Rogue.sysCleaner et autres
genowefa
Messages postés
57
Statut
Membre
-
genowefa Messages postés 57 Statut Membre -
genowefa Messages postés 57 Statut Membre -
Bonjour,
Suite au post http://www.commentcamarche.net/... et post suivant, https://forums.commentcamarche.net/forum/affich-15463624-rogue-syscleaneryscleaner#9, (Memman.vxd (Rogue.sysCleaner) a été éradiqué (Merci Jacques)
Je viens de passer à nouveau malwarebytes qui me redécouvre les mêmes infections (Memman.vxd (Rogue.sysCleaner), avec en prime, cette fois ci, des suppléments appelés Backdoor agent.
Malwarebytes les a éliminés. Mais je ne me fait pas d'illusion, ils se sont sans doute créés comme la dernière fois, des suvegardes.
Ma demande est : quelles sont les mesures à prendre pour éradiquer les bestioles -> (Memman.vxd (Rogue.sysCleaner) et Backdoor agent?
A l'avance, merci pour votre aide ;-)
Voici les rapports ci-dessous:
Random's System Information Tool (RSIT) >> rapports déposés ici >>
http://www.cijoint.fr/cjlink.php?file=cj200912/cijCiSf4du.txt
http://www.cijoint.fr/cjlink.php?file=cj200912/cijbv9h1rT.txt
Le rapport Malwarebytes (il y a un dossier rapport enregistrés sous Mes Documents), ici >>
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3409
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
22/12/2009 22:38:07
mbam-log-2009-12-22 (22-37-42).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 194821
Temps écoulé: 1 hour(s), 35 minute(s), 46 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 4
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\silentsalesmachine auction tidbits.ebooknshandler (Backdoor.Agent) -> No action taken.
HKEY_CLASSES_ROOT\silentsalesmachine auction tidbits.externalnshandler (Backdoor.Agent) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{9c453f21-396d-11d5-9734-70e252c10127} (Backdoor.Agent) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{d173e10a-001d-4318-9822-8c97a8418482} (Backdoor.Agent) -> No action taken.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs\C:\WINDOWS\system32\Memman.vxd (Rogue.sysCleaner) -> No action taken.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\Memman.vxd (Rogue.sysCleaner) -> No action taken.
Suite au post http://www.commentcamarche.net/... et post suivant, https://forums.commentcamarche.net/forum/affich-15463624-rogue-syscleaneryscleaner#9, (Memman.vxd (Rogue.sysCleaner) a été éradiqué (Merci Jacques)
Je viens de passer à nouveau malwarebytes qui me redécouvre les mêmes infections (Memman.vxd (Rogue.sysCleaner), avec en prime, cette fois ci, des suppléments appelés Backdoor agent.
Malwarebytes les a éliminés. Mais je ne me fait pas d'illusion, ils se sont sans doute créés comme la dernière fois, des suvegardes.
Ma demande est : quelles sont les mesures à prendre pour éradiquer les bestioles -> (Memman.vxd (Rogue.sysCleaner) et Backdoor agent?
A l'avance, merci pour votre aide ;-)
Voici les rapports ci-dessous:
Random's System Information Tool (RSIT) >> rapports déposés ici >>
http://www.cijoint.fr/cjlink.php?file=cj200912/cijCiSf4du.txt
http://www.cijoint.fr/cjlink.php?file=cj200912/cijbv9h1rT.txt
Le rapport Malwarebytes (il y a un dossier rapport enregistrés sous Mes Documents), ici >>
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3409
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
22/12/2009 22:38:07
mbam-log-2009-12-22 (22-37-42).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 194821
Temps écoulé: 1 hour(s), 35 minute(s), 46 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 4
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\silentsalesmachine auction tidbits.ebooknshandler (Backdoor.Agent) -> No action taken.
HKEY_CLASSES_ROOT\silentsalesmachine auction tidbits.externalnshandler (Backdoor.Agent) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{9c453f21-396d-11d5-9734-70e252c10127} (Backdoor.Agent) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{d173e10a-001d-4318-9822-8c97a8418482} (Backdoor.Agent) -> No action taken.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs\C:\WINDOWS\system32\Memman.vxd (Rogue.sysCleaner) -> No action taken.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\Memman.vxd (Rogue.sysCleaner) -> No action taken.
36 réponses
genowefa,
Les (-> No action taken.) dans le rapport, indiques que vous n'avez pas appuyer sur [Supprimer la sélection] après le scan.
Pour supprimer ce qui a été détecté dans les scan précédents. Aller dans la [Quarantaine] de Malwarebytes, appuyer sur [Tout supprimer] et redémarrer le PC.
Après la désinfection, une infection par backdoor nécessite "par mesure de sécurité" de changer tout ces mots-de-passes.
oxo79,
Les rapports Log.txt et info.txt ont déjà été postés dans ce message
Les (-> No action taken.) dans le rapport, indiques que vous n'avez pas appuyer sur [Supprimer la sélection] après le scan.
Pour supprimer ce qui a été détecté dans les scan précédents. Aller dans la [Quarantaine] de Malwarebytes, appuyer sur [Tout supprimer] et redémarrer le PC.
Après la désinfection, une infection par backdoor nécessite "par mesure de sécurité" de changer tout ces mots-de-passes.
oxo79,
Les rapports Log.txt et info.txt ont déjà été postés dans ce message
salut
malwarebytes ne les a pas supprimés : No action taken.
Malwarebytes' Anti-Malware
* Télécharge Malwarebytes
* Tu auras un tutoriel à ta disposition pour l'installer et l'utiliser correctement.
* Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
* Lance une analyse complète en cliquant sur "Exécuter un examen complet"
* Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
* L'analyse peut durer un bon moment.....
* Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
* Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
* Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
les createurs d'infection utilisent les emplacements des fichiers système pour hébérger les infections, d'ou les fichiers . dll ou exe dans ces series d'infections.
MABM est très régulièrement mis à jour pour ne pas supprimer les fichiers légitimes de windows, donc pas de crainte pour ce côté là.
malwarebytes ne les a pas supprimés : No action taken.
Malwarebytes' Anti-Malware
* Télécharge Malwarebytes
* Tu auras un tutoriel à ta disposition pour l'installer et l'utiliser correctement.
* Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
* Lance une analyse complète en cliquant sur "Exécuter un examen complet"
* Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
* L'analyse peut durer un bon moment.....
* Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
* Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
* Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
les createurs d'infection utilisent les emplacements des fichiers système pour hébérger les infections, d'ou les fichiers . dll ou exe dans ces series d'infections.
MABM est très régulièrement mis à jour pour ne pas supprimer les fichiers légitimes de windows, donc pas de crainte pour ce côté là.
Salut OXO
Merci pour ta réponse...
Si si, il avait effacé les infections. J'avais fait la copie du rapport avant d'effacer l'infection.
Voici d'ailleurs la copie du rapport de hier après effacement de l'infection:
Et en-dessous, la copie du rapport d'aujourd'hui.
Comme tu peux le voir, les Backdoor agent ne sont plus là. Mais sont-ils vraiment effacés pour de bon ??
Par contre, Rogue revient de façon récurrente.
On l'efface, on fait tout ce qu'il faut (voir les posts précédents entre début décembre et aujourd'hui), et cette saloperie revient !!
Solutions ??
Merci pour ton intérêt, sympa :-)
SVP. lis aussi les rapports Random's System Information Tool (RSIT) >> rapports déposés ici >>
http://www.cijoint.fr/cjlink.php?file=cj200912/cijCiSf4du.txt
http://www.cijoint.fr/cjlink.php?file=cj200912/cijbv9h1rT.txt
Rapport Malwarebytes' de hier:
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3409
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
22/12/2009 22:38:07
mbam-log-2009-12-22 (22-37-42).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 194821
Temps écoulé: 1 hour(s), 35 minute(s), 46 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 4
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\silentsalesmachine auction tidbits.ebooknshandler (Backdoor.Agent) -> No action taken.
HKEY_CLASSES_ROOT\silentsalesmachine auction tidbits.externalnshandler (Backdoor.Agent) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{9c453f21-396d-11d5-9734-70e252c10127} (Backdoor.Agent) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{d173e10a-001d-4318-9822-8c97a8418482} (Backdoor.Agent) -> No action taken.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs\C:\WINDOWS\system32\Memman.vxd (Rogue.sysCleaner) -> No action taken.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\Memman.vxd (Rogue.sysCleaner) -> No action taken.
Rapport Malwarebytes's de cet après midi:
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3409
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
23/12/2009 17:22:59
mbam-log-2009-12-23 (17-22-54).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 194910
Temps écoulé: 1 hour(s), 41 minute(s), 30 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\System Volume Information\_restore{1C91AF18-CB5B-4D26-887F-296A391F177A}\RP135\A0013144.vxd (Rogue.sysCleaner) -> No action taken.
Merci pour ta réponse...
Si si, il avait effacé les infections. J'avais fait la copie du rapport avant d'effacer l'infection.
Voici d'ailleurs la copie du rapport de hier après effacement de l'infection:
Et en-dessous, la copie du rapport d'aujourd'hui.
Comme tu peux le voir, les Backdoor agent ne sont plus là. Mais sont-ils vraiment effacés pour de bon ??
Par contre, Rogue revient de façon récurrente.
On l'efface, on fait tout ce qu'il faut (voir les posts précédents entre début décembre et aujourd'hui), et cette saloperie revient !!
Solutions ??
Merci pour ton intérêt, sympa :-)
SVP. lis aussi les rapports Random's System Information Tool (RSIT) >> rapports déposés ici >>
http://www.cijoint.fr/cjlink.php?file=cj200912/cijCiSf4du.txt
http://www.cijoint.fr/cjlink.php?file=cj200912/cijbv9h1rT.txt
Rapport Malwarebytes' de hier:
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3409
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
22/12/2009 22:38:07
mbam-log-2009-12-22 (22-37-42).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 194821
Temps écoulé: 1 hour(s), 35 minute(s), 46 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 4
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\silentsalesmachine auction tidbits.ebooknshandler (Backdoor.Agent) -> No action taken.
HKEY_CLASSES_ROOT\silentsalesmachine auction tidbits.externalnshandler (Backdoor.Agent) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{9c453f21-396d-11d5-9734-70e252c10127} (Backdoor.Agent) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{d173e10a-001d-4318-9822-8c97a8418482} (Backdoor.Agent) -> No action taken.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs\C:\WINDOWS\system32\Memman.vxd (Rogue.sysCleaner) -> No action taken.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\Memman.vxd (Rogue.sysCleaner) -> No action taken.
Rapport Malwarebytes's de cet après midi:
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3409
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
23/12/2009 17:22:59
mbam-log-2009-12-23 (17-22-54).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 194910
Temps écoulé: 1 hour(s), 41 minute(s), 30 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\System Volume Information\_restore{1C91AF18-CB5B-4D26-887F-296A391F177A}\RP135\A0013144.vxd (Rogue.sysCleaner) -> No action taken.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
re
• Télécharge Random's System Information Tool (RSIT) de Random/Random, et enregistre le sur ton Bureau.
• Double clique sur RSIT.exe pour lancer l'outil.
• Clique sur "Continue" à l'écran Disclaimer.
• Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence.
• Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp
Tutoriel illustré pour t'aider
Comment héberger les rapports trop longs de RSIT
• Télécharge Random's System Information Tool (RSIT) de Random/Random, et enregistre le sur ton Bureau.
• Double clique sur RSIT.exe pour lancer l'outil.
• Clique sur "Continue" à l'écran Disclaimer.
• Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence.
• Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp
Tutoriel illustré pour t'aider
Comment héberger les rapports trop longs de RSIT
re
• Télécharge Random's System Information Tool (RSIT) de Random/Random, et enregistre le sur ton Bureau.
• Double clique sur RSIT.exe pour lancer l'outil.
• Clique sur "Continue" à l'écran Disclaimer.
• Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence.
• Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp
Tutoriel illustré pour t'aider
Comment héberger les rapports trop longs de RSIT
• Télécharge Random's System Information Tool (RSIT) de Random/Random, et enregistre le sur ton Bureau.
• Double clique sur RSIT.exe pour lancer l'outil.
• Clique sur "Continue" à l'écran Disclaimer.
• Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence.
• Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp
Tutoriel illustré pour t'aider
Comment héberger les rapports trop longs de RSIT
Salut OXO
Je l'ai déjà fait hier, après l'effacement après le rapport de Malwarebytes'
C'est marqué dans le texte précédent ;-)
Voici:
(ou alors y a t il qq chose que je ne comprends pas ??
Pat
SVP. lis aussi les rapports Random's System Information Tool (RSIT) >> rapports déposés ici >>
http://www.cijoint.fr/cjlink.php?file=cj200912/cijCiSf4du.txt
http://www.cijoint.fr/cjlink.php?file=cj200912/cijbv9h1rT.txt
Je l'ai déjà fait hier, après l'effacement après le rapport de Malwarebytes'
C'est marqué dans le texte précédent ;-)
Voici:
(ou alors y a t il qq chose que je ne comprends pas ??
Pat
SVP. lis aussi les rapports Random's System Information Tool (RSIT) >> rapports déposés ici >>
http://www.cijoint.fr/cjlink.php?file=cj200912/cijCiSf4du.txt
http://www.cijoint.fr/cjlink.php?file=cj200912/cijbv9h1rT.txt
re
j'ai très bien vu ces rapports . Mais il m'en faudrait de maintenant.
il y a une ou deux lignes suspectes , je veux vérifier
j'ai très bien vu ces rapports . Mais il m'en faudrait de maintenant.
il y a une ou deux lignes suspectes , je veux vérifier
http://www.cijoint.fr/cjlink.php?file=cj200912/cijUjKmfLq.txt
http://www.cijoint.fr/cjlink.php?file=cj200912/cijoS0bCJM.txt
Normalement, ca doit être bon...
Je reviens dans une demi heure
Pat
http://www.cijoint.fr/cjlink.php?file=cj200912/cijoS0bCJM.txt
Normalement, ca doit être bon...
Je reviens dans une demi heure
Pat
ya un prob...
le log est bien enregistré, pas l'info (en txt)
L'info est celui de hier soir !!
Je viens de rééssayer deux fois... idem !!
C'est quoi ce bin's ??
pat
le log est bien enregistré, pas l'info (en txt)
L'info est celui de hier soir !!
Je viens de rééssayer deux fois... idem !!
C'est quoi ce bin's ??
pat
ok
*rends toi ici
https://www.virustotal.com/gui/
et analyses ceci : C:\WINDOWS\system32\tmp.txt
*Connais-tu ce programme ? : C:\Program Files\IOJ\IOJ Daemon.exe
* à quoi correspond ceci : Neuf Pack Sécurité (antivirus?)
*rends toi ici
https://www.virustotal.com/gui/
et analyses ceci : C:\WINDOWS\system32\tmp.txt
*Connais-tu ce programme ? : C:\Program Files\IOJ\IOJ Daemon.exe
* à quoi correspond ceci : Neuf Pack Sécurité (antivirus?)
http://www.virustotal.com/vt/fr/recepcion?5c4b896eb87f196fc740d86ef16b4211 >>>>> 0 bytes size received / Se ha recibido un archivo vacio
??? Aurais-je fait une erreur ? J'ai pourtant entré l'adresse sys que tu m'a donné ??
*Connais-tu ce programme ? : C:\Program Files\IOJ\IOJ Daemon.exe , oui, c'est un programme que j'utilise quotidiennement
* à quoi correspond ceci : Neuf Pack Sécurité (antivirus?) Ca s'appelle maintenant SFR Pack Securite, oui c'est l'AV
Il y a un prog qui me semble suspect, perso, c'est plus ou moins depuis son téléchargement que ca merde, c'est un truc appellé Dactylo. Serait-il vérolé ?
??? Aurais-je fait une erreur ? J'ai pourtant entré l'adresse sys que tu m'a donné ??
*Connais-tu ce programme ? : C:\Program Files\IOJ\IOJ Daemon.exe , oui, c'est un programme que j'utilise quotidiennement
* à quoi correspond ceci : Neuf Pack Sécurité (antivirus?) Ca s'appelle maintenant SFR Pack Securite, oui c'est l'AV
Il y a un prog qui me semble suspect, perso, c'est plus ou moins depuis son téléchargement que ca merde, c'est un truc appellé Dactylo. Serait-il vérolé ?
C'est bon, j'ai les résultats de l'analyse avec virustotal. >>>
Fichier tmp.reg reçu le 2009.12.23 20:42:19 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.43 2009.12.23 -
AhnLab-V3 5.0.0.2 2009.12.23 -
AntiVir 7.9.1.122 2009.12.23 -
Antiy-AVL 2.0.3.7 2009.12.23 -
Authentium 5.2.0.5 2009.12.23 -
Avast 4.8.1351.0 2009.12.23 -
AVG 8.5.0.430 2009.12.23 -
BitDefender 7.2 2009.12.23 -
CAT-QuickHeal 10.00 2009.12.23 -
ClamAV 0.94.1 2009.12.23 -
Comodo 3344 2009.12.23 -
DrWeb 5.0.1.12222 2009.12.23 -
eSafe 7.0.17.0 2009.12.23 -
eTrust-Vet 35.1.7193 2009.12.23 -
F-Prot 4.5.1.85 2009.12.23 -
F-Secure 9.0.15370.0 2009.12.23 -
Fortinet 4.0.14.0 2009.12.23 -
GData 19 2009.12.23 -
Ikarus T3.1.1.79.0 2009.12.23 -
Jiangmin 13.0.900 2009.12.23 -
K7AntiVirus 7.10.926 2009.12.22 -
Kaspersky 7.0.0.125 2009.12.23 -
McAfee 5841 2009.12.23 -
McAfee+Artemis 5841 2009.12.23 -
McAfee-GW-Edition 6.8.5 2009.12.23 -
Microsoft 1.5302 2009.12.23 -
NOD32 4713 2009.12.23 -
Norman 6.04.03 2009.12.23 -
nProtect 2009.1.8.0 2009.12.23 -
Panda 10.0.2.2 2009.12.15 -
PCTools 7.0.3.5 2009.12.23 -
Prevx 3.0 2009.12.23 -
Rising 22.27.02.02 2009.12.23 -
Sophos 4.49.0 2009.12.23 -
Sunbelt 3.2.1858.2 2009.12.23 -
Symantec 1.4.4.12 2009.12.23 -
TheHacker 6.5.0.3.109 2009.12.23 -
TrendMicro 9.120.0.1004 2009.12.23 -
VBA32 3.12.12.0 2009.12.23 -
ViRobot 2009.12.23.2105 2009.12.23 -
VirusBuster 5.0.21.0 2009.12.23 -
Information additionnelle
File size: 2702 bytes
MD5...: e93a20c9933eb41003609321983491fa
SHA1..: ded9b3bc3b8a8c3b69e8f999595936c0a5e4beeb
SHA256: ae2b9fde87141e1a82117699c0eb805ad84daa1d2d112581fba7591cc05aed48
ssdeep: 48:tKFeehzdE67lVOdEXUR4bdIcUOxDHdcbuOdRUidddHdpFd8fIFen/tFen/crF<br>ene:Um4nXnD6N2nPU+<br>
PEiD..: -
PEInfo: -
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Windows Registry Data (Ver. 5.0 - UTF16) (96.8%)<br>Text - UTF-16 (LE) encoded (2.0%)<br>MP3 audio (1.0%)<br>Lumena CEL bitmap (0.0%)<br>Corel Photo Paint (0.0%)
sigcheck:<br>publisher....: n/a<br>copyright....: n/a<br>product......: n/a<br>description..: n/a<br>original name: n/a<br>internal name: n/a<br>file version.: n/a<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
packers (F-Prot): Unicode
Fichier tmp.reg reçu le 2009.12.23 20:42:19 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.43 2009.12.23 -
AhnLab-V3 5.0.0.2 2009.12.23 -
AntiVir 7.9.1.122 2009.12.23 -
Antiy-AVL 2.0.3.7 2009.12.23 -
Authentium 5.2.0.5 2009.12.23 -
Avast 4.8.1351.0 2009.12.23 -
AVG 8.5.0.430 2009.12.23 -
BitDefender 7.2 2009.12.23 -
CAT-QuickHeal 10.00 2009.12.23 -
ClamAV 0.94.1 2009.12.23 -
Comodo 3344 2009.12.23 -
DrWeb 5.0.1.12222 2009.12.23 -
eSafe 7.0.17.0 2009.12.23 -
eTrust-Vet 35.1.7193 2009.12.23 -
F-Prot 4.5.1.85 2009.12.23 -
F-Secure 9.0.15370.0 2009.12.23 -
Fortinet 4.0.14.0 2009.12.23 -
GData 19 2009.12.23 -
Ikarus T3.1.1.79.0 2009.12.23 -
Jiangmin 13.0.900 2009.12.23 -
K7AntiVirus 7.10.926 2009.12.22 -
Kaspersky 7.0.0.125 2009.12.23 -
McAfee 5841 2009.12.23 -
McAfee+Artemis 5841 2009.12.23 -
McAfee-GW-Edition 6.8.5 2009.12.23 -
Microsoft 1.5302 2009.12.23 -
NOD32 4713 2009.12.23 -
Norman 6.04.03 2009.12.23 -
nProtect 2009.1.8.0 2009.12.23 -
Panda 10.0.2.2 2009.12.15 -
PCTools 7.0.3.5 2009.12.23 -
Prevx 3.0 2009.12.23 -
Rising 22.27.02.02 2009.12.23 -
Sophos 4.49.0 2009.12.23 -
Sunbelt 3.2.1858.2 2009.12.23 -
Symantec 1.4.4.12 2009.12.23 -
TheHacker 6.5.0.3.109 2009.12.23 -
TrendMicro 9.120.0.1004 2009.12.23 -
VBA32 3.12.12.0 2009.12.23 -
ViRobot 2009.12.23.2105 2009.12.23 -
VirusBuster 5.0.21.0 2009.12.23 -
Information additionnelle
File size: 2702 bytes
MD5...: e93a20c9933eb41003609321983491fa
SHA1..: ded9b3bc3b8a8c3b69e8f999595936c0a5e4beeb
SHA256: ae2b9fde87141e1a82117699c0eb805ad84daa1d2d112581fba7591cc05aed48
ssdeep: 48:tKFeehzdE67lVOdEXUR4bdIcUOxDHdcbuOdRUidddHdpFd8fIFen/tFen/crF<br>ene:Um4nXnD6N2nPU+<br>
PEiD..: -
PEInfo: -
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Windows Registry Data (Ver. 5.0 - UTF16) (96.8%)<br>Text - UTF-16 (LE) encoded (2.0%)<br>MP3 audio (1.0%)<br>Lumena CEL bitmap (0.0%)<br>Corel Photo Paint (0.0%)
sigcheck:<br>publisher....: n/a<br>copyright....: n/a<br>product......: n/a<br>description..: n/a<br>original name: n/a<br>internal name: n/a<br>file version.: n/a<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
packers (F-Prot): Unicode
oxo79 bonjour, pour ta culture personnel , si tu fais un rsit, tu as un log.txt et un info.txt, et si tu le relances tu n'a que un nouveau log.txt le info.txt n'est pas recréé !! si tu veux le recréé tu désinstalles rsit et tu supprimes les rapport du disque dure et la tu refais le RSIT comme à la première fois !!!
sinon consernant le problème avec C:\WINDOWS\system32\tmp.txt
pourquoi pas le faire supprimer avec file assassin qui est un outil intégré dans malwarebytes !!!
sinon genowefa la je commprend pas pourquoi tu te retrouves avec cette rogue sans arrêt , je me demande si cela serait pas lié avec certaine chose que tu fais sur ton pc et ce fameux IOJ !! c'est une simple suposition !!!
pourrais tu faire une recherche sur ton pc avec SEAF. pour voir si on ne trouve pas un lien avec ta merd.
Lien de téléchargement : http://pagesperso-orange.fr/NosTools/C_XX/SEAF.exe
Miroir : https://www.androidworld.fr/
Double cliquez sur SEAF.exe (Exécuter en tant qu'administrateur pour Vista et Seven) .
Une fenêtre "cmd" va s'ouvrir .
Tapez le script demandé dans cette fenêtre pour toi :
Memman
et Entrée.
Patientez pendant la recherche.
Une fenêtre avec un log .txt va s'afficher.
Copiez/collez ce rapport sur un forum adapté.
sinon consernant le problème avec C:\WINDOWS\system32\tmp.txt
pourquoi pas le faire supprimer avec file assassin qui est un outil intégré dans malwarebytes !!!
sinon genowefa la je commprend pas pourquoi tu te retrouves avec cette rogue sans arrêt , je me demande si cela serait pas lié avec certaine chose que tu fais sur ton pc et ce fameux IOJ !! c'est une simple suposition !!!
pourrais tu faire une recherche sur ton pc avec SEAF. pour voir si on ne trouve pas un lien avec ta merd.
Lien de téléchargement : http://pagesperso-orange.fr/NosTools/C_XX/SEAF.exe
Miroir : https://www.androidworld.fr/
Double cliquez sur SEAF.exe (Exécuter en tant qu'administrateur pour Vista et Seven) .
Une fenêtre "cmd" va s'ouvrir .
Tapez le script demandé dans cette fenêtre pour toi :
Memman
et Entrée.
Patientez pendant la recherche.
Une fenêtre avec un log .txt va s'afficher.
Copiez/collez ce rapport sur un forum adapté.
Salut Jacques,
Merci pour le coup de main... C'est sympa, vraiment.
Rapport SEAF:
1. ========================= SEAF 1.0.0.6 - C_XX | 22:46:45,00
2.
3. Valeur(s) recherchée(s):
4.
5. Memman
6.
7.
8. ========================= Fichier(s)/Dossier(s):
9.
10. Aucun fichier/Dossier trouvé.
11.
12. ========================= Registre:
13.
Rien donc....
Autre chose à faire ?
Pour les autres bestioles /BackDoor, comment est-ce qu'elles sont rentrées ???
Pour les Rogues, Jamais vu ça en 18 ans d'informatique... Je refais la même chose qu'ici >> https://www.commentcamarche.net/faq/13265-pc-infecte-par-des-rogues tous les jours ? ;-)
Très cordialement
Pat
Merci pour le coup de main... C'est sympa, vraiment.
Rapport SEAF:
1. ========================= SEAF 1.0.0.6 - C_XX | 22:46:45,00
2.
3. Valeur(s) recherchée(s):
4.
5. Memman
6.
7.
8. ========================= Fichier(s)/Dossier(s):
9.
10. Aucun fichier/Dossier trouvé.
11.
12. ========================= Registre:
13.
Rien donc....
Autre chose à faire ?
Pour les autres bestioles /BackDoor, comment est-ce qu'elles sont rentrées ???
Pour les Rogues, Jamais vu ça en 18 ans d'informatique... Je refais la même chose qu'ici >> https://www.commentcamarche.net/faq/13265-pc-infecte-par-des-rogues tous les jours ? ;-)
Très cordialement
Pat
rien consernant ce Memman sur ton pc , je vais te proposer de passer un outil , mais il est très puissant donc pas d'improvistion personnel , tu prends le temps de regarder le tutoriel officiel avant !! tu déactiveras bien toutes tes protections active de ton pc !! tu ne toucheras pas au pc pendant que combofix travail même pas la souris , sauf pour répondre quand il te le demande, merci
Tutoriel officiel prends le temps de le regarder : https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Télécharge Combofix.exe de sUBs sur ton Bureau,
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
Déconnectes toi d'internet et désactives ton antivirus et toutes protection résidente, pour que Combofix puisse s'exécuter normalement.
Doubles clique sur Combofix.exe
Mets le en langue française F
Tape sur la touche 1 (Yes) pour démarrer le scan.
tu Ne touches à rien tant que le scan n'est pas terminé.
En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
Une fois le scan achevé, un rapport va s'afficher : Poste son contenu
Réactives la protection en temps réel de ton Antivirus et de tes Antispywares, avant de te reconnecter à Internet.
Note : Le rapport se trouve également là : C:\Combofix.txt
Tutoriel officiel prends le temps de le regarder : https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Télécharge Combofix.exe de sUBs sur ton Bureau,
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
Déconnectes toi d'internet et désactives ton antivirus et toutes protection résidente, pour que Combofix puisse s'exécuter normalement.
Doubles clique sur Combofix.exe
Mets le en langue française F
Tape sur la touche 1 (Yes) pour démarrer le scan.
tu Ne touches à rien tant que le scan n'est pas terminé.
En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
Une fois le scan achevé, un rapport va s'afficher : Poste son contenu
Réactives la protection en temps réel de ton Antivirus et de tes Antispywares, avant de te reconnecter à Internet.
Note : Le rapport se trouve également là : C:\Combofix.txt
Oki, Jacques.
Punaise, tu me propose de passer l'ordi à l'acide....
Ca craint, surtout que je ne suis pas très doué en indormatique technique. S'il y a un prob comme c'est marqué dans le tuto, je vais être super mal. L'ordi, c'est mon outil de travail...
Et pourtant, les cordonniers sont souvent les plus mals chaussés.....
Ainsi, par exemple: problème: je n'ai plus de cartouches d'encre (de couleur) sur mon imprimante.
Faut que j'en rachète une.
Le magasin le plus proche pour ça est à 40 bornes d'ici AR, et demain jeudi, c'est noir de monde là bas. Samedi, c'est fermé. On est ici en Alsace Lorraine, jour férié après Noël, cool....
Donc, je ferais cette opération lundi prochain, et t'enverrais un rapport à ce moment-là. En attendant, je passerais Malwarebytes' tous les jours avant de faire quoi que ce soit. Oki ?
Pour Backdoor, faut que je change tous les codes ou est-il préférable d'attendre le rapport Combofix ?
Un très grand merci, c'est du grand art !!
Pat
Punaise, tu me propose de passer l'ordi à l'acide....
Ca craint, surtout que je ne suis pas très doué en indormatique technique. S'il y a un prob comme c'est marqué dans le tuto, je vais être super mal. L'ordi, c'est mon outil de travail...
Et pourtant, les cordonniers sont souvent les plus mals chaussés.....
Ainsi, par exemple: problème: je n'ai plus de cartouches d'encre (de couleur) sur mon imprimante.
Faut que j'en rachète une.
Le magasin le plus proche pour ça est à 40 bornes d'ici AR, et demain jeudi, c'est noir de monde là bas. Samedi, c'est fermé. On est ici en Alsace Lorraine, jour férié après Noël, cool....
Donc, je ferais cette opération lundi prochain, et t'enverrais un rapport à ce moment-là. En attendant, je passerais Malwarebytes' tous les jours avant de faire quoi que ce soit. Oki ?
Pour Backdoor, faut que je change tous les codes ou est-il préférable d'attendre le rapport Combofix ?
Un très grand merci, c'est du grand art !!
Pat
bonjour
jacques gaches , merci de passer .Je te laisse la main
genowefa
à quoi correspond ceci : Neuf Pack Sécurité (antivirus?) Ca s'appelle maintenant SFR Pack Securite, oui c'est l'AV
Tu as dans ton pc:
F-Secure Internet Security Suite et Neuf Pack Sécurité
tu en as un de trop
bon courage et bon noël a vous deux
jacques gaches , merci de passer .Je te laisse la main
genowefa
à quoi correspond ceci : Neuf Pack Sécurité (antivirus?) Ca s'appelle maintenant SFR Pack Securite, oui c'est l'AV
Tu as dans ton pc:
F-Secure Internet Security Suite et Neuf Pack Sécurité
tu en as un de trop
bon courage et bon noël a vous deux
pour effacer les virus/troyens/spywares situés dans la restauration système de windows il suffit désactiver celle-ci.
on s'en occupera après