Virus Exploit.PDF-JS.Gen

Résolu/Fermé
K. - 24 août 2009 à 17:49
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 - 13 sept. 2009 à 01:39
Bonjour,
j'ai un petit problème d'ordre viral et je sollicite votre aide!

voila le Scan:

C:\Documents and Settings\Kévin\Local Settings\Temp\virus\plugin-readme.pdf=>(JAVASCRIPT) Infecté: Exploit.PDF-JS.Gen
C:\Documents and Settings\Kévin\Local Settings\Temp\virus\plugin-readme.pdf=>(JAVASCRIPT) Désinfection impossible
C:\Documents and Settings\Kévin\Local Settings\Temp\virus\plugin-readme.pdf=>(JAVASCRIPT) Déplacement impossible

J'ai essayé une restauration du systeme et l'utilisation de CCleaner mais sans succes.

Merci de votre aide.
A voir également:

62 réponses

pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
28 août 2009 à 00:24
on va le tuer alors il n'a pas l'aire important vu que c'est un .pdf :

▶ Télécharge OTM (de Old_Timer) sur ton Bureau

▶ Double-clique sur OTM.exe pour le lancer.

▶ Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.

▶ Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous "Paste instructions for item to be moved".

-----------------------------------------------------------------------------

:Processes


:services

:reg

:files
C:\Documents and Settings\Kévin\Local Settings\Temp\virus\plugin-readme.pdf


:Commands
[purity]
[emptytemp]
[Reboot]



-----------------------------------------------------------------------------

▶ clique sur MoveIt! pour lancer la suppression.

▶ Le résultat apparaitra dans le cadre "Results".

▶ Clique sur Exit pour fermer.

▶ Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.

▶ Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
0
J'ai lancé OTM, j'ai fait le Moveit! et là ça a bugger, obliger de redemarrer grace au gestionnaire des tâches puisqu'il n'y avait plus rien à l'écran.
Au redemarrage ça m'affiche ça :


Files moved on Reboot...

Registry entries deleted on Reboot...
0
J'ai fait un scan avec BitDefender, il a été déplacé juste :

C:\_OTM\MovedFiles\08282009_103033\Documents and Settings\Kévin\Local Settings\Temp\virus\plugin-readme.pdf=>(JAVASCRIPT) Infecté: Exploit.PDF-JS.Gen
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
28 août 2009 à 13:28
poste le rapport qui se trouve ici normalement : C:\_OTMoveIt\MovedFiles.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Le rapport qui se trouve dans C:\_OTM\MovedFiles est :


Files moved on Reboot...

Registry entries deleted on Reboot...
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
29 août 2009 à 01:21
il n'y as que ça en .txt?
0
Oui il y a ça en .txt et le fichier déplacé.
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
29 août 2009 à 15:52
Bonjour,

refait moi alors un RSIT log.txt pour voir s'il est parti.
0
Voici le Log.txt:

http://www.cijoint.fr/cjlink.php?file=cj200908/cijDjJzEFX.txt
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
30 août 2009 à 00:12
le fichier est -il toujours détecté?
0
Toujours oui:


C:\_OTM\MovedFiles\08282009_103033\Documents and Settings\Kévin\virus\plugin-readme.pdf=>(JAVASCRIPT) Infecté: Exploit.PDF-JS.Gen
C:\_OTM\MovedFiles\08282009_103033\Documents and Settings\Kévin\virus\plugin-readme.pdf=>(JAVASCRIPT) Désinfection impossible
C:\_OTM\MovedFiles\08282009_103033\Documents and Settings\Kévin\virus\plugin-readme.pdf=>(JAVASCRIPT) Déplacement impossible
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
30 août 2009 à 15:50
bonjour,

ça à marché car il se trouve dectété mais il est là C:\_OTM\MovedFiles donc plus de danger, peux tu me refaire un scan malware.
0
Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2717
Windows 5.1.2600 Service Pack 3

30/08/2009 16:55:41
mbam-log-2009-08-30 (16-55-41).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 160041
Temps écoulé: 51 minute(s), 3 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
30 août 2009 à 17:29
ok maintenant une dernière vérif :

Télécharge List&Kill'em (par Gen-Hackman) et enregistre l'exécutable sur ton bureau.

! Désactive ton antivirus le temps de la manip ainsi que ton Pare-feu si présent !

! Déconnecte toi ferme toutes tes applications en cours !

▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "exécuter en tant qu'administrateur").

▶ Choisis la langue souhaitée et valide par "entrée".

▶ Au second menu choisis l'option 1 : Mode Recherche

▶ Laisse travailler l'outil.

▶ Une fois le scan Terminé ,un rapport s'ouvre .

Ensuite héberger le rapport :

▶ Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/

▶ Cliquez sur parcourir, puis sur créer le lien cjoint

▶ Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse
0
http://www.cijoint.fr/cjlink.php?file=cj200908/cij8jxyxRh.txt

Si j'ai bien compris, on peut pas l'effacer, on le déplace juste?!
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
30 août 2009 à 22:23
Si j'ai bien compris, on peut pas l'effacer, on le déplace juste?!

Tu n'a pas compris on a pas déplacé le fichier on la supprimer et maintenant c'est bon puisqu'il est dans C:\_OTM\MovedFiles


! Déconnecte toi ferme toutes tes applications en cours !

▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "Exécuter en tant qu'administrateur").

▶ Choisis la langue souhaitée et valide par "entrée".

▶ Choisis cette fois ci l'option 2 : Mode Destruction

▶ Laisse travailler l'outil.

▶ Une fois Terminé , poste le contenu du 2éme rapport qui s'ouvre dans ta prochaine réponse.

Note: le Rapport sur trouve en outre a cet emplacement: C:\Kill'em.txt
0
Infections :
==========


¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :

"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat"
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat"
"C:\WINDOWS\System32\prnjobs.vbs"

¤¤¤¤¤¤¤¤¤¤ Clés de registre Presentes :

HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\Userdata\S-1-5-18\Components\305B09CE8C53A214DB58887F62F25536

¤¤¤¤¤¤¤¤¤¤ C:\WINDOWS\Prefetch :

layout.ini
NTOSBOOT-B00DFAAD.pf
REG.EXE-07FA5B3F.pf




¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
30 août 2009 à 23:44
Parfais :

! Déconnecte toi ferme toutes tes applications en cours !

▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "Exécuter en tant qu'administrateur").

▶ Choisis la langue souhaitée et valide par "entrée".

▶ Choisis cette fois ci l'option 2 : Mode Destruction

▶ Laisse travailler l'outil.

▶ Une fois Terminé , poste le contenu du 2éme rapport qui s'ouvre dans ta prochaine réponse.

Note: le Rapport sur trouve en outre a cet emplacement: C:\Kill'em.txt
0
Kill'em by g3n-h@ckm@n 1.0.2.8

updated on 23.08.2009 ::::: 13.00


Microsoft Windows XP [version 5.1.2600]


31/08/2009 9:10:33,14

Fichiers analysés :
=================


¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :

"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat"
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat"
"C:\WINDOWS\System32\prnjobs.vbs"


¤¤¤¤¤¤¤¤¤¤ Action sur les fichiers :

Quarantaine :

prnjobs.vbs.Kill'em

¤¤¤¤¤¤¤¤¤¤ Verification :
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
31 août 2009 à 11:59
C'est parfais maintenant un dernier RSIT pour faire le ménage.
0