Virus énervant ...

Fermé
monsieurugby Messages postés 47 Date d'inscription mardi 23 décembre 2008 Statut Membre Dernière intervention 2 janvier 2012 - 17 août 2009 à 10:48
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 - 17 août 2009 à 12:39
Bonjour,
Voilà depuis peu j'ai chopé un virus assez énervant ! Tout d'abord j'ai quand même lancé NOD32 et il a découvert 2 trojans que j'ai réussi à éliminer mais le virus/trojan fonctionne en apparence toujours !

Lorsque je fait une recherche sur google et que je clique sur le site que je souhaite dans la recherche google, systématiquement une fenetre s'ouvre mais non pas avec le site souhaité mais avec une page yahoo ! La seconde fois ça marche ^^
Sur yahoo, c'est une page quelconque qui s'ouvre mais pas celle demandée !

Et pour finir il arrive que lors de la recherche google les "caracteres" bugent complet avec des "<b>" et autres caracteres html de partout !

Merci de votre aide !
A voir également:

13 réponses

sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
17 août 2009 à 11:08
Salut,


plusieur infections ! .... y a du travail ....



/!\ N'entreprends rien avec le PC sans mon autorisation et suis à la lettre les procédures qui vont suivre .
Prends bien connaisance de l'ensemble de ces procédures avant de te lancer .
Si tu as un quelconque prb n' hésite pas à m'en faire part ( évite les prises de décision hasardeuses ) .
Ne pas utiliser ce PC autrement que pour venir ici poursuivre la désinfection .



Commence par ceci dans l'ordre :


1- Supprime les outils suivant qui trainnent sur ton PC ! Ils sont obseletes car pas à jour !

Navilog1 3.7.1
ainsi que le dossier Navilog1 que se trouve dans "program files"

et

Toolbar SD
ainsi que le dossier Toolbar SD qui se trouve sous C:\


=========================

2- utlisation de Toolbar SD à jour :

Télécharge ToolBar S&D ( de Eric_71/Team IDN ) sur ton bureau :
https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cqJWPphpudyTqv7TRo5RQ3nm_Sx8JluVMO59X5E9cyE3j3LqKlmStIqiDqJdIgMJLi7MXn2nKVajQfoWuVvZZ2wIx_vkqO4k4P0K9jh-ra9jaKPXdZcoaVF2UqJZNH8ubL_42uIwh6f35xJ2GJMuzddVj2Qth1DgZ839lxEIFGkgWz3TdfvNMy-YtxfA3gqBUrj4U4LFeAPiWr3ClmjIP0t_Xs5PQ%3D%3D&attredirects=2

( Tuto : https://sites.google.com/site/toolbarsd/aideenimages )

!! Déconnecte toi et ferme toutes tes applications en cours le temps de la manipe !!

* Double-clique sur ToolBar SD.exe pour lancer l'outil et laisse toi guider ...
--> Tapes directement sur 2 ( option " suppression " ) puis tape sur [Entrée].

Le nettoyage commence .

! ne touche à rien lors de la suppression !

Un rapport sera généré à la fin du processus : poste son contenu dans ta prochaine réponse
pour analyse et fait la suite ...

( le rapport est en outre sauvegardé ici -> C:\TB.txt )


=========================

3- Télecharges WORT (dj QUIOU) sur le Bureau.

> http://pc-system.fr/

Impératif : Démarrer en mode sans echec .

/!\ Ne jamais démarrer en mode sans échec via MSCONFIG /!\

Comment aller en Mode sans échec :
1) Redémarre ton ordi .
2) Tapote la touche F8 immédiatement, (F5 sur certains PC) juste après le "Bip" .
3) Tu tapotes jusqu' à l'apparition de l'écran avec les options de démarrage .
4) Choisis la première option : Sans Échec , et valide en tapant sur [Entrée] .
5) Choisis ton compte habituel ( et pas Administrateur ).
attention : pas de connexion possible en mode sans échec , donc copie ou imprime bien la manipe pour éviter les erreurs ...


-Double-clique sur le fichier WORT.exe (si tu es sous Vista: clic droit/ executer en tant qu'administrateur, en ayant pris soin de désactiver l'UAC avant) et sélectionne le bureau à l'aide du bouton "Browse".

-Suis les instructions et double-clique sur le fichier WareOut_Removal_Tool.bat qui vient d'être créé sur le Bureau.(si tu es sous Vista: clic droit/ executer en tant qu'administrateur, en ayant pris soin de désactiver l'UAC avant)

-Sélectionne l'option 1 et valide par entrée.

-> A la fin de l'analyse, le contenu du rapport qui s'affiche à l'écran > sauvegarde ce rapport de façon à le retrouver ! ( sur le bureau par exemple ) .

Redémarre le PC ( retour au mode normal ) et poste moi le contenu du rapport sauvegardé .


========================


4- Refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...


2
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
17 août 2009 à 10:51
Salut,


fait ceci pour voir de quelle bestiole il s'agit :


Télécharge ZHPDiag de Nicolas Coolman sur ton bureau :

-> https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html


!! déconnecte toi et ferme toutes tes applications en cours !!

> double-clique sur "ZHPDiag.exe" pour lancer l'installation de l'outil et laisse toi guider ( ne modifie pas les paramètres d'installe et coche bien la case "créer une icone sur le bureau" afin d'avoir un raccourci ) .

> Lance ZHPDiag depuis le raccouci du bureau .

> Une fois ZHPDiag ouvert, clique sur le bouton "option" en haut sur la droite ( celui avec le tournevis ) .

Une liste apparait dans l'encadré principal > clique en bas sur le bouton " Tous " et décoche la ligne 061 ( important ! ) .

> Puis clique sur le bouton de "la loupe" pour lancer le scan .


Laisses travailler l'outil ...


> Une fois terminé , le rapport s'affiche : clique sur bouton "appareil photo" pour sauvegarder le rapport obtenu ...

Enregistres bien ZHPDiag.txt de façon à le retrouver facilement ( sur le bureau par exemple ).

( Sinon rapport sera en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag )

Puis ferme le programme ...


> rends toi ensuite sur ce site : http://www.cijoint.fr/

Clique sur "parcourir" et va jusqu'au rapport que tu as sauvegardé .
Clique ensuite sur "cliquer ici pour déposer le fichier" et patiente ...
Une fois l'upload finit , un lien apparait > copie/colle le dans ta prochaine réponse stp ....

1
monsieurugby Messages postés 47 Date d'inscription mardi 23 décembre 2008 Statut Membre Dernière intervention 2 janvier 2012 66
17 août 2009 à 10:59
Merci pour ta réponse rapide et claire !

Tien voici le lien de mon rapport: http://www.cijoint.fr/cjlink.php?file=cj200908/cijKk7z12d.txt
0
monsieurugby Messages postés 47 Date d'inscription mardi 23 décembre 2008 Statut Membre Dernière intervention 2 janvier 2012 66
17 août 2009 à 11:25
-----------\\ ToolBar S&D 1.2.8 XP/Vista

Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : Processeur Intel Pentium III Xeon )
BIOS : Phoenix ROM BIOS PLUS Version 1.10 A12
USER : Nicolas ( Administrator )
BOOT : Normal boot
Antivirus : ESET NOD32 antivirus system 2.70 2.70 (Activated)
C:\ (Local Disk) - NTFS - Total:58 Go (Free:4 Go)
D:\ (Local Disk) - NTFS - Total:90 Go (Free:1 Go)
E:\ (CD or DVD)
F:\ (CD or DVD)
G:\ (Local Disk) - NTFS - Total:465 Go (Free:321 Go)

"C:\ToolBar SD" ( MAJ : 21-12-2008|20:47 )
Option : [2] ( 17/08/2009|11:23 )
C:\DOCUME~1\Nicolas\LOCALS~1\Temp\nsd5A91.tmp
C:\DOCUME~1\Nicolas\LOCALS~1\Temp\nsmDE1.tmp
C:\DOCUME~1\Nicolas\LOCALS~1\Temp\nsr617.tmp
C:\DOCUME~1\Nicolas\LOCALS~1\Temp\nss618.tmp

-----------\\ SUPPRESSION

Supprime! - C:\Program Files\AskBarDis\bar
Supprime! - C:\Program Files\AskBarDis\unins000.dat
Supprime! - C:\Program Files\AskBarDis\unins000.exe
Supprime! - C:\DOCUME~1\Nicolas\LOCALS~1\Temp\nsd5A91.tmp
Supprime! - C:\DOCUME~1\Nicolas\LOCALS~1\Temp\nsmDE1.tmp
Supprime! - C:\DOCUME~1\Nicolas\LOCALS~1\Temp\nsr617.tmp
Supprime! - C:\DOCUME~1\Nicolas\LOCALS~1\Temp\nss618.tmp
Supprime! - C:\Program Files\AskBarDis

-----------\\ Recherche de Fichiers / Dossiers ...


-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.ask.com/?o=101764&l=dis"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Start Page"="https://www.msn.com/fr-fr/"


--------------------\\ Recherche d'autres infections

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{43BD77A4-6840-4858-B630-73CF217A4C71}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{74851D98-E1DC-4928-AAE9-CAE7BED14982}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{DA312D11-1342-4686-989A-C925E42891E1}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\..\{43BD77A4-6840-4858-B630-73CF217A4C71}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\..\{74851D98-E1DC-4928-AAE9-CAE7BED14982}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\..\{DA312D11-1342-4686-989A-C925E42891E1}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{43BD77A4-6840-4858-B630-73CF217A4C71}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{74851D98-E1DC-4928-AAE9-CAE7BED14982}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{DA312D11-1342-4686-989A-C925E42891E1}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[b]==> WAREOUT <==/b

--------------------\\ Cracks & Keygens ..

C:\DOCUME~1\Nicolas\Application Data\IDM\DwnlData\Nicolas\FM9Keygen_91
C:\DOCUME~1\Nicolas\Application Data\IDM\DwnlData\Nicolas\KeyGen-20EA-20Games-20192-20Je_855
C:\DOCUME~1\Nicolas\Application Data\IDM\DwnlData\Nicolas\serial_crack.Les_Resistants_857
C:\DOCUME~1\Nicolas\Application Data\IDM\DwnlData\Nicolas\FM9Keygen_91\FM9Keygen_91.log
C:\DOCUME~1\Nicolas\Application Data\IDM\DwnlData\Nicolas\KeyGen-20EA-20Games-20192-20Je_855\log_855.log
C:\DOCUME~1\Nicolas\Application Data\IDM\DwnlData\Nicolas\serial_crack.Les_Resistants_857\serial_crack_857.log
C:\DOCUME~1\Nicolas\Bureau\idm\IDM.5.15.Build.3.full by laittee\Patch & Keygen
C:\DOCUME~1\Nicolas\Bureau\idm\IDM.5.15.Build.3.full by laittee\Patch & Keygen\9Down.COM.url
C:\DOCUME~1\Nicolas\Bureau\idm\IDM.5.15.Build.3.full by laittee\Patch & Keygen\Keygen.exe
C:\DOCUME~1\Nicolas\Bureau\idm\IDM.5.15.Build.3.full by laittee\Patch & Keygen\Note.txt
C:\DOCUME~1\Nicolas\Bureau\idm\IDM.5.15.Build.3.full by laittee\Patch & Keygen\Patch.exe
C:\DOCUME~1\Nicolas\Bureau\Jeux\Spore\crack+keygen.rar
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\KeyGen EA Games 192 Jeux - By Yurexa.exe.rar
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\serial_crack.Les_Resistants.rar
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\DOGMA\keygen.exe
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen.rar
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\Keygen.exe
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\Keygen.exe
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\readme.txt
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\1158_scarlett-johansson-louis-vuitt.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Copy (2) of 1158_scarlett-johansson-louis-vuitt.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Copy (2) of johansson2.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Copy (2) of natalie1.m.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Copy (2) of scarlett6.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Copy (2) of scarlett_johansson11.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Copy (2) of scarlett_johansson_sexiest-2.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Copy of 1158_scarlett-johansson-louis-vuitt.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Copy of johansson2.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Copy of natalie1.m.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Copy of scarlett-johansson-vogue-uk-03.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Copy of scarlett-johansson-vogue-uk-04.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Copy of scarlett6.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Copy of scarlettjohansson1.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Copy of scarlett_johansson11.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Copy of scarlett_johansson_sexiest-2.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\johansson2.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\natalie1.m.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\scarlett-johansson-vogue-uk-03.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\scarlett-johansson-vogue-uk-04.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\scarlett6.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\scarlettjohansson1.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\scarlett_johansson11.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\scarlett_johansson_sexiest-2.jpg
C:\DOCUME~1\Nicolas\Mes documents\Downloads\Compressed\FM09\FM9Keygen\sj\Thumbs.db



1 - "C:\ToolBar SD\TB_1.txt" - 17/08/2009|11:24 - Option : [2]

-----------\\ Fin du rapport a 11:24:45,93








Je fais la suite ...
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
17 août 2009 à 11:31
vu,


je te conseille de virer tous tes cracks et autre keygen ! ... c'est la cause principal d'infection en infromatique !...


j'attends donc la suite ...

0
monsieurugby Messages postés 47 Date d'inscription mardi 23 décembre 2008 Statut Membre Dernière intervention 2 janvier 2012 66
17 août 2009 à 11:47
Voici le rapport WORT:

===== Rapport WareOut Removal Tool =====

version 3.6.2

analyse effectuée le 17/08/2009 à 11:42:14,31

Résultats de l'analyse :
========================

~~~~ Recherche d'infections dans C:\ ~~~~


~~~~ Recherche d'infections dans C:\Program Files\ ~~~~


~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~


~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~


~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~


~~~~ Recherche d'infections dans C:\Documents and Settings\Nicolas\Application Data\ ~~~~


~~~~ Recherche d'infections dans C:\Documents and Settings\Nicolas\Bureau\ ~~~~


~~~~ Recherche de détournement de DNS ~~~~

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{43BD77A4-6840-4858-B630-73CF217A4C71}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{74851D98-E1DC-4928-AAE9-CAE7BED14982}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{DA312D11-1342-4686-989A-C925E42891E1}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{43BD77A4-6840-4858-B630-73CF217A4C71}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{74851D98-E1DC-4928-AAE9-CAE7BED14982}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{DA312D11-1342-4686-989A-C925E42891E1}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters\Interfaces\{43BD77A4-6840-4858-B630-73CF217A4C71}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters\Interfaces\{74851D98-E1DC-4928-AAE9-CAE7BED14982}]
NameServer REG_SZ 85.255.112.136,85.255.112.145
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters\Interfaces\{DA312D11-1342-4686-989A-C925E42891E1}]
NameServer REG_SZ 85.255.112.136,85.255.112.145


~~~~ Recherche de Rootkits ~~~~

_______________________________________________________________________

catchme 0.3.1398.3 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-08-17 11:42:32
Windows 5.1.2600 Service Pack 3 NTFS

scanning hidden files ...

scan completed successfully
hidden files: 0

_______________________________________________________________________

! REG.EXE VERSION 3.0

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ



~~~~ Recherche d'infections dans C:\DOCUME~1\Nicolas\LOCALS~1\Temp\ ~~~~


~~~~ Recherche d'infections dans C:\Documents and Settings\Nicolas\Start Menu\Programs\ ~~~~


~~~~ Nettoyage du registre ~~~~


~~~~ Tentative de réparation des entrées suivantes: ~~~~

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"

[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]

~~~~ Vérification: ~~~~

! REG.EXE VERSION 3.0

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ



_________________________________

développé par http://pc-system.fr
_________________________________
0
monsieurugby Messages postés 47 Date d'inscription mardi 23 décembre 2008 Statut Membre Dernière intervention 2 janvier 2012 66
17 août 2009 à 11:52
Up: je tiens à te remercier le virus semble avoir disparu ! Si tu as d'autres conseils n'hésitent pas ! et merci pour tout ...
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
17 août 2009 à 11:56
re,

on n'a pas finit ! ... reste encore du travail !!!


j'attends la dernière étape de la mainpe :

Refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...

0
monsieurugby Messages postés 47 Date d'inscription mardi 23 décembre 2008 Statut Membre Dernière intervention 2 janvier 2012 66
17 août 2009 à 12:02
Voici le lien Cijoint:

http://www.cijoint.fr/cjlink.php?file=cj200908/cijx2vzHxr.txt
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
17 août 2009 à 12:06
re,


dans l'ordre :


1- Télécharge CCleaner :
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
ou https://www.pcastuces.com/logitheque/ccleaner.htm
Ce logiciel va permettre de supprimer tous les fichiers temporaires et de corriger ton registre .
Lors de l'installation:
-choisis bien "français" en langue .
-avant de cliquer sur le bouton "installer", décoche toutes les "options supplémentaires" sauf les 2 premières.

Un tuto ( aide ):
http://perso.orange.fr/jesses/Docs/Logiciels/CCleaner.htm


---> Utilisation:
*Décocher dans le menu Options - sous-menu Avancé :
Effacer uniquement les fichiers, du dossier temp de Windows, plus vieux que 48 heures .

! déconnecte toi et ferme toutes applications en cours !

* va dans "nettoyeur" : fais -analyse- puis -nettoyage-
* va dans "registre" : fais -chercher les erreurs- et -réparer toutes les erreurs-
( plusieurs fois jusqu'à ce qu'il n'y est plus d'erreur ) .

( CCleaner : soft à garder sur son PC , super utile pour de bons nettoyages ... )


===================

2- Télécharge MalwareByte's :
ici https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
ou ici : http://www.malwarebytes.org/mbam.php

* Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'instale ) et mets le à jour .

(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/ )

* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
( cela dis, il est très simple d'utilisation ).

! Déconnecte toi et ferme toutes applications en cours !

* Lance Malwarebyte's .

Fais un examen dit "RAPIDE" .

--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "résultat" .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .

Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !

Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date) pour analyse ...


============================


3- Refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...


0
monsieurugby Messages postés 47 Date d'inscription mardi 23 décembre 2008 Statut Membre Dernière intervention 2 janvier 2012 66
17 août 2009 à 12:34
Voici le rapport Malwarebytes

Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2638
Windows 5.1.2600 Service Pack 3

17/08/2009 12:30:46
mbam-log-2009-08-17 (12-30-46).txt

Type de recherche: Examen rapide
Eléments examinés: 95835
Temps écoulé: 3 minute(s), 12 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\fcn (Rogue.Residue) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ESQULserv.sys (Trojan.Agent) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)



Je vais faire le scan ZHP
0
monsieurugby Messages postés 47 Date d'inscription mardi 23 décembre 2008 Statut Membre Dernière intervention 2 janvier 2012 66
17 août 2009 à 12:39
Et voici le lien Cijoint:

http://www.cijoint.fr/cjlink.php?file=cj200908/cij5NiRdbS.txt
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
17 août 2009 à 12:39
re,


MBAM a dégoté des restes d'une infection Tibs !


il faut la supprimé complètement ...


fais ceci :

Télécharge ComboFix (par sUBs) sur ton Bureau (et pas ailleurs !):

http://download.bleepingcomputer.com/sUBs/ComboFix.exe <--- clique droit sur ce lien et choisis "enregistrer la cible sous ... " : dans la fenêtre qui s'ouvre tape CFix et valide .

- le renommage au téléchargement est primordial pour contrer l'infection, sinon l'outil sera inutilisable -


--------------------------------- [ ! ATTENTION ! ] ------------------------------------------
!! Déconnecte toi,ferme tes applications en cours ( ainsi que ton navigateur ) et DESACTIVE TOUTES TES DEFENSES (anti-virus, guarde anti spy-ware, pare-feu) le temps de la manipe :
en effet , activés, ils pourraient gêner fortement la procédure de recherche et de nettoyage de l'outil ( voir planter le PC )...Tu les réactiveras donc après !!
--->Important : si tu rencontres des difficultés à ce niveau là, fais m'en part avant de poursuivre ...
Tuto ( aide ) ici : https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Note : pour XP, bien installer la Console de Récupération de Windows comme il est indiqué dans le tuto ci-dessus ...
--------------------------------------------------------------------------------------------


Ensuite :
double-clique sur "CFix.exe" ( = combofix.exe ) pour lancer l'outil .


-- Pour XP > laisse toi guider et fais l'installe de la "console de récupération" lorsque l'outil te le demandera ( important ! ).
Reconnecte toi uniquement le temps de cette manipulation. Une fois la console installée ,re-déconnecte toi avant de poursuivre --


Appuie sur la touche Y (Yes) pour démarrer le scan .

Notes importantes :
-> n'utilise pas ta souris ni ton clavier (ni un autre système de pointage) pendant que le programme tourne. Cela pourrait figer l'ordi .
-> Il se peut que le PC redémarre de lui même ( pour finaliser le nettoyage ) , laisse le faire .
-> Si l'outil t'annonce ceci : "combofix a détecté la présence de rootkit et a besoin de faire redémarrer votre machine", tu acceptes ...
-> si un message d'erreur windows apparait à un moment : clique sur la croix rouge en haut à droite de la fenêtre pour la fermer ( et pas sur autre chose ! sinon pas de rapport ... )

Le rapport sera crée ici: C:\Combofix.txt

Réactive bien tes défenses


Poste le rapport Combofix pour analyse ...


0