Virus dr guard

Résolu/Fermé
frati Messages postés 60 Date d'inscription lundi 1 mars 2010 Statut Membre Dernière intervention 5 mars 2010 - 1 mars 2010 à 22:29
 Caroline - 13 mars 2010 à 21:38
Bonjour,
aujourd'hui je travaillais sur le pc windows xp d'une amie
et j'ai chopé dr guard...
je dois absolument faire un montage pour demain
et je ne dois perdre aucune donnée! ahi ahi ahi ahi...
Je n'ai pas l'habitude de windows.
au débout j'ai essayé de désinstaller,
j'ai supprimer le fichier drguard.exe....rien!
J'ai lu le tutoriel, je suis en mode sans échec
autrement l'ordi se bloque en me bombardant de fenêtres au démarrage.
j'ai installé malaware et déjà effectué une recherche rapide,
je joins après le rapport.
je suis en train d'effectuer une recherche complète.
La question est:
est-ce que je supprime le fichiers en quarantaine?

Merci beaucoup,
vous faites un boulot énorme!

PREMIER RAPPORT:


Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3510
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 6.0.2900.5512

01/03/2010 22:05:02
mbam-log-2010-03-01 (22-05-02).txt

Type de recherche: Examen rapide
Eléments examinés: 105089
Temps écoulé: 3 minute(s), 7 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 5
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 14

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
D:\WINDOWS\system32\q62oodsy.dll (Trojan.Vundo.H) -> Delete on reboot.

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{a3ba40a2-74f0-42bd-f434-00b15a2c8953} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{a3ba40a2-74f0-42bd-f434-00b15a2c8953} (Trojan.Vundo.H) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{a3ba40a2-74f0-42bd-f434-00b15a2c8953} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\winid (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\taskman (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\regedit32 (Trojan.Agent) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
D:\Documents and Settings\All Users\Application Data\81890430 (Rogue.Multiple) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
D:\WINDOWS\system32\q62oodsy.dll (Trojan.Vundo.H) -> Delete on reboot.
D:\RECYCLER\S-1-5-21-8305405887-3471156058-896259140-4692\nissan.exe (Worm.Autorun.B) -> Delete on reboot.
D:\WINDOWS\system32\q9na7pqc.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
D:\WINDOWS\system32\yx8ufbbj.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
D:\Documents and Settings\Administrateur\Bureau\Security Tool.LNK (Rogue.SecurityTool) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Bureau\Security Tool.LNK (Rogue.SecurityTool) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Menu Démarrer\Programmes\Security Tool.LNK (Rogue.SecurityTool) -> Quarantined and deleted successfully.
D:\Documents and Settings\Administrateur\Application Data\wiaservg.log (Malware.Trace) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Application Data\wiaservg.log (Malware.Trace) -> Quarantined and deleted successfully.
D:\Documents and Settings\Administrateur\Menu Démarrer\Programmes\Démarrage\ihaupd32.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Menu Démarrer\Programmes\Démarrage\ihaupd32.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\oashdihasidhasuidhiasdhiashdiuasdhasd (Malware.Trace) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Local Settings\Temp\dhdhtrdhdrtr5y (Trojan.FakeAlert) -> Quarantined and deleted successfully.
D:\Documents and Settings\Administrateur\Application Data\avdrn.dat (Malware.Trace) -> Quarantined and deleted successfully.
A voir également:

87 réponses

sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
1 mars 2010 à 22:34
Hello,


La question est:
est-ce que je supprime le fichiers en quarantaine?



> OUI ! fait toi plaisir ! .... supprime tout ...


puis redémarre le PC en mode normal , tu devrais avoir accès au bureau ....



Puis fait ceci pour voir ce qui reste de la bestiole :


Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau :

-> https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html


!! déconnecte toi et ferme toutes tes applications en cours !!

> double-clique sur "ZHPDiag.exe" pour lancer l'installation de l'outil et laisse toi guider ( ne modifie pas les paramètres d'installe et coche bien la case "créer une icone sur le bureau" afin d'avoir les raccourcis "ZHPDiag" et "ZHPFix" ) .

> Lance ZHPDiag depuis le raccourci du bureau .

> Une fois ZHPDiag ouvert, clique sur le bouton "option" en haut sur la droite .
( celui avec le tournevis )

Une liste apparait dans l'encadré principal > vérifie que toutes les lignes soient bien cochées sauf les 045 et 061 ( important ! ) .

> Puis clique sur le bouton de "la loupe" ( en haut à gauche ) pour lancer le scan .


Laisses travailler l'outil ...


> Une fois terminé , le rapport s'affiche : clique sur bouton "disquette" pour sauvegarder le rapport obtenu ...

Enregistre bien ZHPDiag.txt de façon à le retrouver facilement ( sur le bureau par exemple ).

( Sinon le rapport sera en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag )

Puis ferme le programme ...


> rends toi ensuite sur ce site : http://www.cijoint.fr/

Clique sur "parcourir" et va jusqu'au rapport que tu as sauvegardé .
Clique ensuite sur "cliquer ici pour déposer le fichier" et patiente ...
Une fois l'upload finit , un lien apparait > copie/colle le dans ta prochaine réponse stp ....


1
frati Messages postés 60 Date d'inscription lundi 1 mars 2010 Statut Membre Dernière intervention 5 mars 2010
1 mars 2010 à 23:17
Merci beaucoup!
quelle rapidité...
j'ai suivi les consignes,
juste je suis un peu hésitant à mettre en ligne les résultats,
j'ai l'impression qu'ils donnent pas mal d'infos
et d'autant plus que ce n'est pas mon ordi....
y-t-il des risques?!
en tout cas j'ai essayé à démarrer en normal,
mais l'ordi ne marche plus comme avant.
il n'y a plus de fenêtres dr guard,
mais pas exemple la barre des applications est bloqué.

je ne suis pas sur que la bestiole soit définitivement ejecté....
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
1 mars 2010 à 23:31
Re,


j'ai l'impression qu'ils donnent pas mal d'infos
et d'autant plus que ce n'est pas mon ordi....
y-t-il des risques?!


> aucun risque ... t'as qu'à regarder les autres sujets en cours ... des rapports de diag sont nécessaires pour que l'on puisse vous aidez ...


Tu es bien sûr encore infecté ... cette saleté de rogue qui c'est infiltré dans le PC ne se déloge pas comme ça ! ... de plus il n'est pas seul ... ^^



Donc si tu veux que je t'aide , fait moi parvenir les rapports comme je te l'ai demandé ...


Sinon , bonne chance ... ;)


0
frati Messages postés 60 Date d'inscription lundi 1 mars 2010 Statut Membre Dernière intervention 5 mars 2010
1 mars 2010 à 23:39
Effectivement,
je ne peux que enoyer les rapports...
juste des questions qu'on se pose,
de toute façons sans vous on n'a aucun contrôle,
seul je ne serai vraiment quoi faire!

voilà le rapport,
je suis en train de refaire un examen complet avec malw,
déja plein de trucs....

merci encore!
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
frati Messages postés 60 Date d'inscription lundi 1 mars 2010 Statut Membre Dernière intervention 5 mars 2010
1 mars 2010 à 23:42
ops,

RAPPORT

http://www.cijoint.fr/cjlink.php?file=cj201003/cijuPUqQm0.txt
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
1 mars 2010 à 23:44
re,


je suis en train de refaire un examen complet avec malw,
déja plein de trucs....



stop tout ! ... je ne t'ai pas demandé de faire ça !!!!




0
frati Messages postés 60 Date d'inscription lundi 1 mars 2010 Statut Membre Dernière intervention 5 mars 2010
1 mars 2010 à 23:47
désolé,
j'ai arrêté sans afficher les résultats
et j'ai fermé le programme
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
1 mars 2010 à 23:53
Très bien ...


en plus MBAM n'est pas à jour donc ... inutil d'insister ... on le ré-utilisera en temps voulu ...



je rappelle qu'on bosse en mode normal ! ...



/!\ Pour le bon déroulement de la désinfection :
* Ne pas utiliser ce PC autrement que pour venir ici poursuivre la désinfection .
* N'entreprends rien avec le PC sans mon autorisation et suis à la lettre les procédures qui vont suivre .
* Prends bien connaisance de l'ensemble de ces procédures avant de te lancer .
* Si tu as un quelconque problème n'hésite pas à m'en faire part ( évite les prises de décision hasardeuses ).



Commence par faire ceci :


Télécharge UsbFix ( de C_XX, Chimay8 & El desaparecido ) sur ton bureau :

ici http://pagesperso-orange.fr/NosTools/Chiquitine29/UsbFix.exe
ou ici https://www.ionos.fr/?affiliate_id=77097

! Déconnecte toi d'internet et ferme toutes applications en cours !


Impératif :
Branche toutes tes unités externes à ton PC (clé USB, DD externe, flash disk, lecteur MP3,carte SD, etc...) succeptibles d'avoir été infectés ( mais sans les ouvrir ! ) .


# Double clique sur UsbFix.exe présent sur ton bureau pour lancer l'outil.

# Choisis l' option 1 ( Recherche )

# Laisse travailler l'outil et ne touche à rien pendant le scan .

# Une fois terminé, poste le rapport UsbFix.txt qui apparaitra.

Le rapport est en outre sauvegardé à la racine du disque maitre ( C:\UsbFix.txt ).

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )


Note :
"Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.


Site de l'auteur > http://pagesperso-orange.fr/NosTools/usbfix.html

0
frati Messages postés 60 Date d'inscription lundi 1 mars 2010 Statut Membre Dernière intervention 5 mars 2010
2 mars 2010 à 00:14
ok, j'ai téléchargé usbfix,
comme j'étais encore en mode sans échec
j'ai rallumé l'ordi, mais en mode normal il rame,
la barre des applications bloque
et je n'arrive pas à désactiver la connexion....
quand je vais sur poste de travail ça bloque.

je peux travailler en mode sans échec?
0
frati Messages postés 60 Date d'inscription lundi 1 mars 2010 Statut Membre Dernière intervention 5 mars 2010
2 mars 2010 à 00:28
l'ordi est totalement bloqué en mode normal.
je l'ai forcé à s'eteindre,
rallumé, mais rien ne bouge....
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
2 mars 2010 à 00:46
bon ...


fait la manipe d'USBfix en mode sans échec "avec prise en charge du réseau" ( afin de pouvoir te connecté ...)


Poste moi le rapport obtenu pour analyse ...


( ne touche plus au PC après cela ... je te donnerai la suite des opérations demain en début d'aprés midi ... Bonne nuit )


0
frati Messages postés 60 Date d'inscription lundi 1 mars 2010 Statut Membre Dernière intervention 5 mars 2010
2 mars 2010 à 00:57
merci,
j'ai lancé usbfix,
bonne nuit,
même si je dois avouer que j'éspérait que tu étais insomniaque...
je suis vraiment mal barré...

A+
0
frati Messages postés 60 Date d'inscription lundi 1 mars 2010 Statut Membre Dernière intervention 5 mars 2010
2 mars 2010 à 01:01
voilà le rapport



############################## | UsbFix V6.097 |

User : sbettius 2 (Administrateurs) # SBETTIUS
Update on 20/02/2010 by El Desaparecido , C_XX & Chimay8
Start at: 00:55:24 | 02/03/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com

Intel(R) Core(TM)2 CPU T5200 @ 1.60GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall Status : Enabled
AV : Dr. Guard 1.0 [ Enabled | (!) Outdated ]
AV : avast! Antivirus 5.0.83886498 [ Enabled | Updated ]

C:\ -> Disque fixe local # 39,06 Go (22,56 Go free) [Vista] # NTFS
D:\ -> Disque fixe local # 16,59 Go (4,78 Go free) [Xp] # NTFS
E:\ -> Disque CD-ROM
F:\ -> Disque fixe local # 54,66 Go (7,45 Go free) [Data] # NTFS

############################## | Processus actifs |

D:\WINDOWS\System32\smss.exe
D:\WINDOWS\system32\csrss.exe
D:\WINDOWS\system32\winlogon.exe
D:\WINDOWS\system32\services.exe
D:\WINDOWS\system32\lsass.exe
D:\WINDOWS\system32\svchost.exe
D:\WINDOWS\system32\svchost.exe
D:\WINDOWS\system32\svchost.exe
D:\WINDOWS\system32\svchost.exe
D:\WINDOWS\system32\svchost.exe
D:\WINDOWS\Explorer.EXE
D:\WINDOWS\system32\wbem\wmiprvse.exe

################## | Elements infectieux |

D:\DOCUME~1\SBETTI~1\LOCALS~1\Temp\087.exe
D:\DOCUME~1\SBETTI~1\LOCALS~1\Temp\174.exe
D:\DOCUME~1\SBETTI~1\LOCALS~1\Temp\309.exe
D:\DOCUME~1\SBETTI~1\LOCALS~1\Temp\ytb.exe
C:\lsass.exe
F:\autorun.inf
G:\autorun.inf -> fichier appelé : "G:\KARINA///debeja.exe" ( Présent ! )
G:\autorun.inf -> fichier appelé : "G:\KARINA///debeja.exe" ( Présent ! )
G:\autorun.inf
G:\KLIZAVI\desktop.ini
G:\KLIZAVI\sapun.exe
G:\KLIZAVI
G:\pozuda\malena.exe
G:\pozuda

################## | Registre |

[HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore] "DisableSR"

################## | Mountpoints2 |

HKCU\..\..\Explorer\MountPoints2\F
Shell\AutoRun\command =F:\setupSNK.exe

HKCU\..\..\Explorer\MountPoints2\G
Shell\AutoRun\command =G:\KARINA///debeja.exe
Shell\open\command =G:\KARINA///debeja.exe

HKCU\..\..\Explorer\MountPoints2\{2bd7badb-8f16-11dd-8f46-99e87d098546}
Shell\AutoRun\command =00hoeav.com
Shell\explore\Command =00hoeav.com
Shell\open\Command =00hoeav.com

HKCU\..\..\Explorer\MountPoints2\{56b27038-cea9-11dd-9540-00a0d1699bec}
Shell\AutoRun\command =G:\InstallSeagateManager.exe

HKCU\..\..\Explorer\MountPoints2\{5cf49033-416b-11de-95d9-00a0d1699bec}
Shell\Auto\command =H:\launcher.exe
Shell\AutoRun\command =D:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL launcher.exe

HKCU\..\..\Explorer\MountPoints2\{d8c0bea1-355b-11de-95ca-00a0d1699bec}
Shell\AutoRun\command =G:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\usb323.exe
Shell\open\command =G:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\usb323.exe

################## | Vaccin |


################## | ! Fin du rapport # UsbFix V6.097 ! |
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
2 mars 2010 à 07:44
hello,


la suite dans l'ordre :




1- Depuis le mode sans échec :

! Déconnecte toi d'internet et ferme toutes applications en cours !

Impératif :
Branche toutes tes unités externes à ton PC (clé USB, DD externe, flash disk, lecteur MP3,carte SD, etc...) succeptibles d'avoir été infectés ( mais sans les ouvrir ! ) .

# Double clique sur UsbFix.exe présent sur ton bureau pour lancer l'outil .

# Cette fois ci , tu choisis l' option 2 ( Suppression ) .

> Ton bureau disparaitra et le pc redémarrera ( c'est normal ).

# Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil et ne touche à rien .

# Une fois terminé, poste le nouveau rapport UsbFix.txt qui apparaitra avec le bureau .


( Le rapport est en outre sauvegardé à la racine du disque maitre > C:\UsbFix.txt ).

/!\ Si le Bureau ne réapparait pas, presse Ctrl + Alt + Suppr pour ouvrir le Gestionnaire des Tâches > Onglet "Fichier" , "Nouvelle tâche" , tape explorer.exe et valide ) /!\


============================

2- ( toujours tes unités externes branchées aux PC ).

Télécharge SEAF ( de C__XX ) sur ton bureau :

ici http://pagesperso-orange.fr/NosTools/C_XX/SEAF.exe
ou ici https://www.androidworld.fr/

! Ferme toutes applications en cours !

* Double clique sur "SEAF.exe" ( clique droit et "Exécuter en tant qu'administrateur" pour Vista / 7 ) pour lancer l'outil.

* Dans l'encardré blanc " Entrez ci dessous...." copie/colle ceci :

usb323


* Au niveau des " options des fichiers ", fait les réglages suivant :
> A "Calculer le checksum" , choisis : MD5
> Coche la case devant " Info. supplémentaire ".
> Coche la case devant " Afficher les ADS "

* Au niveau des " options du registre " :
> coche " chercher également dans le registre "

( ne touche à aucun autre réglage )

* Clique sur " Lancer la recherche " et laisse travailler l'outil ...
( cela peut-être plus ou moins long suivant les cas ).

--> Une fois terminé, une fenêtre avec un log .txt va s'afficher. Enregistre ce rapport de façon à le retrouver facilement ( sur le bureau par exemple ). Sinon il sera en outre sauvegardé à la racine de ton disque dur ( ici > C:\SEAFLog.txt )

--> Copie/colle le contenu de ce rapport dans ta prochaine réponse. Si le rapport est trop long, utilise le site d'uplaod "Cijoint" pour me le faire parvenir > http://www.cijoint.fr/


===========================

3- ( en mode normal si possible )

Refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...


0
frati Messages postés 60 Date d'inscription lundi 1 mars 2010 Statut Membre Dernière intervention 5 mars 2010
2 mars 2010 à 11:46
Merci merci merci.....
cette nuit j'ai rêvé que d'ordi et de rapports....
mon montage attens et moi entre temps:

- j'ai refait usbfix avec option 2.
- l'ordi s'est rallumé en mode normal, il y a eu scan usbfix avec rapport.
- je suis repassé en lode sans échec pour pouvoir l'envoyer, mode normal bloque tj...

VOILA' LE RAPPORT



############################## | UsbFix V6.097 |

User : sbettius 2 (Administrateurs) # SBETTIUS
Update on 20/02/2010 by El Desaparecido , C_XX & Chimay8
Start at: 11:28:37 | 02/03/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com

Intel(R) Core(TM)2 CPU T5200 @ 1.60GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall Status : Enabled
AV : Dr. Guard 1.0 [ Enabled | (!) Outdated ]
AV : avast! Antivirus 5.0.83886498 [ Enabled | Updated ]

C:\ -> Disque fixe local # 39,06 Go (22,56 Go free) [Vista] # NTFS
D:\ -> Disque fixe local # 16,59 Go (4,76 Go free) [Xp] # NTFS
E:\ -> Disque CD-ROM
F:\ -> Disque fixe local # 54,66 Go (7,45 Go free) [Data] # NTFS
G:\ -> Disque fixe local # 931,28 Go (802,22 Go free) [Elements] # FAT32

############################## | Processus actifs |

D:\WINDOWS\System32\smss.exe
D:\WINDOWS\system32\csrss.exe
D:\WINDOWS\system32\winlogon.exe
D:\WINDOWS\system32\services.exe
D:\WINDOWS\system32\lsass.exe
D:\WINDOWS\system32\svchost.exe
D:\WINDOWS\system32\svchost.exe
D:\WINDOWS\System32\svchost.exe
D:\Program Files\Intel\Wireless\Bin\EvtEng.exe
D:\Program Files\Intel\Wireless\Bin\S24EvMon.exe
D:\WINDOWS\system32\svchost.exe
D:\WINDOWS\system32\svchost.exe
D:\Program Files\Alwil Software\Avast5\AvastSvc.exe
D:\WINDOWS\system32\logonui.exe
D:\WINDOWS\system32\userinit.exe
D:\WINDOWS\system32\WgaTray.exe
D:\WINDOWS\Explorer.EXE
D:\WINDOWS\system32\spoolsv.exe
D:\WINDOWS\system32\acs.exe
D:\WINDOWS\system32\svchost.exe
D:\WINDOWS\system32\crypserv.exe
D:\Program Files\Seagate\SeagateManager\Sync\FreeAgentService.exe
D:\WINDOWS\system32\nvsvc32.exe
D:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
D:\WINDOWS\system32\tcpsvcs.exe
D:\WINDOWS\System32\snmp.exe
D:\WINDOWS\system32\svchost.exe
D:\WINDOWS\system32\wdfmgr.exe
D:\Program Files\Western Digital\WD Drive Manager\WDBtnMgrSvc.exe
D:\WINDOWS\system32\wbem\wmiprvse.exe

################## | Elements infectieux |

Supprimé ! D:\DOCUME~1\SBETTI~1\LOCALS~1\Temp\asd8.tmp.exe
Supprimé ! D:\DOCUME~1\SBETTI~1\LOCALS~1\Temp\087.exe
Supprimé ! D:\DOCUME~1\SBETTI~1\LOCALS~1\Temp\174.exe
Supprimé ! D:\DOCUME~1\SBETTI~1\LOCALS~1\Temp\309.exe
Supprimé ! D:\DOCUME~1\SBETTI~1\LOCALS~1\Temp\ytb.exe
Supprimé ! C:\lsass.exe
Supprimé ! C:\$Recycle.Bin\S-1-5-21-1977114147-3677329669-3575530183-500
Supprimé ! C:\$Recycle.Bin\S-1-5-21-2152478756-3922319563-605102323-500
Supprimé ! C:\$Recycle.Bin\S-1-5-21-2256296683-2490543695-1737019047-500
Supprimé ! C:\$Recycle.Bin\S-1-5-21-3950889498-3502377534-3191853766-500
Supprimé ! C:\$Recycle.Bin\S-1-5-21-585775164-989529294-36438153-1000
Supprimé ! C:\Recycler\S-1-5-21-583907252-507921405-725345543-1003
Supprimé ! D:\Recycler\S-1-5-21-583907252-507921405-725345543-1003
Supprimé ! D:\Recycler\S-1-5-21-8305405887-3471156058-896259140-4692
Supprimé ! F:\autorun.inf
Supprimé ! F:\$Recycle.Bin\S-1-5-21-585775164-989529294-36438153-1000
Supprimé ! F:\Recycler\S-1-5-21-583907252-507921405-725345543-1003
G:\autorun.inf -> fichier appelé : "G:\KARINA///debeja.exe" ( Présent ! )
(!) Non supprimé ! G:\KARINA///debeja.exe
G:\autorun.inf -> fichier appelé : "G:\KARINA///debeja.exe" ( Présent ! )
(!) Non supprimé ! G:\KARINA///debeja.exe
Supprimé ! G:\autorun.inf
Supprimé ! G:\KLIZAVI\desktop.ini
Supprimé ! G:\KLIZAVI\sapun.exe
Supprimé ! G:\KLIZAVI
Supprimé ! G:\pozuda\malena.exe
Supprimé ! G:\pozuda

################## | Registre |

Supprimé ! [HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore] "DisableSR"

################## | Mountpoints2 |

Supprimé ! HKCU\...\Explorer\MountPoints2\F\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\G\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{2bd7badb-8f16-11dd-8f46-99e87d098546}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{56b27038-cea9-11dd-9540-00a0d1699bec}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{5cf49033-416b-11de-95d9-00a0d1699bec}\Shell\Auto\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{d8c0bea1-355b-11de-95ca-00a0d1699bec}\Shell\AutoRun\Command

################## | Listing des fichiers présent |

[18/09/2006 22:43|--a------|24] C:\autoexec.bat
[01/10/2008 15:03|--ahs----|294] C:\boot.ini
[28/08/2001 13:00|-rahs----|4952] C:\Bootfont.bin
[02/11/2006 10:53|-rahs----|438840] C:\bootmgr
[18/12/2006 08:01|-ra-s----|8192] C:\BOOTSECT.BAK
[01/10/2008 12:33|--a------|384] C:\CKINFO.TXT
[18/09/2006 22:43|--a------|10] C:\config.sys
[29/09/2008 19:21|--ahs----|1071702016] C:\hiberfil.sys
[23/05/2008 17:50|-rahs----|0] C:\IO.SYS
[20/05/2007 10:46|--a------|512] C:\mbrbm.bin
[17/04/2007 12:32|--a------|149095] C:\MBRTOOL.EXE
[23/05/2008 17:50|-rahs----|0] C:\MSDOS.SYS
[03/08/2004 21:38|-rahs----|47564] C:\NTDETECT.COM
[28/12/2008 11:37|-rahs----|252240] C:\ntldr
[21/12/2006 11:31|--ah-----|176] C:\SWSTAMP.TXT
[18/12/2006 10:30|--a------|475536] C:\vcredist_x86.log
[21/12/2006 11:20|--a----t-|23588] C:\_wdsuef.dmp
[?|?|?] D:\pagefile.sys
[02/03/2010 00:59|--a------|3036] D:\RAPPORTUsbFix.txt
[02/03/2010 11:33|--a------|5296] D:\UsbFix.txt
[04/01/2007 11:13|--a------|11] F:\H07064FR.tag
[15/12/2007 14:02|--a------|218] F:\Lecteur CD - Raccourci.lnk
[17/04/2007 12:32|--a------|149095] F:\MBRTOOL.EXE
[04/07/2006 12:26|--a------|729239451] F:\SANS TOIT NI LOI (Agnes Varda 1985 1h41).avi
[13/04/2008 19:34|--a------|28672] F:\setupSNK.exe
[12/06/2009 11:26|--ah-----|4096] G:\._.Trashes
[12/06/2009 13:54|--ah-----|82] G:\._TheVolumeSettingsFolder
[12/06/2009 15:24|--ah-----|15364] G:\.DS_Store
[16/02/2010 19:34|--a------|11008] G:\memo part.html
[17/02/2010 19:06|--a------|150968072] G:\OOo_3.2.0_Win32Intel_install_wJRE_fr.exe
[28/02/2010 19:13|--a------|133493] G:\adh‚sion NEF.doc.zip
[17/02/2010 19:22|-rahs----|0] G:\MSDOS.SYS
[17/02/2010 19:22|-rahs----|0] G:\IO.SYS
[17/02/2010 18:00|--a------|446] G:\PROJET JUHA.lnk
[18/02/2010 14:14|--a------|963584] G:\all'hammam.doc
[18/02/2010 14:11|--a------|1957376] G:\juha e la sua giarra.doc
[18/02/2010 00:30|--a------|1826816] G:\storielle.doc
[18/02/2010 15:02|--a------|1516032] G:\crisi degli alloggi.doc
[18/02/2010 14:59|--a------|1491392] G:\genio.jpg
[17/02/2010 20:03|--a------|836647] G:\… paris1.jpg
[17/02/2010 22:31|--a------|177269] G:\jarre.jpg
[17/02/2010 22:43|--a------|122250] G:\crise.jpg
[17/02/2010 22:28|--a------|1749159] G:\tiktonik_0004.jpg
[17/02/2010 22:23|--a------|431594] G:\saut_0002.jpg
[17/02/2010 22:21|--a------|309377] G:\telefono.jpg
[18/02/2010 00:23|--a------|735099] G:\mani.jpg
[18/02/2010 00:12|--a------|325044] G:\dottore.jpg
[17/02/2010 22:26|--a------|795201] G:\mains_0003.jpg

################## | Vaccination |

# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# D:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# F:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# G:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).

################## | Upload |

Veuillez envoyer le fichier : D:\UsbFix_Upload_Me_SBETTIUS.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .

################## | ! Fin du rapport # UsbFix V6.097 ! |
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
2 mars 2010 à 11:55
re,



! toujours en mode sans échec avec prise en charge du réseau !



Dans l'ordre :


1- Rends sur cette page :
> https://www.ionos.fr/?affiliate_id=77097

* clique sur "parcourir" et va jusqu'au fichier D:\UsbFix_Upload_Me_SBETTIUS.zip

* En dessous de "Sélectionnez l'outil que vous venez d'utiliser" , choisis UsbFix .


* puis clique sur "envoyer le fichier" ... patiente le temps du transfère ...

* Une fois terminé , tu peux supprimer le fichier UsbFix_Upload_Me_SBETTIUS.zip


merci d'avoir fait cette remonté qui permettra aux auteurs de l'outil de travailler sur ce type d'infection et d'aider ainsi à ce que UsbFix soit de plus en plus performant ... ^^


==========================


2- On va utiliser Malwarebytes ainsi :

mets le à jour ! > important ! ... si tu n'y arrive pas , fait moi le savoir avant de poursuivre ...


! Déconnecte toi et ferme toutes applications en cours !

* Lance Malwarebytes .

Fais un examen dit "RAPIDE" .

--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "résultat" .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .

Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !

Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes', le dernier en date) pour analyse ...


========================

3- Normalement , Malwarebytes a du te demandé de re-booter le PC et tu doit être en mode normal .

Reste dans ce mode, refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...

( si il ne t'ai pas possible de le faire en mode normal , fait moi le savoir )





0
frati Messages postés 60 Date d'inscription lundi 1 mars 2010 Statut Membre Dernière intervention 5 mars 2010
2 mars 2010 à 12:11
OK, alors, pendant que tu écrivais
j'étais en train d'utiliser SEAF.
En mode sans échec j'ai suivi les consignes,
je t'envoie le rapport.

- j'ai uploadé sur usbfix.
- je t'envoie le rapport SEAF.
- Peut tu me spécifier exactement la prochaine étape? (malaware, zhpdiag?....)

RAPPORT SEAF:

http://www.cijoint.fr/cjlink.php?file=cj201003/cijqLKpUSY.txt
0
frati Messages postés 60 Date d'inscription lundi 1 mars 2010 Statut Membre Dernière intervention 5 mars 2010
2 mars 2010 à 12:21
j'ai commencé par mettre à jour malaware.
J'obtiens:
"vous possedez déjà la dernière version".
Version 3811
Signatures....198954

je continue?
merci encore
0
frati Messages postés 60 Date d'inscription lundi 1 mars 2010 Statut Membre Dernière intervention 5 mars 2010
2 mars 2010 à 14:02
J'ai suivi tes dernières indications.
Une fois utilisé malaware l'ordi s'est rallumé en mode normal,
j'ai alors lancé zhpdialogue et fait l'analyse.
Pour écrire et envoyer les rapports j'ai du revenir au mode sans échec,
le mode normal bloque tj....
HELP
Je dois absolument travailler mon montage....
pense-tu qu'on va y arriver?

Voici

RAPPORT ZHPdialogue (fait après malaware)

http://www.cijoint.fr/cjlink.php?file=cj201003/cijKjrWyAL.txt

RAPPORT MALAWARE

Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3811
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 6.0.2900.5512

02/03/2010 13:09:04
mbam-log-2010-03-02 (13-09-04).txt

Type de recherche: Examen rapide
Eléments examinés: 113428
Temps écoulé: 2 minute(s), 48 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 4
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 26

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{a3ba40a2-74f0-42bd-f434-00b15a2c8953} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\dr. guard (Rogue.DrGuard) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\_VOID (Rootkit.TDSS) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Dr. Guard (Rogue.DrGuard) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
D:\Program Files\Dr. Guard (Rogue.DrGuard) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
D:\WINDOWS\system32\regedit.exe (Trojan.Sasfis) -> Quarantined and deleted successfully.
D:\Documents and Settings\Administrateur\Local Settings\Temp\f5b01.exe (Trojan.Agent) -> Quarantined and deleted successfully.
D:\Documents and Settings\Administrateur\Local Settings\Temp\lc7yi7.exe (Trojan.Agent) -> Quarantined and deleted successfully.
D:\Documents and Settings\Administrateur\Local Settings\Temp\SPAM.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
D:\Documents and Settings\Administrateur\Local Settings\Temp\~TM3A.tmp (Malware.Packer.Gen) -> Quarantined and deleted successfully.
D:\Documents and Settings\Administrateur\Local Settings\Temp\~TM4.tmp (Malware.Packer.Gen) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Local Settings\Temp\q5ef3i.exe (Trojan.Agent) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Local Settings\Temp\qxzfb1jb.exe (Trojan.Agent) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Local Settings\Temp\SPAM.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Local Settings\Temp\~TM17.tmp (Malware.Packer.Gen) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Local Settings\Temp\~TM4.tmp (Malware.Packer.Gen) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Local Settings\Temp\~TM5.tmp (Malware.Packer.Gen) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Local Settings\Temp\~TM79.tmp (Malware.Packer.Gen) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Local Settings\Temp\Temporary Internet Files\Content.IE5\7WQOIKYA\arzuoz[1].htm (Malware.Packer.Gen) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Local Settings\Temp\Temporary Internet Files\Content.IE5\7WQOIKYA\ycpxe[1].htm (Malware.Packer.Gen) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Local Settings\Temp\Temporary Internet Files\Content.IE5\PNZ82ZVU\zqksqlje[2].htm (Malware.Packer.Gen) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Local Settings\Temp\Temporary Internet Files\Content.IE5\Q10UJ1YG\ysautnmg[1].htm (Malware.Packer.Gen) -> Quarantined and deleted successfully.
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\K1IBCDQ3\zqksqlje[1].htm (Malware.Packer.Gen) -> Quarantined and deleted successfully.
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\WT6NO9UJ\ycpxe[1].htm (Malware.Packer.Gen) -> Quarantined and deleted successfully.
D:\Program Files\Dr. Guard\drg.db (Rogue.DrGuard) -> Quarantined and deleted successfully.
D:\Program Files\Dr. Guard\drgext.dll (Rogue.DrGuard) -> Quarantined and deleted successfully.
D:\Program Files\Dr. Guard\drghook.dll (Rogue.DrGuard) -> Quarantined and deleted successfully.
D:\Program Files\Dr. Guard\uninstall.exe (Rogue.DrGuard) -> Quarantined and deleted successfully.
D:\Documents and Settings\Administrateur\Local Settings\Temp\asr64_ldm.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Local Settings\Temp\asr64_ldm.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
D:\Documents and Settings\sbettius 2\Application Data\Microsoft\Internet Explorer\Quick Launch\Dr. Guard.lnk (Rogue.DrGuard) -> Quarantined and deleted successfully.
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
2 mars 2010 à 14:32
Re,


Une belle infection TDSS dernière variante en plus ... cela se corce ...


le mode normal bloque tj....


CAD ? ... le systeme plante ? ... pas accès internet ? ... précise au maximum stp ...






Puis fait ceci en mode sans échec donc :


1- Poste moi ce rapport stp > D:\SEAFlog.txt


======================


2- Utilisation de l'outil ZHPFix :

> Lance ZHPFix depuis le raccouci du bureau .

* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .

* Dans l'encadré principal ( qui est vierge ), copie/colle tout le texte qui se trouve sur cette page ( et rien d'autre ! ) :

> http://www.cijoint.fr/cj201003/cijXnNBNU3.txt


Vérifie :
- que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
- que les lignes soient disposées les unes en dessous des autres comme sur cette page lorsque tu les copies dans ZHPFix.


* Puis clique sur le bouton [ OK ] .
> à ce moment là , il apparaitra au début de chaque ligne une petite case vide . Ne touche plus à rien !

!! Déconnecte toi, désactive tes défenses ( anti-virus,anti-spyware ) et ferme bien toutes autres applications ( navigateurs compris ) !!


* Clique sur le bouton [ Tous ] . Vérifies que toutes les lignes soient bien cochées .

* Enfin clique sur le bouton [ Nettoyer ] .


-> laisse travailler l'outil et ne touche à rien ...


-> Si il t'est demandé de redémarrer le PC pour finir le nettoyage , fais le !

Une fois terminé , un nouveau rapport s'affiche : poste le contenu de ce dernier dans ta prochaine réponse ...

( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag\ZHPFixReport.txt )

Pense à réactiver tes défenses !...


===========================

3- en mode normal si possible :

Refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...



0