Virus Exploit.PDF-JS.Gen
Résolu
K.
-
pimprenelle27 Messages postés 22182 Statut Contributeur sécurité -
pimprenelle27 Messages postés 22182 Statut Contributeur sécurité -
Bonjour,
j'ai un petit problème d'ordre viral et je sollicite votre aide!
voila le Scan:
C:\Documents and Settings\Kévin\Local Settings\Temp\virus\plugin-readme.pdf=>(JAVASCRIPT) Infecté: Exploit.PDF-JS.Gen
C:\Documents and Settings\Kévin\Local Settings\Temp\virus\plugin-readme.pdf=>(JAVASCRIPT) Désinfection impossible
C:\Documents and Settings\Kévin\Local Settings\Temp\virus\plugin-readme.pdf=>(JAVASCRIPT) Déplacement impossible
J'ai essayé une restauration du systeme et l'utilisation de CCleaner mais sans succes.
Merci de votre aide.
j'ai un petit problème d'ordre viral et je sollicite votre aide!
voila le Scan:
C:\Documents and Settings\Kévin\Local Settings\Temp\virus\plugin-readme.pdf=>(JAVASCRIPT) Infecté: Exploit.PDF-JS.Gen
C:\Documents and Settings\Kévin\Local Settings\Temp\virus\plugin-readme.pdf=>(JAVASCRIPT) Désinfection impossible
C:\Documents and Settings\Kévin\Local Settings\Temp\virus\plugin-readme.pdf=>(JAVASCRIPT) Déplacement impossible
J'ai essayé une restauration du systeme et l'utilisation de CCleaner mais sans succes.
Merci de votre aide.
A voir également:
- Virus Exploit.PDF-JS.Gen
- Virus mcafee - Accueil - Piratage
- Virus informatique - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Undisclosed-recipients virus - Guide
- Ordinateur bloqué virus - Accueil - Arnaque
62 réponses
on va le tuer alors il n'a pas l'aire important vu que c'est un .pdf :
▶ Télécharge OTM (de Old_Timer) sur ton Bureau
▶ Double-clique sur OTM.exe pour le lancer.
▶ Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
▶ Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous "Paste instructions for item to be moved".
-----------------------------------------------------------------------------
:Processes
:services
:reg
:files
C:\Documents and Settings\Kévin\Local Settings\Temp\virus\plugin-readme.pdf
:Commands
[purity]
[emptytemp]
[Reboot]
-----------------------------------------------------------------------------
▶ clique sur MoveIt! pour lancer la suppression.
▶ Le résultat apparaitra dans le cadre "Results".
▶ Clique sur Exit pour fermer.
▶ Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.
▶ Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
▶ Télécharge OTM (de Old_Timer) sur ton Bureau
▶ Double-clique sur OTM.exe pour le lancer.
▶ Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
▶ Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous "Paste instructions for item to be moved".
-----------------------------------------------------------------------------
:Processes
:services
:reg
:files
C:\Documents and Settings\Kévin\Local Settings\Temp\virus\plugin-readme.pdf
:Commands
[purity]
[emptytemp]
[Reboot]
-----------------------------------------------------------------------------
▶ clique sur MoveIt! pour lancer la suppression.
▶ Le résultat apparaitra dans le cadre "Results".
▶ Clique sur Exit pour fermer.
▶ Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.
▶ Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
J'ai lancé OTM, j'ai fait le Moveit! et là ça a bugger, obliger de redemarrer grace au gestionnaire des tâches puisqu'il n'y avait plus rien à l'écran.
Au redemarrage ça m'affiche ça :
Files moved on Reboot...
Registry entries deleted on Reboot...
Au redemarrage ça m'affiche ça :
Files moved on Reboot...
Registry entries deleted on Reboot...
J'ai fait un scan avec BitDefender, il a été déplacé juste :
C:\_OTM\MovedFiles\08282009_103033\Documents and Settings\Kévin\Local Settings\Temp\virus\plugin-readme.pdf=>(JAVASCRIPT) Infecté: Exploit.PDF-JS.Gen
C:\_OTM\MovedFiles\08282009_103033\Documents and Settings\Kévin\Local Settings\Temp\virus\plugin-readme.pdf=>(JAVASCRIPT) Infecté: Exploit.PDF-JS.Gen
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Le rapport qui se trouve dans C:\_OTM\MovedFiles est :
Files moved on Reboot...
Registry entries deleted on Reboot...
Files moved on Reboot...
Registry entries deleted on Reboot...
Toujours oui:
C:\_OTM\MovedFiles\08282009_103033\Documents and Settings\Kévin\virus\plugin-readme.pdf=>(JAVASCRIPT) Infecté: Exploit.PDF-JS.Gen
C:\_OTM\MovedFiles\08282009_103033\Documents and Settings\Kévin\virus\plugin-readme.pdf=>(JAVASCRIPT) Désinfection impossible
C:\_OTM\MovedFiles\08282009_103033\Documents and Settings\Kévin\virus\plugin-readme.pdf=>(JAVASCRIPT) Déplacement impossible
C:\_OTM\MovedFiles\08282009_103033\Documents and Settings\Kévin\virus\plugin-readme.pdf=>(JAVASCRIPT) Infecté: Exploit.PDF-JS.Gen
C:\_OTM\MovedFiles\08282009_103033\Documents and Settings\Kévin\virus\plugin-readme.pdf=>(JAVASCRIPT) Désinfection impossible
C:\_OTM\MovedFiles\08282009_103033\Documents and Settings\Kévin\virus\plugin-readme.pdf=>(JAVASCRIPT) Déplacement impossible
bonjour,
ça à marché car il se trouve dectété mais il est là C:\_OTM\MovedFiles donc plus de danger, peux tu me refaire un scan malware.
ça à marché car il se trouve dectété mais il est là C:\_OTM\MovedFiles donc plus de danger, peux tu me refaire un scan malware.
Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2717
Windows 5.1.2600 Service Pack 3
30/08/2009 16:55:41
mbam-log-2009-08-30 (16-55-41).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 160041
Temps écoulé: 51 minute(s), 3 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Version de la base de données: 2717
Windows 5.1.2600 Service Pack 3
30/08/2009 16:55:41
mbam-log-2009-08-30 (16-55-41).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 160041
Temps écoulé: 51 minute(s), 3 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
ok maintenant une dernière vérif :
Télécharge List&Kill'em (par Gen-Hackman) et enregistre l'exécutable sur ton bureau.
! Désactive ton antivirus le temps de la manip ainsi que ton Pare-feu si présent !
! Déconnecte toi ferme toutes tes applications en cours !
▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "exécuter en tant qu'administrateur").
▶ Choisis la langue souhaitée et valide par "entrée".
▶ Au second menu choisis l'option 1 : Mode Recherche
▶ Laisse travailler l'outil.
▶ Une fois le scan Terminé ,un rapport s'ouvre .
Ensuite héberger le rapport :
▶ Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/
▶ Cliquez sur parcourir, puis sur créer le lien cjoint
▶ Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse
Télécharge List&Kill'em (par Gen-Hackman) et enregistre l'exécutable sur ton bureau.
! Désactive ton antivirus le temps de la manip ainsi que ton Pare-feu si présent !
! Déconnecte toi ferme toutes tes applications en cours !
▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "exécuter en tant qu'administrateur").
▶ Choisis la langue souhaitée et valide par "entrée".
▶ Au second menu choisis l'option 1 : Mode Recherche
▶ Laisse travailler l'outil.
▶ Une fois le scan Terminé ,un rapport s'ouvre .
Ensuite héberger le rapport :
▶ Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/
▶ Cliquez sur parcourir, puis sur créer le lien cjoint
▶ Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse
http://www.cijoint.fr/cjlink.php?file=cj200908/cij8jxyxRh.txt
Si j'ai bien compris, on peut pas l'effacer, on le déplace juste?!
Si j'ai bien compris, on peut pas l'effacer, on le déplace juste?!
Si j'ai bien compris, on peut pas l'effacer, on le déplace juste?!
Tu n'a pas compris on a pas déplacé le fichier on la supprimer et maintenant c'est bon puisqu'il est dans C:\_OTM\MovedFiles
! Déconnecte toi ferme toutes tes applications en cours !
▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "Exécuter en tant qu'administrateur").
▶ Choisis la langue souhaitée et valide par "entrée".
▶ Choisis cette fois ci l'option 2 : Mode Destruction
▶ Laisse travailler l'outil.
▶ Une fois Terminé , poste le contenu du 2éme rapport qui s'ouvre dans ta prochaine réponse.
Note: le Rapport sur trouve en outre a cet emplacement: C:\Kill'em.txt
Tu n'a pas compris on a pas déplacé le fichier on la supprimer et maintenant c'est bon puisqu'il est dans C:\_OTM\MovedFiles
! Déconnecte toi ferme toutes tes applications en cours !
▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "Exécuter en tant qu'administrateur").
▶ Choisis la langue souhaitée et valide par "entrée".
▶ Choisis cette fois ci l'option 2 : Mode Destruction
▶ Laisse travailler l'outil.
▶ Une fois Terminé , poste le contenu du 2éme rapport qui s'ouvre dans ta prochaine réponse.
Note: le Rapport sur trouve en outre a cet emplacement: C:\Kill'em.txt
Infections :
==========
¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat"
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat"
"C:\WINDOWS\System32\prnjobs.vbs"
¤¤¤¤¤¤¤¤¤¤ Clés de registre Presentes :
HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\Userdata\S-1-5-18\Components\305B09CE8C53A214DB58887F62F25536
¤¤¤¤¤¤¤¤¤¤ C:\WINDOWS\Prefetch :
layout.ini
NTOSBOOT-B00DFAAD.pf
REG.EXE-07FA5B3F.pf
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
==========
¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat"
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat"
"C:\WINDOWS\System32\prnjobs.vbs"
¤¤¤¤¤¤¤¤¤¤ Clés de registre Presentes :
HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\Userdata\S-1-5-18\Components\305B09CE8C53A214DB58887F62F25536
¤¤¤¤¤¤¤¤¤¤ C:\WINDOWS\Prefetch :
layout.ini
NTOSBOOT-B00DFAAD.pf
REG.EXE-07FA5B3F.pf
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Parfais :
! Déconnecte toi ferme toutes tes applications en cours !
▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "Exécuter en tant qu'administrateur").
▶ Choisis la langue souhaitée et valide par "entrée".
▶ Choisis cette fois ci l'option 2 : Mode Destruction
▶ Laisse travailler l'outil.
▶ Une fois Terminé , poste le contenu du 2éme rapport qui s'ouvre dans ta prochaine réponse.
Note: le Rapport sur trouve en outre a cet emplacement: C:\Kill'em.txt
! Déconnecte toi ferme toutes tes applications en cours !
▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "Exécuter en tant qu'administrateur").
▶ Choisis la langue souhaitée et valide par "entrée".
▶ Choisis cette fois ci l'option 2 : Mode Destruction
▶ Laisse travailler l'outil.
▶ Une fois Terminé , poste le contenu du 2éme rapport qui s'ouvre dans ta prochaine réponse.
Note: le Rapport sur trouve en outre a cet emplacement: C:\Kill'em.txt
Kill'em by g3n-h@ckm@n 1.0.2.8
updated on 23.08.2009 ::::: 13.00
Microsoft Windows XP [version 5.1.2600]
31/08/2009 9:10:33,14
Fichiers analysés :
=================
¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat"
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat"
"C:\WINDOWS\System32\prnjobs.vbs"
¤¤¤¤¤¤¤¤¤¤ Action sur les fichiers :
Quarantaine :
prnjobs.vbs.Kill'em
¤¤¤¤¤¤¤¤¤¤ Verification :
updated on 23.08.2009 ::::: 13.00
Microsoft Windows XP [version 5.1.2600]
31/08/2009 9:10:33,14
Fichiers analysés :
=================
¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat"
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat"
"C:\WINDOWS\System32\prnjobs.vbs"
¤¤¤¤¤¤¤¤¤¤ Action sur les fichiers :
Quarantaine :
prnjobs.vbs.Kill'em
¤¤¤¤¤¤¤¤¤¤ Verification :