ou de celui-ci > http://ww11.genproc.com/spybot/spybot.html
En effet , il risque de géner dans le bon déroulement des outils de désinfections et dans la répartion du registre ...
Tu le réactiveras une fois qu'on aura finit de désinfecter ( et pas avant ! ) .
/!\ Mais attention :
à ce moment là, le " TeaTimer " de Spybot proposera, par le biais de plusieurs pop-up, d'accepter ou non des modifications de registre ( survenuent lors de la désinfection )
-> il faudra alors les accepter toutes sans exeptions !
Puis part la suite , il faudra rester vigilant lorsque le "TeaTimer" donnera des alertes : accepter une modification uniquement si on en connait la provenance .
une fois ceci fait , et pas avant ! tu enchaines .
========================
2- Infecté par Navipromo .
-------------------------------------
Pour info,
Les programmes suivants installent cette infection :
- Funky Emoticons
- Games-Attack
- Original-Solitaire
- Go-Astro
- GoRecord
- HotTVPlayer
- Live-Player
- MailSkinner
- Messenger Skinner
- Instant Access
- InternetGameBox
- Sudoplanet
- WebMediaPlayer : sauf celui provenant du site suivant > http://www.azertysite.new.fr/
---------------------------------------
Télécharge Navilog1 sur ton bureau :
http://perso.orange.fr/il.mafioso/Navifix/Navilog1.exe
!! Déconnecte toi, désactive tes défenses ( anti-virus,anti-spyware ) et ferme bien toutes tes applications le temps de la manipe !!
Ensuite double clique sur navilog1.exe pour lancer l'outil .
Laisse-toi guider. Au menu principal, choisis 1 et valide .
(ne fais pas le choix 2 notre avis/accord) .
Patiente le temps du scan ...
> Si l'infection est bien détecté , il te sera peut-être demandé de redémarrer ton PC ( pour que l'outil puisse finir le nettoyage ) :
laisse l'outil le faire automatiquement . Si il ne redémarre pas de lui-même, redémarre ton PC manuellement (c'est important !) .
Note :
Si l'outil de demande d'effectuer la manipe en mode sans echec, fais le ( /!\ Ne jamais démarrer en mode sans échec via MSCONFIG /!\ ).
Patiente jusqu'au message :
*** Scan Terminé le ..... ***
Appuie sur une touche comme demandé, le bloc-note va s'ouvrir.
Copie-colle l'intégralité de son contenu dans ta prochaine réponse et attends la suite .
(Le rapport est en outre sauvegardé à la racine du disque "C\:cleanavi.txt" )
===========================
3- Télécharge ZHPDiag de Nicolas Coolman sur ton bureau :
-> https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
!! déconnecte toi et ferme toutes tes applications en cours !!
> double-clique sur "ZHPDiag.exe" pour lancer l'installation de l'outil et laisse toi guider ( ne modifie pas les paramètres d'installe et coche bien la case "créer une icone sur le bureau" afin d'avoir un raccourci ) .
> Lance ZHPDiag depuis le raccouci du bureau .
> Une fois ZHPDiag ouvert, clique sur le bouton "option" en haut sur la droite ( celui avec la clé et le tournevis ) .
Une liste apparait dans l'encadré principal > clique en bas sur le bouton " Tous " et décoche la ligne 061 ( important ! ) .
> Puis clique sur le bouton de "la loupe" pour lancer le scan .
Laisses travailler l'outil ...
> Une fois terminé , le rapport s'affiche : clique sur bouton "appareil photo" pour sauvegarder le rapport obtenu ...
Enregistres bien ZHPDiag.txt de façon à le retrouver facilement ( sur le bureau par exemple ).
( Sinon rapport sera en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag )
Puis ferme le programme ...
> rends toi ensuite sur ce site : http://www.cijoint.fr/
Clique sur "parcourir" et va jusqu'au rapport que tu as sauvegardé .
Clique ensuite sur "cliquer ici pour déposer le fichier" et patiente ...
Une fois l'upload finit , un lien apparait > copie/colle le dans ta prochaine réponse stp ....
très infecté ...
/!\ N'entreprends rien avec le PC sans mon autorisation et suis à la lettre les procédures qui vont suivre .
Prends bien connaisance de l'ensemble de ces procédures avant de te lancer .
Si tu as un quelconque prb n' hésite pas à m'en faire part ( évite les prises de décision hasardeuses ) .
Ne pas utiliser ce PC autrement que pour venir ici poursuivre la désinfection .
commence par ceci dans l'ordre :
1- Important :
Désactive le "tea timer" de Spybot S&D en t'aidant de ce tuto animé (merci Balltrap ;) ) :
http://perso.orange.fr/rginformatique/section%20virus/demo%20spybot.htm
( sur la 1er image , clique sur "tea timer" pour lancer l'animation ).
ou de celui-ci > http://ww11.genproc.com/spybot/spybot.html
En effet , il risque de géner dans le bon déroulement des outils de désinfections et dans la répartion du registre ...
Tu le réactiveras une fois qu'on aura finit de désinfecter ( et pas avant ! ) .
/!\ Mais attention :
à ce moment là, le " TeaTimer " de Spybot proposera, par le biais de plusieurs pop-up, d'accepter ou non des modifications de registre ( survenuent lors de la désinfection )
-> il faudra alors les accepter toutes sans exeptions !
Puis part la suite , il faudra rester vigilant lorsque le "TeaTimer" donnera des alertes : accepter une modification uniquement si on en connait la provenance .
une fois ceci fait , et pas avant ! tu enchaines .
========================
2- Infecté par Navipromo .
-------------------------------------
Pour info,
Les programmes suivants installent cette infection :
- Funky Emoticons
- Games-Attack
- Original-Solitaire
- Go-Astro
- GoRecord
- HotTVPlayer
- Live-Player
- MailSkinner
- Messenger Skinner
- Instant Access
- InternetGameBox
- Sudoplanet
- WebMediaPlayer : sauf celui provenant du site suivant > http://www.azertysite.new.fr/
---------------------------------------
Télécharge Navilog1 sur ton bureau :
http://perso.orange.fr/il.mafioso/Navifix/Navilog1.exe
!! Déconnecte toi, désactive tes défenses ( anti-virus,anti-spyware ) et ferme bien toutes tes applications le temps de la manipe !!
Ensuite double clique sur navilog1.exe pour lancer l'outil .
Laisse-toi guider. Au menu principal, choisis 1 et valide .
(ne fais pas le choix 2 notre avis/accord) .
Patiente le temps du scan ...
> Si l'infection est bien détecté , il te sera peut-être demandé de redémarrer ton PC ( pour que l'outil puisse finir le nettoyage ) :
laisse l'outil le faire automatiquement . Si il ne redémarre pas de lui-même, redémarre ton PC manuellement (c'est important !) .
Note :
Si l'outil de demande d'effectuer la manipe en mode sans echec, fais le ( /!\ Ne jamais démarrer en mode sans échec via MSCONFIG /!\ ).
Patiente jusqu'au message :
*** Scan Terminé le ..... ***
Appuie sur une touche comme demandé, le bloc-note va s'ouvrir.
Copie-colle l'intégralité de son contenu dans ta prochaine réponse et attends la suite .
(Le rapport est en outre sauvegardé à la racine du disque "C\:cleanavi.txt" )
===========================
3- Télécharge ZHPDiag de Nicolas Coolman sur ton bureau :
-> https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
!! déconnecte toi et ferme toutes tes applications en cours !!
> double-clique sur "ZHPDiag.exe" pour lancer l'installation de l'outil et laisse toi guider ( ne modifie pas les paramètres d'installe et coche bien la case "créer une icone sur le bureau" afin d'avoir un raccourci ) .
> Lance ZHPDiag depuis le raccouci du bureau .
> Une fois ZHPDiag ouvert, clique sur le bouton "option" en haut sur la droite ( celui avec la clé et le tournevis ) .
Une liste apparait dans l'encadré principal > clique en bas sur le bouton " Tous " et décoche la ligne 061 ( important ! ) .
> Puis clique sur le bouton de "la loupe" pour lancer le scan .
Laisses travailler l'outil ...
> Une fois terminé , le rapport s'affiche : clique sur bouton "appareil photo" pour sauvegarder le rapport obtenu ...
Enregistres bien ZHPDiag.txt de façon à le retrouver facilement ( sur le bureau par exemple ).
( Sinon rapport sera en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag )
Puis ferme le programme ...
> rends toi ensuite sur ce site : http://www.cijoint.fr/
Clique sur "parcourir" et va jusqu'au rapport que tu as sauvegardé .
Clique ensuite sur "cliquer ici pour déposer le fichier" et patiente ...
Une fois l'upload finit , un lien apparait > copie/colle le dans ta prochaine réponse stp ....
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Ca commence mal.
je n'arrive pas à afficher la fenêtre de SPybot !
Double clic sur l'icone et rien ne se passe...
je n'arrive pas à afficher la fenêtre de SPybot !
Double clic sur l'icone et rien ne se passe...
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
15 août 2009 à 12:28
15 août 2009 à 12:28
pas grave ... désinstalle le tout simplement !
Puis vire ensuite le dossier "Spybot S&D" qui se trouve dans program files ...
je t'en proposerais d'autre plus performants en fin de désinfection ....
Une fois fait , passe à la suite ....
Puis vire ensuite le dossier "Spybot S&D" qui se trouve dans program files ...
je t'en proposerais d'autre plus performants en fin de désinfection ....
Une fois fait , passe à la suite ....
Ok j'ai pu desactiver le tea-timer de spybot (pour info pour supprimer le répertoire spybot j'ai du tuer prealablement le process teatimer).
je passe à l'étape 2 et nouveau problème :
J'ai telecharge navilog1 sur mon bureau mais n'arrive pas à le lancer. Je le renomme et ca marche.
Je selectionne l'option 1 (français) mais l'outil me signale :
"patchs incorrects - FIX interrompu "
Encore merci.
je passe à l'étape 2 et nouveau problème :
J'ai telecharge navilog1 sur mon bureau mais n'arrive pas à le lancer. Je le renomme et ca marche.
Je selectionne l'option 1 (français) mais l'outil me signale :
"patchs incorrects - FIX interrompu "
Encore merci.
Bonjour,
resultat de Genproc
apport GenProc 2.615 [1] - 15/08/2009 à 16:16:20
@ Windows XP Service Pack 3 - Mode normal
@ Mozilla Firefox (3.0.13) [Navigateur par défaut]
~~ CM DISK ERROR ~~
Dans CCleaner, clique sur "Options", "Avancé" et décoche la case "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 48 heures" ; par la suite, laisse-le avec ses réglages par défaut. C'est tout.
# Etape 1/ Télécharge :
- Navilog1 http://il.mafioso.pagesperso-orange.fr/Navifix/Navilog1.exe (IL-MAFIOSO) sur ton Bureau.
- SmitfraudFix http://siri.urz.free.fr/Fix/SmitfraudFix.exe (S!Ri) sur le Bureau.
Redémarre en mode sans échec comme indiqué ici https://www.wekyo.com/demarrer-le-pc-en-mode-sans-echec-windows-7-et-8/ ; Choisis ta session courante *** jp *** (pour retrouver le rapport, clique sur le raccourci "Rapport GenProc[1]" sur ton bureau).
# Etape 2/
Double clique sur le raccourci Navilog1 sur le Bureau, et choisis l'option 1 ; valide et patiente jusqu'au message "Scan terminé le......".
# Etape 3/
Double-clique sur le fichier "SmitfraudFix.exe" et choisis l'option 2, réponds oui à tout et laisse-le procéder. Sauvegarde le rapport sur ton bureau.
# Etape 4/
Lance CCleaner : "Nettoyeur"/"lancer le nettoyage" et c'est tout.
# Etape 5/
Redémarre normalement et poste, dans la même réponse :
- Le contenu du rapport rapport.txt situé sur le Bureau ;
- Le contenu du rapport cleannavi.txt situé dans C:\ ;
- Un nouveau rapport HijackThis http://forum.telecharger.01net.com/forum/high-tech/PRODUITS/Questions-techniques/hijackthis-version-install-sujet_199100_1.htm ;
- Un nouveau rapport GenProc ;
Précise les difficultés que tu as eu (ce que tu n'as pas pu faire...) ainsi que l'évolution de la situation.
~~ Arguments de la procédure ~~
# Détections [1] GenProc 2.615 15/08/2009 à 16:16:39
Navipromo:le 15/08/2009 à 16:17:09 "C:\Documents and Settings\All Users\Menu Démarrer\Programmes\WebMediaPlayer"
Smitfraud:le 15/08/2009 à 16:17:11 "C:\WINDOWS\System32\_scui.cpl"
----------------------------------------------------------------------
Sites officiels GenProc : www.alt-shift-return.org et www.genproc.com
----------------------------------------------------------------------
~~ Fin à 16:17:27 ~~
resultat de Genproc
apport GenProc 2.615 [1] - 15/08/2009 à 16:16:20
@ Windows XP Service Pack 3 - Mode normal
@ Mozilla Firefox (3.0.13) [Navigateur par défaut]
~~ CM DISK ERROR ~~
Dans CCleaner, clique sur "Options", "Avancé" et décoche la case "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 48 heures" ; par la suite, laisse-le avec ses réglages par défaut. C'est tout.
# Etape 1/ Télécharge :
- Navilog1 http://il.mafioso.pagesperso-orange.fr/Navifix/Navilog1.exe (IL-MAFIOSO) sur ton Bureau.
- SmitfraudFix http://siri.urz.free.fr/Fix/SmitfraudFix.exe (S!Ri) sur le Bureau.
Redémarre en mode sans échec comme indiqué ici https://www.wekyo.com/demarrer-le-pc-en-mode-sans-echec-windows-7-et-8/ ; Choisis ta session courante *** jp *** (pour retrouver le rapport, clique sur le raccourci "Rapport GenProc[1]" sur ton bureau).
# Etape 2/
Double clique sur le raccourci Navilog1 sur le Bureau, et choisis l'option 1 ; valide et patiente jusqu'au message "Scan terminé le......".
# Etape 3/
Double-clique sur le fichier "SmitfraudFix.exe" et choisis l'option 2, réponds oui à tout et laisse-le procéder. Sauvegarde le rapport sur ton bureau.
# Etape 4/
Lance CCleaner : "Nettoyeur"/"lancer le nettoyage" et c'est tout.
# Etape 5/
Redémarre normalement et poste, dans la même réponse :
- Le contenu du rapport rapport.txt situé sur le Bureau ;
- Le contenu du rapport cleannavi.txt situé dans C:\ ;
- Un nouveau rapport HijackThis http://forum.telecharger.01net.com/forum/high-tech/PRODUITS/Questions-techniques/hijackthis-version-install-sujet_199100_1.htm ;
- Un nouveau rapport GenProc ;
Précise les difficultés que tu as eu (ce que tu n'as pas pu faire...) ainsi que l'évolution de la situation.
~~ Arguments de la procédure ~~
# Détections [1] GenProc 2.615 15/08/2009 à 16:16:39
Navipromo:le 15/08/2009 à 16:17:09 "C:\Documents and Settings\All Users\Menu Démarrer\Programmes\WebMediaPlayer"
Smitfraud:le 15/08/2009 à 16:17:11 "C:\WINDOWS\System32\_scui.cpl"
----------------------------------------------------------------------
Sites officiels GenProc : www.alt-shift-return.org et www.genproc.com
----------------------------------------------------------------------
~~ Fin à 16:17:27 ~~
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
15 août 2009 à 23:07
15 août 2009 à 23:07
Re,
vire navilog1 ainsi que son dossier qui à été créer dans "program files"
ensuite fais ceci :
Télécharge SmitfraudFix (de S!Ri, balltrap34 et moe31 ) :
http://siri.urz.free.fr/Fix/SmitfraudFix.exe
Installe le soft sur ton bureau ( et pas ailleurs! ) .
!! Déconnecte toi, ferme toutes tes applications et désactives tes défenses ( anti-virus ,anti-spyware,...) le temps de la manipe !!
Tuto ( aide ) : http://siri.urz.free.fr/Fix/SmitfraudFix.php
Autre tuto animé ( merci balltrapp34 ;) ) : http://pagesperso-orange.fr/rginformatique/section%20virus/smitfraudfix.htm
Utilisation ---> option 1 / Recherche :
Double-clique sur l'icône "Smitfraudfix.exe" et sélectionne 1 (et pas sur autre chose sans notre accord !) pour créer un rapport des fichiers responsables de l'infection.
Poste le rapport ( "rapport.txt" qui se trouve sous C\: ) et attends la suite ...
(Attention : "process.exe", un composant de l'outil, est détecté par certains antivirus comme étant un "RiskTool". Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité.)
vire navilog1 ainsi que son dossier qui à été créer dans "program files"
ensuite fais ceci :
Télécharge SmitfraudFix (de S!Ri, balltrap34 et moe31 ) :
http://siri.urz.free.fr/Fix/SmitfraudFix.exe
Installe le soft sur ton bureau ( et pas ailleurs! ) .
!! Déconnecte toi, ferme toutes tes applications et désactives tes défenses ( anti-virus ,anti-spyware,...) le temps de la manipe !!
Tuto ( aide ) : http://siri.urz.free.fr/Fix/SmitfraudFix.php
Autre tuto animé ( merci balltrapp34 ;) ) : http://pagesperso-orange.fr/rginformatique/section%20virus/smitfraudfix.htm
Utilisation ---> option 1 / Recherche :
Double-clique sur l'icône "Smitfraudfix.exe" et sélectionne 1 (et pas sur autre chose sans notre accord !) pour créer un rapport des fichiers responsables de l'infection.
Poste le rapport ( "rapport.txt" qui se trouve sous C\: ) et attends la suite ...
(Attention : "process.exe", un composant de l'outil, est détecté par certains antivirus comme étant un "RiskTool". Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité.)
depuis ce matin, je suis systèmatiquemené déconnecté de mon compte au bout de quelques secondes et le PC reboote.
j'ai lance smitfraud en mode sans echec.
Voici le resultat :
SmitFraudFix v2.423
Rapport fait à 9:40:28,81, 16/08/2009
Executé à partir de C:\Documents and Settings\jp\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\Documents and Settings\jp\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
C:\WINDOWS\system32\braviax.exe PRESENT !
C:\WINDOWS\system32\_scui.cpl PRESENT !
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\jp
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\jp\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\jp\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\jp\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"="cru629.dat"
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
C:\WINDOWS\system32\drivers\beep.sys infecté !
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{4839ADC9-67DA-4CFF-9AF6-1A3703D181B3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{4839ADC9-67DA-4CFF-9AF6-1A3703D181B3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{4924F7BD-ED13-45E5-A5F0-BFEAA4384CC9}: DhcpNameServer=163.244.4.254 163.244.76.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{4839ADC9-67DA-4CFF-9AF6-1A3703D181B3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
j'ai lance smitfraud en mode sans echec.
Voici le resultat :
SmitFraudFix v2.423
Rapport fait à 9:40:28,81, 16/08/2009
Executé à partir de C:\Documents and Settings\jp\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\Documents and Settings\jp\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
C:\WINDOWS\system32\braviax.exe PRESENT !
C:\WINDOWS\system32\_scui.cpl PRESENT !
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\jp
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\jp\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\jp\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\jp\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"="cru629.dat"
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
C:\WINDOWS\system32\drivers\beep.sys infecté !
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{4839ADC9-67DA-4CFF-9AF6-1A3703D181B3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{4839ADC9-67DA-4CFF-9AF6-1A3703D181B3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{4924F7BD-ED13-45E5-A5F0-BFEAA4384CC9}: DhcpNameServer=163.244.4.254 163.244.76.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{4839ADC9-67DA-4CFF-9AF6-1A3703D181B3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
16 août 2009 à 09:57
16 août 2009 à 09:57
Re,
c'est vraiment la mouise ... ^^
dans l'ordre :
1- Impératif : Démarrer en mode sans echec .
/!\ Ne jamais démarrer en mode sans échec via MSCONFIG /!\
Comment aller en Mode sans échec :
1) Redémarre ton ordi .
2) Tapote la touche F8 immédiatement, (F5 sur certains PC) juste après le "Bip" .
3) Tu tapotes jusqu' à l'apparition de l'écran avec les options de démarrage .
4) Choisis la première option : Sans Échec , et valide en tapant sur [Entrée] .
5) Choisis ton compte habituel ( et pas Administrateur ).
attention : pas de connexion possible en mode sans échec , donc copie ou imprime bien la manipe pour éviter les erreurs ...
* Double-clique sur SmitfraudFix.exe
* Sélectionne 2 et presse "Entrée" dans le menu pour supprimer les fichiers responsables de l'infection.
--> Si besion :
* A la question: Voulez-vous nettoyer le registre ? répondre O (oui) et presser Entrée afin de débloquer le fond d'écran et supprimer les clés de registre de l'infection.
( Le correctif déterminera si le fichier wininet.dll est infecté.)
* A la question: "Corriger le fichier infecté ?" répondre O (oui) et presser Entrée
pour remplacer le fichier corrompu.
* Un redémarrage sera demandé pour terminer la procédure de nettoyage .
Si le redémarrage ne se fais pas , fais le manuellement ( c'est important ! ) .
Le rapport se trouve à la racine de disque dur C .
( dans le fichier C:\rapport.txt )
Poste moi ce rapport pour analyse ...
===========================
2- en mode normal si possible ! ( sinon en mode sans échec "avec prise en charge du réseau")
Télécharge ZHPDiag de Nicolas Coolman sur ton bureau :
-> https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
!! déconnecte toi et ferme toutes tes applications en cours !!
> double-clique sur "ZHPDiag.exe" pour lancer l'installation de l'outil et laisse toi guider ( ne modifie pas les paramètres d'installe et coche bien la case "créer une icone sur le bureau" afin d'avoir un raccourci ) .
> Lance ZHPDiag depuis le raccouci du bureau .
> Une fois ZHPDiag ouvert, clique sur le bouton "option" en haut sur la droite ( celui avec la clé et le tournevis ) .
Une liste apparait dans l'encadré principal > clique en bas sur le bouton " Tous " et décoche la ligne 061 ( important ! ) .
> Puis clique sur le bouton de "la loupe" pour lancer le scan .
Laisses travailler l'outil ...
> Une fois terminé , le rapport s'affiche : clique sur bouton "appareil photo" pour sauvegarder le rapport obtenu ...
Enregistres bien ZHPDiag.txt de façon à le retrouver facilement ( sur le bureau par exemple ).
( Sinon rapport sera en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag )
Puis ferme le programme ...
> rends toi ensuite sur ce site : http://www.cijoint.fr/
Clique sur "parcourir" et va jusqu'au rapport que tu as sauvegardé .
Clique ensuite sur "cliquer ici pour déposer le fichier" et patiente ...
Une fois l'upload finit , un lien apparait > copie/colle le dans ta prochaine réponse stp ....
c'est vraiment la mouise ... ^^
dans l'ordre :
1- Impératif : Démarrer en mode sans echec .
/!\ Ne jamais démarrer en mode sans échec via MSCONFIG /!\
Comment aller en Mode sans échec :
1) Redémarre ton ordi .
2) Tapote la touche F8 immédiatement, (F5 sur certains PC) juste après le "Bip" .
3) Tu tapotes jusqu' à l'apparition de l'écran avec les options de démarrage .
4) Choisis la première option : Sans Échec , et valide en tapant sur [Entrée] .
5) Choisis ton compte habituel ( et pas Administrateur ).
attention : pas de connexion possible en mode sans échec , donc copie ou imprime bien la manipe pour éviter les erreurs ...
* Double-clique sur SmitfraudFix.exe
* Sélectionne 2 et presse "Entrée" dans le menu pour supprimer les fichiers responsables de l'infection.
--> Si besion :
* A la question: Voulez-vous nettoyer le registre ? répondre O (oui) et presser Entrée afin de débloquer le fond d'écran et supprimer les clés de registre de l'infection.
( Le correctif déterminera si le fichier wininet.dll est infecté.)
* A la question: "Corriger le fichier infecté ?" répondre O (oui) et presser Entrée
pour remplacer le fichier corrompu.
* Un redémarrage sera demandé pour terminer la procédure de nettoyage .
Si le redémarrage ne se fais pas , fais le manuellement ( c'est important ! ) .
Le rapport se trouve à la racine de disque dur C .
( dans le fichier C:\rapport.txt )
Poste moi ce rapport pour analyse ...
===========================
2- en mode normal si possible ! ( sinon en mode sans échec "avec prise en charge du réseau")
Télécharge ZHPDiag de Nicolas Coolman sur ton bureau :
-> https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
!! déconnecte toi et ferme toutes tes applications en cours !!
> double-clique sur "ZHPDiag.exe" pour lancer l'installation de l'outil et laisse toi guider ( ne modifie pas les paramètres d'installe et coche bien la case "créer une icone sur le bureau" afin d'avoir un raccourci ) .
> Lance ZHPDiag depuis le raccouci du bureau .
> Une fois ZHPDiag ouvert, clique sur le bouton "option" en haut sur la droite ( celui avec la clé et le tournevis ) .
Une liste apparait dans l'encadré principal > clique en bas sur le bouton " Tous " et décoche la ligne 061 ( important ! ) .
> Puis clique sur le bouton de "la loupe" pour lancer le scan .
Laisses travailler l'outil ...
> Une fois terminé , le rapport s'affiche : clique sur bouton "appareil photo" pour sauvegarder le rapport obtenu ...
Enregistres bien ZHPDiag.txt de façon à le retrouver facilement ( sur le bureau par exemple ).
( Sinon rapport sera en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag )
Puis ferme le programme ...
> rends toi ensuite sur ce site : http://www.cijoint.fr/
Clique sur "parcourir" et va jusqu'au rapport que tu as sauvegardé .
Clique ensuite sur "cliquer ici pour déposer le fichier" et patiente ...
Une fois l'upload finit , un lien apparait > copie/colle le dans ta prochaine réponse stp ....
Resultat de smitfraud : j'ai redemarré en mode normal, toujours les mêmes symptômes, par contre l'assistant de détection de nouveau matériel se lance et dès que je clique, ça reboote.
Je poursuis l'étape 2 en mode sans échec.
Merci.
SmitFraudFix v2.423
Rapport fait à 10:10:46,79, 16/08/2009
Executé à partir de C:\Documents and Settings\jp\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
C:\WINDOWS\system32\braviax.exe supprimé
C:\WINDOWS\system32\_scui.cpl supprimé
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{4839ADC9-67DA-4CFF-9AF6-1A3703D181B3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{4839ADC9-67DA-4CFF-9AF6-1A3703D181B3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{4924F7BD-ED13-45E5-A5F0-BFEAA4384CC9}: DhcpNameServer=163.244.4.254 163.244.76.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{4839ADC9-67DA-4CFF-9AF6-1A3703D181B3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK.2
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Je poursuis l'étape 2 en mode sans échec.
Merci.
SmitFraudFix v2.423
Rapport fait à 10:10:46,79, 16/08/2009
Executé à partir de C:\Documents and Settings\jp\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
C:\WINDOWS\system32\braviax.exe supprimé
C:\WINDOWS\system32\_scui.cpl supprimé
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{4839ADC9-67DA-4CFF-9AF6-1A3703D181B3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{4839ADC9-67DA-4CFF-9AF6-1A3703D181B3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{4924F7BD-ED13-45E5-A5F0-BFEAA4384CC9}: DhcpNameServer=163.244.4.254 163.244.76.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{4839ADC9-67DA-4CFF-9AF6-1A3703D181B3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK.2
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
on continue...
Résultat de ZHPdialog (à noter que j'ai été déconnecté en mode sans echec en cours de configuration de ZHPdialog, j'ai recommencé sans le réseau et ca a marché).
http://www.cijoint.fr/cjlink.php?file=cj200908/cijdhtdEfm.txt
Résultat de ZHPdialog (à noter que j'ai été déconnecté en mode sans echec en cours de configuration de ZHPdialog, j'ai recommencé sans le réseau et ca a marché).
http://www.cijoint.fr/cjlink.php?file=cj200908/cijdhtdEfm.txt
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
16 août 2009 à 11:20
16 août 2009 à 11:20
bien ...
fais ceci maintenant :
1- Utilsation de l'outil ZHPFix :
Rends dans ce répertoire > C:\Program files\ZHPDiag
* Là tu double-cliques sur "ZHPFix.exe" .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal ( qui est vierge ), copie/colle tout le texte qui se trouve sur cette page ( et rien d'autre ! ) :
> https://www.cjoint.com/?iqltCEDyj5
Vérifie bien que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
* Puis clique sur le bouton [ OK ] .
> à ce moment là , il apparaitra au début de chaque ligne une petite case vide . Ne touche plus à rien !
!! Déconnecte toi, désactive tes défenses ( anti-virus,anti-spyware ) et ferme bien toutes autres applications ( navigateurs compris ) !!
* Clique sur le bouton [ Tous ] . Vérifies que toutes les lignes soient bien cochées .
* Enfin clique sur le bouton [ Nettoyer ] .
-> laisse travailler l'outil et ne touche à rien ...
-> Si il t'est demandé de redémarrer le PC pour finir le nettoyage , fais le !
Une fois terminé , un nouveau rapport s'affiche : poste le contenu de ce dernier dans ta prochaine réponse ...
( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag\ZHPFixReport.txt )
Pense à réactiver tes défenses !...
=========================
2- Redémarre le PC si ce n'est déjà fait avec la manipe précédante ( retour en mode normal )
et en mode normal si possible :
Refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...
fais ceci maintenant :
1- Utilsation de l'outil ZHPFix :
Rends dans ce répertoire > C:\Program files\ZHPDiag
* Là tu double-cliques sur "ZHPFix.exe" .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal ( qui est vierge ), copie/colle tout le texte qui se trouve sur cette page ( et rien d'autre ! ) :
> https://www.cjoint.com/?iqltCEDyj5
Vérifie bien que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
* Puis clique sur le bouton [ OK ] .
> à ce moment là , il apparaitra au début de chaque ligne une petite case vide . Ne touche plus à rien !
!! Déconnecte toi, désactive tes défenses ( anti-virus,anti-spyware ) et ferme bien toutes autres applications ( navigateurs compris ) !!
* Clique sur le bouton [ Tous ] . Vérifies que toutes les lignes soient bien cochées .
* Enfin clique sur le bouton [ Nettoyer ] .
-> laisse travailler l'outil et ne touche à rien ...
-> Si il t'est demandé de redémarrer le PC pour finir le nettoyage , fais le !
Une fois terminé , un nouveau rapport s'affiche : poste le contenu de ce dernier dans ta prochaine réponse ...
( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag\ZHPFixReport.txt )
Pense à réactiver tes défenses !...
=========================
2- Redémarre le PC si ce n'est déjà fait avec la manipe précédante ( retour en mode normal )
et en mode normal si possible :
Refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...
voilà la suite :
resultat zhpfix :
ZHPFix v1.12.06 by Nicolas Coolman - Rapport de suppression du 16/08/2009 12:22:58
Fichier Registre :
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Processus mémoire :
C:\WINDOWS\system32\msword98.exe => Quarantined and Deleted successfully
C:\Documents and Settings\jp\msword98.exe => Quarantined and Deleted successfully
C:\WINDOWS\system32\braviax.exe => Quarantined and Deleted successfully
Module mémoire :
(Néant)
Clé du Registre :
O41 - Driver: gtermddo (gtermddo) - C:\DOCUME~1\clement\LOCALS~1\Temp\gtermddo.sys => Registry Key removed successfully
Valeur du Registre :
O3 - Toolbar: (no name) - {1E796980-9CC5-11D1-A83F-00C04FC99D61} - => Registry key value removed successfully
O4 - HKLM\..\Run: [msword98] C:\WINDOWS\system32\msword98.exe => Registry key value removed successfully
O4 - HKLM\..\Run: [braviax] braviax.exe => Registry key value removed successfully
O4 - HKCU\..\Run: [msword98] C:\Documents and Settings\jp\msword98.exe => Registry key value removed successfully
O4 - HKCU\..\Run: [braviax] C:\WINDOWS\system32\braviax.exe => Registry key value removed successfully
Elément de données du Registre :
O20 - AppInit_DLLs: cru629.dat => Registry key value data removed successfully
Dossier :
C:\Program Files\PC_Antispyware2010 => Quarantined and Deleted successfully
Fichier :
C:\WINDOWS\system32\msword98.exe => File not found
braviax.exe => File not found
C:\Documents and Settings\jp\msword98.exe => File not found
C:\WINDOWS\system32\braviax.exe => File not found
cru629.dat => File not found
C:\WINDOWS\System32\bivahixo.reg => Quarantined and Deleted successfully
C:\WINDOWS\hagiz.pif => Quarantined and Deleted successfully
C:\WINDOWS\olaqy.exe => Quarantined and Deleted successfully
C:\WINDOWS\yzunefa.inf => Quarantined and Deleted successfully
C:\WINDOWS\System32\maqulamyle.db => Quarantined and Deleted successfully
C:\WINDOWS\System32\odyzacucen.ban => Quarantined and Deleted successfully
C:\WINDOWS\byxumeputi.com => Quarantined and Deleted successfully
C:\WINDOWS\System32\egywekis.scr => Quarantined and Deleted successfully
C:\WINDOWS\System32\kylubowy.reg => Quarantined and Deleted successfully
C:\WINDOWS\System32\toqomafi.bat => Quarantined and Deleted successfully
C:\WINDOWS\avedejir.bin => Quarantined and Deleted successfully
C:\WINDOWS\vuhasi._sy => Quarantined and Deleted successfully
C:\WINDOWS\System32\hibak.dll => Quarantined and Deleted successfully
C:\WINDOWS\System32\sugujupiw.vbs => Quarantined and Deleted successfully
C:\WINDOWS\System32\usozoxavi.vbs => Quarantined and Deleted successfully
C:\WINDOWS\bewaq._sy => Quarantined and Deleted successfully
C:\WINDOWS\System32\braviax.Old.exe => Quarantined and Deleted successfully
C:\WINDOWS\System32\drivers\5d714f7c.sys => Quarantined and Deleted successfully
C:\WINDOWS\System32\tmp.reg => Quarantined and Deleted successfully
C:\WINDOWS\System32\tmp.txt => Quarantined and Deleted successfully
C:\WINDOWS\System32\wisdstr.exe => Quarantined and Deleted successfully
C:\WINDOWS\WindowsUpdate.log => Quarantined and Deleted successfully
C:\WINDOWS\System32\cru629.dat => Quarantined and Deleted successfully
C:\WINDOWS\braviax.exe => Quarantined and Deleted successfully
C:\WINDOWS\cru629.dat => Quarantined and Deleted successfully
C:\WINDOWS\system32\drivers\33e0190b.sys => Quarantined and Deleted successfully
C:\WINDOWS\system32\drivers\5d714f7c.sys => File not found
Logiciel :
(Néant)
Autre :
O4 - HKUS\S-1-5-18\..\Run: [braviax] C:\WINDOWS\system32\braviax.exe => Not supported
Récapitulatif :
Processus mémoire : 3
Module mémoire : 0
Clé du Registre : 1
Valeur du Registre : 5
Elément de données du Registre : 1
Dossier : 1
Fichier : 32
Logiciel : 0
Autre : 1
End of the scan
resultat zhpdiag : toujours les mêmes symptômes, deconnexion en mode normal et en mode sans echec avec connexion reseau, j'ai du le lancer en mode sans echec local.
http://www.cijoint.fr/cjlink.php?file=cj200908/cijc6QH1bs.txt
resultat zhpfix :
ZHPFix v1.12.06 by Nicolas Coolman - Rapport de suppression du 16/08/2009 12:22:58
Fichier Registre :
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Processus mémoire :
C:\WINDOWS\system32\msword98.exe => Quarantined and Deleted successfully
C:\Documents and Settings\jp\msword98.exe => Quarantined and Deleted successfully
C:\WINDOWS\system32\braviax.exe => Quarantined and Deleted successfully
Module mémoire :
(Néant)
Clé du Registre :
O41 - Driver: gtermddo (gtermddo) - C:\DOCUME~1\clement\LOCALS~1\Temp\gtermddo.sys => Registry Key removed successfully
Valeur du Registre :
O3 - Toolbar: (no name) - {1E796980-9CC5-11D1-A83F-00C04FC99D61} - => Registry key value removed successfully
O4 - HKLM\..\Run: [msword98] C:\WINDOWS\system32\msword98.exe => Registry key value removed successfully
O4 - HKLM\..\Run: [braviax] braviax.exe => Registry key value removed successfully
O4 - HKCU\..\Run: [msword98] C:\Documents and Settings\jp\msword98.exe => Registry key value removed successfully
O4 - HKCU\..\Run: [braviax] C:\WINDOWS\system32\braviax.exe => Registry key value removed successfully
Elément de données du Registre :
O20 - AppInit_DLLs: cru629.dat => Registry key value data removed successfully
Dossier :
C:\Program Files\PC_Antispyware2010 => Quarantined and Deleted successfully
Fichier :
C:\WINDOWS\system32\msword98.exe => File not found
braviax.exe => File not found
C:\Documents and Settings\jp\msword98.exe => File not found
C:\WINDOWS\system32\braviax.exe => File not found
cru629.dat => File not found
C:\WINDOWS\System32\bivahixo.reg => Quarantined and Deleted successfully
C:\WINDOWS\hagiz.pif => Quarantined and Deleted successfully
C:\WINDOWS\olaqy.exe => Quarantined and Deleted successfully
C:\WINDOWS\yzunefa.inf => Quarantined and Deleted successfully
C:\WINDOWS\System32\maqulamyle.db => Quarantined and Deleted successfully
C:\WINDOWS\System32\odyzacucen.ban => Quarantined and Deleted successfully
C:\WINDOWS\byxumeputi.com => Quarantined and Deleted successfully
C:\WINDOWS\System32\egywekis.scr => Quarantined and Deleted successfully
C:\WINDOWS\System32\kylubowy.reg => Quarantined and Deleted successfully
C:\WINDOWS\System32\toqomafi.bat => Quarantined and Deleted successfully
C:\WINDOWS\avedejir.bin => Quarantined and Deleted successfully
C:\WINDOWS\vuhasi._sy => Quarantined and Deleted successfully
C:\WINDOWS\System32\hibak.dll => Quarantined and Deleted successfully
C:\WINDOWS\System32\sugujupiw.vbs => Quarantined and Deleted successfully
C:\WINDOWS\System32\usozoxavi.vbs => Quarantined and Deleted successfully
C:\WINDOWS\bewaq._sy => Quarantined and Deleted successfully
C:\WINDOWS\System32\braviax.Old.exe => Quarantined and Deleted successfully
C:\WINDOWS\System32\drivers\5d714f7c.sys => Quarantined and Deleted successfully
C:\WINDOWS\System32\tmp.reg => Quarantined and Deleted successfully
C:\WINDOWS\System32\tmp.txt => Quarantined and Deleted successfully
C:\WINDOWS\System32\wisdstr.exe => Quarantined and Deleted successfully
C:\WINDOWS\WindowsUpdate.log => Quarantined and Deleted successfully
C:\WINDOWS\System32\cru629.dat => Quarantined and Deleted successfully
C:\WINDOWS\braviax.exe => Quarantined and Deleted successfully
C:\WINDOWS\cru629.dat => Quarantined and Deleted successfully
C:\WINDOWS\system32\drivers\33e0190b.sys => Quarantined and Deleted successfully
C:\WINDOWS\system32\drivers\5d714f7c.sys => File not found
Logiciel :
(Néant)
Autre :
O4 - HKUS\S-1-5-18\..\Run: [braviax] C:\WINDOWS\system32\braviax.exe => Not supported
Récapitulatif :
Processus mémoire : 3
Module mémoire : 0
Clé du Registre : 1
Valeur du Registre : 5
Elément de données du Registre : 1
Dossier : 1
Fichier : 32
Logiciel : 0
Autre : 1
End of the scan
resultat zhpdiag : toujours les mêmes symptômes, deconnexion en mode normal et en mode sans echec avec connexion reseau, j'ai du le lancer en mode sans echec local.
http://www.cijoint.fr/cjlink.php?file=cj200908/cijc6QH1bs.txt
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
16 août 2009 à 13:15
16 août 2009 à 13:15
bon ....
y du mieux mais ce n'est pas encore ça ...
fait ceci :
1- -Télécharge SDFix sur ton bureau :
ici http://downloads.andymanchesta.com/RemovalTools/SDFix.exe.
ou ici http://download.bleepingcomputer.com/andymanchesta/SDFix.exe
ou ici http://sdfix.net/SDFix.exe
--> Double-clique sur SDFix.exe et choisis "Install" .
( tuto ici : https://www.malekal.com/slenfbot-still-an-other-irc-bot/ )
Puis une fois l'installe faite ,
Impératif : Démarrer en mode sans echec .
/!\ Ne jamais démarrer en mode sans échec via MSCONFIG /!\
Comment aller en Mode sans échec :
1) Redémarre ton ordi .
2) Tapote la touche F8 immédiatement, (F5 sur certains PC) juste après le "Bip" .
3) Tu tapotes jusqu' à l'apparition de l'écran avec les options de démarrage .
4) Choisis la première option : Sans Échec , et valide en tapant sur [Entrée] .
5) Choisis ton compte habituel ( et pas Administrateur ).
attention : pas de connexion possible en mode sans échec , donc copie ou imprime bien la manipe pour éviter les erreurs ...
Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double-clique sur RunThis.bat pour lancer l'outil .
-->Tapes Y pour lancer le script ...
Le Fix supprime les services du virus et nettoie le registre, de ce fait un redémarrage est nécessaire , donc :
presses une touche pour redémarrer quand il te le sera demandé .
Le PC va mettre du temps avant de démarrer ( c'est normale ), après le chargement du Bureau presses une touche lorsque "Finished" s'affiche .
Le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier
C:\SDFix sous le nom "Report.txt".
Poste ce dernier dans ta prochaine réponse pour analyse ...
==========================
2- Refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...
y du mieux mais ce n'est pas encore ça ...
fait ceci :
1- -Télécharge SDFix sur ton bureau :
ici http://downloads.andymanchesta.com/RemovalTools/SDFix.exe.
ou ici http://download.bleepingcomputer.com/andymanchesta/SDFix.exe
ou ici http://sdfix.net/SDFix.exe
--> Double-clique sur SDFix.exe et choisis "Install" .
( tuto ici : https://www.malekal.com/slenfbot-still-an-other-irc-bot/ )
Puis une fois l'installe faite ,
Impératif : Démarrer en mode sans echec .
/!\ Ne jamais démarrer en mode sans échec via MSCONFIG /!\
Comment aller en Mode sans échec :
1) Redémarre ton ordi .
2) Tapote la touche F8 immédiatement, (F5 sur certains PC) juste après le "Bip" .
3) Tu tapotes jusqu' à l'apparition de l'écran avec les options de démarrage .
4) Choisis la première option : Sans Échec , et valide en tapant sur [Entrée] .
5) Choisis ton compte habituel ( et pas Administrateur ).
attention : pas de connexion possible en mode sans échec , donc copie ou imprime bien la manipe pour éviter les erreurs ...
Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double-clique sur RunThis.bat pour lancer l'outil .
-->Tapes Y pour lancer le script ...
Le Fix supprime les services du virus et nettoie le registre, de ce fait un redémarrage est nécessaire , donc :
presses une touche pour redémarrer quand il te le sera demandé .
Le PC va mettre du temps avant de démarrer ( c'est normale ), après le chargement du Bureau presses une touche lorsque "Finished" s'affiche .
Le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier
C:\SDFix sous le nom "Report.txt".
Poste ce dernier dans ta prochaine réponse pour analyse ...
==========================
2- Refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...
Je n'y arrive pas.
Au redemarrage, sdfix ne termine pas ses traitements , le PC reboote avant et pas de traces du rapport.
Quelle galère !!
Merci.
Au redemarrage, sdfix ne termine pas ses traitements , le PC reboote avant et pas de traces du rapport.
Quelle galère !!
Merci.
J'y suis finalement arrivé, j'ai débranché le cable ethernet du PC et du coup plus de reboot intempestif.
SD FIX a pu se derouler normalement puis j'ai relancé ZHPDIAG en mode normal (deconnecté)
Voici les resultats :
[b]SDFix: Version 1.240 [/b]
Run by jp on 16/08/2009 at 13:40
Microsoft Windows XP [version 5.1.2600]
Running From: C:\Documents and Settings\jp\Bureau\SDFix
[b]Checking Services [/b]:
Restoring Default Security Values
Restoring Default Hosts File
Resetting AppInit_DLLs value
Rebooting
[b]Infected beep.sys Found![/b]
beep.sys File Locations:
"C:\WINDOWS\SYSTEM32\DLLCACHE\beep.sys" 29184 16/08/2009 12:30
"C:\WINDOWS\SYSTEM32\DRIVERS\beep.sys" 29184 16/08/2009 12:30
Infected File Listed Below:
C:\WINDOWS\system32\DLLCACHE\beep.sys
C:\WINDOWS\system32\DRIVERS\beep.sys
File copied to Backups Folder
Attempting to replace beep.sys with original version
Original beep.sys Restored
"C:\WINDOWS\SYSTEM32\DLLCACHE\beep.sys" 4224 07/08/2008 15:27
"C:\WINDOWS\SYSTEM32\DRIVERS\beep.sys" 4224 07/08/2008 15:27
[b]Checking Files [/b]:
Trojan Files Found:
C:\DOCUME~1\LOCALS~1\COOKIES\AXYLYWA.VBS - Deleted
C:\WINDOWS\braviax.exe - Deleted
C:\WINDOWS\cru629.dat - Deleted
C:\WINDOWS\system32\braviax.exe - Deleted
C:\WINDOWS\system32\cru629.dat - Deleted
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-08-16 14:23:27
Windows 5.1.2600 Service Pack 3 NTFS
scanning hidden processes ...
C:\WINDOWS\SYSTEM32\braviax.exe [2188] 0xFEB83590
scanning hidden services & system hive ...
scanning hidden registry entries ...
scanning hidden files ...
scan completed successfully
hidden processes: 1
hidden services: 0
hidden files: 0
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\WINDOWS\\SYSTEM32\\LEXPPS.EXE"="C:\\WINDOWS\\SYSTEM32\\LEXPPS.EXE:*:Enabled:LEXPPS.EXE"
"C:\\Program Files\\eMule\\emule.exe"="C:\\Program Files\\eMule\\emule.exe:*:Enabled:eMule"
"C:\\Program Files\\Microsoft Games\\Age of Empires III\\age3.exe"="C:\\Program Files\\Microsoft Games\\Age of Empires III\\age3.exe:*:Enabled:Age of Empires 3"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\Program Files\\BitTorrent\\bittorrent.exe"="C:\\Program Files\\BitTorrent\\bittorrent.exe:*:Enabled:BitTorrent"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\Documents and Settings\\jp\\Local Settings\\Temporary Internet Files\\Content.IE5\\B3D24ZS3\\incredimail_install[1].exe"="C:\\Documents and Settings\\jp\\Local Settings\\Temporary Internet Files\\Content.IE5\\B3D24ZS3\\incredimail_install[1].exe:*:Enabled:IncrediMail Installer"
"C:\\xampp\\apache\\bin\\apache.exe"="C:\\xampp\\apache\\bin\\apache.exe:*:Disabled:Apache HTTP Server"
"C:\\Program Files\\Ares\\Ares.exe"="C:\\Program Files\\Ares\\Ares.exe:*:Enabled:Ares p2p for windows"
"C:\\Program Files\\DNA\\btdna.exe"="C:\\Program Files\\DNA\\btdna.exe:*:Enabled:DNA"
"C:\\Program Files\\uTorrent\\uTorrent.exe"="C:\\Program Files\\uTorrent\\uTorrent.exe:*:Enabled:æTorrent"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"
"C:\\Program Files\\SopCast\\adv\\SopAdver.exe"="C:\\Program Files\\SopCast\\adv\\SopAdver.exe:*:Enabled:SopCast Adver"
"C:\\Program Files\\SopCast\\SopCast.exe"="C:\\Program Files\\SopCast\\SopCast.exe:*:Enabled:SopCast Main Application"
"C:\\Program Files\\Skype\\Phone\\Skype.exe"="C:\\Program Files\\Skype\\Phone\\Skype.exe:*:Enabled:Skype"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\Fichiers communs\\AOL\\ACS\\AOLacsd.exe"="C:\\Program Files\\Fichiers communs\\AOL\\ACS\\AOLacsd.exe:*:Enabled:AOL"
"C:\\Program Files\\Fichiers communs\\AOL\\ACS\\AOLDial.exe"="C:\\Program Files\\Fichiers communs\\AOL\\ACS\\AOLDial.exe:*:Enabled:AOL"
"C:\\Program Files\\AOL 9.0a\\waol.exe"="C:\\Program Files\\AOL 9.0a\\waol.exe:*:Enabled:AOL 9.0a"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"
[b]Remaining Files [/b]:
File Backups: - C:\DOCUME~1\jp\Bureau\SDFix\backups\backups.zip
[b]Files with Hidden Attributes [/b]:
Sun 12 Mar 2006 10,311,680 ..SH. --- "C:\Program Files\AVIConverter\MENCODER.EXE"
Sat 31 Dec 2005 8,578,048 ..SH. --- "C:\Program Files\AVIConverter\mencoder1.exe"
Mon 14 Apr 2008 93,184 A.SH. --- "C:\Program Files\Internet Explorer\iexplore.exe"
Sat 14 May 2005 56 ..SHR --- "C:\WINDOWS\SYSTEM32\9670711FF4.sys"
Fri 18 Aug 2006 6,686 A.SH. --- "C:\WINDOWS\SYSTEM32\KGyGaAvL.sys"
Fri 1 Feb 2008 4,348 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Wed 22 Oct 2008 949,072 A..H. --- "C:\RECYCLER\S-1-5-21-1891869239-3770771000-2516131986-1006\Dc1\advcheck.dll"
Mon 15 Sep 2008 1,562,960 A.SHR --- "C:\RECYCLER\S-1-5-21-1891869239-3770771000-2516131986-1006\Dc1\SDHelper.dll"
Wed 22 Oct 2008 962,896 A.SHR --- "C:\RECYCLER\S-1-5-21-1891869239-3770771000-2516131986-1006\Dc1\Tools.dll"
Fri 14 Aug 2009 29,184 A..H. --- "C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP185\A0075785.sys"
Fri 14 Aug 2009 29,184 A..H. --- "C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP185\A0075786.sys"
Fri 14 Aug 2009 29,184 A..H. --- "C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP185\A0075787.SYS"
Wed 31 Dec 2008 0 A.SH. --- "C:\Documents and Settings\All Users\DRM\Cache\Indiv03.tmp"
Thu 13 Sep 2007 7,939,032 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\4a882309d56e564894505aaa60eac9b1\BIT14C.tmp"
Thu 25 Nov 2004 19,456 ...H. --- "C:\Documents and Settings\clement\Application Data\Microsoft\Word\~WRL0003.tmp"
Fri 3 Dec 2004 19,456 ...H. --- "C:\Documents and Settings\clement\Application Data\Microsoft\Word\~WRL0004.tmp"
Thu 25 Nov 2004 19,456 ...H. --- "C:\Documents and Settings\clement\Application Data\Microsoft\Word\~WRL0005.tmp"
Wed 30 Nov 2005 19,456 ...H. --- "C:\Documents and Settings\clement\Application Data\Microsoft\Word\~WRL0006.tmp"
Thu 25 Nov 2004 19,456 ...H. --- "C:\Documents and Settings\clement\Application Data\Microsoft\Word\~WRL0777.tmp"
Thu 25 Nov 2004 19,456 ...H. --- "C:\Documents and Settings\clement\Application Data\Microsoft\Word\~WRL0965.tmp"
Thu 25 Nov 2004 19,456 ...H. --- "C:\Documents and Settings\clement\Application Data\Microsoft\Word\~WRL2372.tmp"
Thu 2 Feb 2006 101,376 ...H. --- "C:\Documents and Settings\jp\Application Data\Microsoft\Word\~WRL0093.tmp"
Sun 19 Feb 2006 110,592 ...H. --- "C:\Documents and Settings\jp\Application Data\Microsoft\Word\~WRL1984.tmp"
Sun 19 Feb 2006 109,568 ...H. --- "C:\Documents and Settings\jp\Application Data\Microsoft\Word\~WRL2274.tmp"
Thu 2 Feb 2006 101,888 ...H. --- "C:\Documents and Settings\jp\Application Data\Microsoft\Word\~WRL2365.tmp"
Sun 19 Feb 2006 108,032 ...H. --- "C:\Documents and Settings\jp\Application Data\Microsoft\Word\~WRL2623.tmp"
Thu 2 Feb 2006 90,624 ...H. --- "C:\Documents and Settings\jp\Application Data\Microsoft\Word\~WRL3901.tmp"
Mon 13 Oct 2008 23,552 ...H. --- "C:\Documents and Settings\jp\Mes documents\vero\ecole\~WRL0003.tmp"
Fri 5 Jun 2009 20,992 ...H. --- "C:\Documents and Settings\jp\Mes documents\vero\ecole\~WRL1449.tmp"
[b]Finished![/b]
le lien du rapport zhpdiag :
http://www.cijoint.fr/cjlink.php?file=cj200908/cijR1W7hES.txt
SD FIX a pu se derouler normalement puis j'ai relancé ZHPDIAG en mode normal (deconnecté)
Voici les resultats :
[b]SDFix: Version 1.240 [/b]
Run by jp on 16/08/2009 at 13:40
Microsoft Windows XP [version 5.1.2600]
Running From: C:\Documents and Settings\jp\Bureau\SDFix
[b]Checking Services [/b]:
Restoring Default Security Values
Restoring Default Hosts File
Resetting AppInit_DLLs value
Rebooting
[b]Infected beep.sys Found![/b]
beep.sys File Locations:
"C:\WINDOWS\SYSTEM32\DLLCACHE\beep.sys" 29184 16/08/2009 12:30
"C:\WINDOWS\SYSTEM32\DRIVERS\beep.sys" 29184 16/08/2009 12:30
Infected File Listed Below:
C:\WINDOWS\system32\DLLCACHE\beep.sys
C:\WINDOWS\system32\DRIVERS\beep.sys
File copied to Backups Folder
Attempting to replace beep.sys with original version
Original beep.sys Restored
"C:\WINDOWS\SYSTEM32\DLLCACHE\beep.sys" 4224 07/08/2008 15:27
"C:\WINDOWS\SYSTEM32\DRIVERS\beep.sys" 4224 07/08/2008 15:27
[b]Checking Files [/b]:
Trojan Files Found:
C:\DOCUME~1\LOCALS~1\COOKIES\AXYLYWA.VBS - Deleted
C:\WINDOWS\braviax.exe - Deleted
C:\WINDOWS\cru629.dat - Deleted
C:\WINDOWS\system32\braviax.exe - Deleted
C:\WINDOWS\system32\cru629.dat - Deleted
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-08-16 14:23:27
Windows 5.1.2600 Service Pack 3 NTFS
scanning hidden processes ...
C:\WINDOWS\SYSTEM32\braviax.exe [2188] 0xFEB83590
scanning hidden services & system hive ...
scanning hidden registry entries ...
scanning hidden files ...
scan completed successfully
hidden processes: 1
hidden services: 0
hidden files: 0
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\WINDOWS\\SYSTEM32\\LEXPPS.EXE"="C:\\WINDOWS\\SYSTEM32\\LEXPPS.EXE:*:Enabled:LEXPPS.EXE"
"C:\\Program Files\\eMule\\emule.exe"="C:\\Program Files\\eMule\\emule.exe:*:Enabled:eMule"
"C:\\Program Files\\Microsoft Games\\Age of Empires III\\age3.exe"="C:\\Program Files\\Microsoft Games\\Age of Empires III\\age3.exe:*:Enabled:Age of Empires 3"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\Program Files\\BitTorrent\\bittorrent.exe"="C:\\Program Files\\BitTorrent\\bittorrent.exe:*:Enabled:BitTorrent"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\Documents and Settings\\jp\\Local Settings\\Temporary Internet Files\\Content.IE5\\B3D24ZS3\\incredimail_install[1].exe"="C:\\Documents and Settings\\jp\\Local Settings\\Temporary Internet Files\\Content.IE5\\B3D24ZS3\\incredimail_install[1].exe:*:Enabled:IncrediMail Installer"
"C:\\xampp\\apache\\bin\\apache.exe"="C:\\xampp\\apache\\bin\\apache.exe:*:Disabled:Apache HTTP Server"
"C:\\Program Files\\Ares\\Ares.exe"="C:\\Program Files\\Ares\\Ares.exe:*:Enabled:Ares p2p for windows"
"C:\\Program Files\\DNA\\btdna.exe"="C:\\Program Files\\DNA\\btdna.exe:*:Enabled:DNA"
"C:\\Program Files\\uTorrent\\uTorrent.exe"="C:\\Program Files\\uTorrent\\uTorrent.exe:*:Enabled:æTorrent"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"
"C:\\Program Files\\SopCast\\adv\\SopAdver.exe"="C:\\Program Files\\SopCast\\adv\\SopAdver.exe:*:Enabled:SopCast Adver"
"C:\\Program Files\\SopCast\\SopCast.exe"="C:\\Program Files\\SopCast\\SopCast.exe:*:Enabled:SopCast Main Application"
"C:\\Program Files\\Skype\\Phone\\Skype.exe"="C:\\Program Files\\Skype\\Phone\\Skype.exe:*:Enabled:Skype"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\Fichiers communs\\AOL\\ACS\\AOLacsd.exe"="C:\\Program Files\\Fichiers communs\\AOL\\ACS\\AOLacsd.exe:*:Enabled:AOL"
"C:\\Program Files\\Fichiers communs\\AOL\\ACS\\AOLDial.exe"="C:\\Program Files\\Fichiers communs\\AOL\\ACS\\AOLDial.exe:*:Enabled:AOL"
"C:\\Program Files\\AOL 9.0a\\waol.exe"="C:\\Program Files\\AOL 9.0a\\waol.exe:*:Enabled:AOL 9.0a"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"
[b]Remaining Files [/b]:
File Backups: - C:\DOCUME~1\jp\Bureau\SDFix\backups\backups.zip
[b]Files with Hidden Attributes [/b]:
Sun 12 Mar 2006 10,311,680 ..SH. --- "C:\Program Files\AVIConverter\MENCODER.EXE"
Sat 31 Dec 2005 8,578,048 ..SH. --- "C:\Program Files\AVIConverter\mencoder1.exe"
Mon 14 Apr 2008 93,184 A.SH. --- "C:\Program Files\Internet Explorer\iexplore.exe"
Sat 14 May 2005 56 ..SHR --- "C:\WINDOWS\SYSTEM32\9670711FF4.sys"
Fri 18 Aug 2006 6,686 A.SH. --- "C:\WINDOWS\SYSTEM32\KGyGaAvL.sys"
Fri 1 Feb 2008 4,348 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Wed 22 Oct 2008 949,072 A..H. --- "C:\RECYCLER\S-1-5-21-1891869239-3770771000-2516131986-1006\Dc1\advcheck.dll"
Mon 15 Sep 2008 1,562,960 A.SHR --- "C:\RECYCLER\S-1-5-21-1891869239-3770771000-2516131986-1006\Dc1\SDHelper.dll"
Wed 22 Oct 2008 962,896 A.SHR --- "C:\RECYCLER\S-1-5-21-1891869239-3770771000-2516131986-1006\Dc1\Tools.dll"
Fri 14 Aug 2009 29,184 A..H. --- "C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP185\A0075785.sys"
Fri 14 Aug 2009 29,184 A..H. --- "C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP185\A0075786.sys"
Fri 14 Aug 2009 29,184 A..H. --- "C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP185\A0075787.SYS"
Wed 31 Dec 2008 0 A.SH. --- "C:\Documents and Settings\All Users\DRM\Cache\Indiv03.tmp"
Thu 13 Sep 2007 7,939,032 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\4a882309d56e564894505aaa60eac9b1\BIT14C.tmp"
Thu 25 Nov 2004 19,456 ...H. --- "C:\Documents and Settings\clement\Application Data\Microsoft\Word\~WRL0003.tmp"
Fri 3 Dec 2004 19,456 ...H. --- "C:\Documents and Settings\clement\Application Data\Microsoft\Word\~WRL0004.tmp"
Thu 25 Nov 2004 19,456 ...H. --- "C:\Documents and Settings\clement\Application Data\Microsoft\Word\~WRL0005.tmp"
Wed 30 Nov 2005 19,456 ...H. --- "C:\Documents and Settings\clement\Application Data\Microsoft\Word\~WRL0006.tmp"
Thu 25 Nov 2004 19,456 ...H. --- "C:\Documents and Settings\clement\Application Data\Microsoft\Word\~WRL0777.tmp"
Thu 25 Nov 2004 19,456 ...H. --- "C:\Documents and Settings\clement\Application Data\Microsoft\Word\~WRL0965.tmp"
Thu 25 Nov 2004 19,456 ...H. --- "C:\Documents and Settings\clement\Application Data\Microsoft\Word\~WRL2372.tmp"
Thu 2 Feb 2006 101,376 ...H. --- "C:\Documents and Settings\jp\Application Data\Microsoft\Word\~WRL0093.tmp"
Sun 19 Feb 2006 110,592 ...H. --- "C:\Documents and Settings\jp\Application Data\Microsoft\Word\~WRL1984.tmp"
Sun 19 Feb 2006 109,568 ...H. --- "C:\Documents and Settings\jp\Application Data\Microsoft\Word\~WRL2274.tmp"
Thu 2 Feb 2006 101,888 ...H. --- "C:\Documents and Settings\jp\Application Data\Microsoft\Word\~WRL2365.tmp"
Sun 19 Feb 2006 108,032 ...H. --- "C:\Documents and Settings\jp\Application Data\Microsoft\Word\~WRL2623.tmp"
Thu 2 Feb 2006 90,624 ...H. --- "C:\Documents and Settings\jp\Application Data\Microsoft\Word\~WRL3901.tmp"
Mon 13 Oct 2008 23,552 ...H. --- "C:\Documents and Settings\jp\Mes documents\vero\ecole\~WRL0003.tmp"
Fri 5 Jun 2009 20,992 ...H. --- "C:\Documents and Settings\jp\Mes documents\vero\ecole\~WRL1449.tmp"
[b]Finished![/b]
le lien du rapport zhpdiag :
http://www.cijoint.fr/cjlink.php?file=cj200908/cijR1W7hES.txt
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
16 août 2009 à 15:59
16 août 2009 à 15:59
Bien ....
on avance ....
1- Tu vas réutiliser Malwarebytes en mode Normal :
Mets le à jour si possible ...
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's .
Fais un examen dit "RAPIDE" .
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "résultat" .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date) pour analyse ...
================================
2- Refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...
on avance ....
1- Tu vas réutiliser Malwarebytes en mode Normal :
Mets le à jour si possible ...
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's .
Fais un examen dit "RAPIDE" .
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "résultat" .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date) pour analyse ...
================================
2- Refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...
voilà les resultats. Ca a l'air d'aller mieux !
Je suis toujours en mode normal (cable ethernet déconnecté). Le comportement semble normal (plus de croix rouge, de message , bitfender se lance,tous les outils que je n'arrivais pas à lancer aussi : navilog1, hijackthis,.....).
Par contre, je n'ai pas osé reconnecter le PC et attends ton feu vert pour le faire.
Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2551
Windows 5.1.2600 Service Pack 3
16/08/2009 17:54:18
mbam-log-2009-08-16 (17-54-18).txt
Type de recherche: Examen rapide
Eléments examinés: 114649
Temps écoulé: 7 minute(s), 27 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 6
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 11
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\PC_Antispyware2010 (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\PC_Antispyware2010 (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\Documents and Settings\LocalService\Menu Démarrer\Programmes\PC_Antispyware2010 (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Documents and Settings\LocalService\Menu Démarrer\Programmes\PC_Antispyware2010\PC_Antispyware2010.lnk (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\Menu Démarrer\Programmes\PC_Antispyware2010\Uninstall.lnk (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN4.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\clement\Local Settings\Temp\BN9.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN10.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN11.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jp\delself.bat (Malware.Trace) -> Quarantined and deleted successfully.
C:\Documents and Settings\jp\Application Data\wiaserva.log (Malware.Trace) -> Quarantined and deleted successfully.
C:\Documents and Settings\jp\oashdihasidhasuidhiasdhiashdiuasdhasd (Trace.Pandex) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\oashdihasidhasuidhiasdhiashdiuasdhasd (Trace.Pandex) -> Quarantined and deleted successfully.
C:\WINDOWS\SYSTEM32\wisdstr.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
lien resultat zhpdiag :
http://www.cijoint.fr/cjlink.php?file=cj200908/cijibJgVTU.txt
Je suis toujours en mode normal (cable ethernet déconnecté). Le comportement semble normal (plus de croix rouge, de message , bitfender se lance,tous les outils que je n'arrivais pas à lancer aussi : navilog1, hijackthis,.....).
Par contre, je n'ai pas osé reconnecter le PC et attends ton feu vert pour le faire.
Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2551
Windows 5.1.2600 Service Pack 3
16/08/2009 17:54:18
mbam-log-2009-08-16 (17-54-18).txt
Type de recherche: Examen rapide
Eléments examinés: 114649
Temps écoulé: 7 minute(s), 27 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 6
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 11
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\PC_Antispyware2010 (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\PC_Antispyware2010 (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\Documents and Settings\LocalService\Menu Démarrer\Programmes\PC_Antispyware2010 (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Documents and Settings\LocalService\Menu Démarrer\Programmes\PC_Antispyware2010\PC_Antispyware2010.lnk (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\Menu Démarrer\Programmes\PC_Antispyware2010\Uninstall.lnk (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN4.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\clement\Local Settings\Temp\BN9.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN10.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN11.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jp\delself.bat (Malware.Trace) -> Quarantined and deleted successfully.
C:\Documents and Settings\jp\Application Data\wiaserva.log (Malware.Trace) -> Quarantined and deleted successfully.
C:\Documents and Settings\jp\oashdihasidhasuidhiasdhiashdiuasdhasd (Trace.Pandex) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\oashdihasidhasuidhiasdhiashdiuasdhasd (Trace.Pandex) -> Quarantined and deleted successfully.
C:\WINDOWS\SYSTEM32\wisdstr.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
lien resultat zhpdiag :
http://www.cijoint.fr/cjlink.php?file=cj200908/cijibJgVTU.txt
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
16 août 2009 à 18:22
16 août 2009 à 18:22
Impec...
tu dois normalement pouvoir te reconnecter sans prb ! ... fais le ....
mais ce n'est pas terminé pour autant ! ....dans l'ordre :
1- Supprime tout ce qui se trouve dans la quarantaine de malwarebytes .
======================
2- refais un coup de CCleaner ( registre compris ) .
====================
3- on va refaire Navilog1 :
Télécharge Navilog1 sur ton bureau :
http://perso.orange.fr/il.mafioso/Navifix/Navilog1.exe
!! Déconnecte toi, désactive tes défenses ( anti-virus,anti-spyware ) et ferme bien toutes tes applications le temps de la manipe !!
Ensuite double clique sur navilog1.exe pour lancer l'outil .
Laisse-toi guider. Au menu principal, choisis 1 et valide .
(ne fais pas le choix 2 notre avis/accord) .
Patiente le temps du scan ...
> Si l'infection est bien détecté , il te sera peut-être demandé de redémarrer ton PC ( pour que l'outil puisse finir le nettoyage ) :
laisse l'outil le faire automatiquement . Si il ne redémarre pas de lui-même, redémarre ton PC manuellement (c'est important !) .
Note :
Si l'outil de demande d'effectuer la manipe en mode sans echec, fais le ( /!\ Ne jamais démarrer en mode sans échec via MSCONFIG /!\ ).
Patiente jusqu'au message :
*** Scan Terminé le ..... ***
Appuie sur une touche comme demandé, le bloc-note va s'ouvrir.
Copie-colle l'intégralité de son contenu dans ta prochaine réponse et attends la suite .
(Le rapport est en outre sauvegardé à la racine du disque "C\:cleanavi.txt" )
=================================
4- Télécharge ComboFix (par sUBs) sur ton Bureau (et pas ailleurs !):
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
--------------------------------- [ ! ATTENTION ! ] ------------------------------------------
!! Déconnecte toi,ferme tes applications en cours ( ainsi que ton navigateur ) et DESACTIVE TOUTES TES DEFENSES (anti-virus, guarde anti spy-ware, pare-feu) le temps de la manipe :
en effet , activés, ils pourraient gêner fortement la procédure de recherche et de nettoyage de l'outil ( voir planter le PC )...Tu les réactiveras donc après !!
--->Important : si tu rencontres des difficultés à ce niveau là, fais m'en part avant de poursuivre ...
Tuto ( aide ) ici : https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Note : pour XP, bien installer la Console de Récupération de Windows comme il est indiqué dans le tuto ci-dessus ...
--------------------------------------------------------------------------------------------
Ensuite :
double-clique sur l'icône "combofix.exe" pour lancer l'outil .
-- Pour XP > laisse toi guider et fais l'installe de la "console de récupération" lorsque l'outil te le demandera ( important ! ).
Reconnecte toi uniquement le temps de cette manipulation. Une fois la console installée ,re-déconnecte toi avant de poursuivre --
Appuie sur la touche Y (Yes) pour démarrer le scan .
Notes importantes :
-> n'utilise pas ta souris ni ton clavier (ni un autre système de pointage) pendant que le programme tourne. Cela pourrait figer l'ordi .
-> Il se peut que le PC redémarre de lui même ( pour finaliser le nettoyage ) , laisse le faire .
-> Si l'outil t'anonce ceci : "combofix a détecté la présence de rootkit et a besoin de faire redémarer votre machine", tu acceptes ...
-> si un message d'erreur windows apparait à un momment : clique sur la croix rouge en haut à droite de la fenêtre pour la fermer ( et pas sur autre chose ! sinon pas de rapport ... )
Le rapport sera crée ici : C:\Combofix.txt
Réactive bien tes défenses .
Poste le rapport Combofix pour analyse et attends la suite ...
tu dois normalement pouvoir te reconnecter sans prb ! ... fais le ....
mais ce n'est pas terminé pour autant ! ....dans l'ordre :
1- Supprime tout ce qui se trouve dans la quarantaine de malwarebytes .
======================
2- refais un coup de CCleaner ( registre compris ) .
====================
3- on va refaire Navilog1 :
Télécharge Navilog1 sur ton bureau :
http://perso.orange.fr/il.mafioso/Navifix/Navilog1.exe
!! Déconnecte toi, désactive tes défenses ( anti-virus,anti-spyware ) et ferme bien toutes tes applications le temps de la manipe !!
Ensuite double clique sur navilog1.exe pour lancer l'outil .
Laisse-toi guider. Au menu principal, choisis 1 et valide .
(ne fais pas le choix 2 notre avis/accord) .
Patiente le temps du scan ...
> Si l'infection est bien détecté , il te sera peut-être demandé de redémarrer ton PC ( pour que l'outil puisse finir le nettoyage ) :
laisse l'outil le faire automatiquement . Si il ne redémarre pas de lui-même, redémarre ton PC manuellement (c'est important !) .
Note :
Si l'outil de demande d'effectuer la manipe en mode sans echec, fais le ( /!\ Ne jamais démarrer en mode sans échec via MSCONFIG /!\ ).
Patiente jusqu'au message :
*** Scan Terminé le ..... ***
Appuie sur une touche comme demandé, le bloc-note va s'ouvrir.
Copie-colle l'intégralité de son contenu dans ta prochaine réponse et attends la suite .
(Le rapport est en outre sauvegardé à la racine du disque "C\:cleanavi.txt" )
=================================
4- Télécharge ComboFix (par sUBs) sur ton Bureau (et pas ailleurs !):
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
--------------------------------- [ ! ATTENTION ! ] ------------------------------------------
!! Déconnecte toi,ferme tes applications en cours ( ainsi que ton navigateur ) et DESACTIVE TOUTES TES DEFENSES (anti-virus, guarde anti spy-ware, pare-feu) le temps de la manipe :
en effet , activés, ils pourraient gêner fortement la procédure de recherche et de nettoyage de l'outil ( voir planter le PC )...Tu les réactiveras donc après !!
--->Important : si tu rencontres des difficultés à ce niveau là, fais m'en part avant de poursuivre ...
Tuto ( aide ) ici : https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Note : pour XP, bien installer la Console de Récupération de Windows comme il est indiqué dans le tuto ci-dessus ...
--------------------------------------------------------------------------------------------
Ensuite :
double-clique sur l'icône "combofix.exe" pour lancer l'outil .
-- Pour XP > laisse toi guider et fais l'installe de la "console de récupération" lorsque l'outil te le demandera ( important ! ).
Reconnecte toi uniquement le temps de cette manipulation. Une fois la console installée ,re-déconnecte toi avant de poursuivre --
Appuie sur la touche Y (Yes) pour démarrer le scan .
Notes importantes :
-> n'utilise pas ta souris ni ton clavier (ni un autre système de pointage) pendant que le programme tourne. Cela pourrait figer l'ordi .
-> Il se peut que le PC redémarre de lui même ( pour finaliser le nettoyage ) , laisse le faire .
-> Si l'outil t'anonce ceci : "combofix a détecté la présence de rootkit et a besoin de faire redémarer votre machine", tu acceptes ...
-> si un message d'erreur windows apparait à un momment : clique sur la croix rouge en haut à droite de la fenêtre pour la fermer ( et pas sur autre chose ! sinon pas de rapport ... )
Le rapport sera crée ici : C:\Combofix.txt
Réactive bien tes défenses .
Poste le rapport Combofix pour analyse et attends la suite ...