Virus xp internet security 2010
domitien3411
Messages postés
13
Statut
Membre
-
crapoulou Messages postés 42844 Statut Modérateur, Contributeur sécurité -
crapoulou Messages postés 42844 Statut Modérateur, Contributeur sécurité -
Bonjour,
J'ai depuis ce matin un virus internet security 2010 sur mon PC portable sous XP, le virus est apparement connu : XP internet security 2010 qui m'ouvre de faux messages d'erreurs et de faux ecrans windows pour acheter leur logiciel.
J'ai téléchargé depuis un autre ordi (vu que le cannexion avec mon portable est devenu impossible) Malwarebytes mais rien n'y a fait apres le balayage.
Voici le rapport de Malware :
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3510
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
15/03/2010 20:42:57
mbam-log-2010-03-15 (20-41-59).txt
Type de recherche: Examen complet (C:\|D:\|E:\|)
Eléments examinés: 178638
Temps écoulé: 48 minute(s), 50 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 5
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\TypeLib\{18af7201-4f14-4bcf-93fe-45617cf259ff} (Rogue.Eorezo) -> No action taken.
HKEY_CLASSES_ROOT\Interface\{df76e9b7-35ec-46fc-af56-5b79ded9d64f} (Rogue.Eorezo) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{c10dc1f4-ccdf-4224-a24d-b23afc3573c8} (Rogue.Eorezo) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{c10dc1f4-ccdf-4224-a24d-b23afc3573c8} (Rogue.Eorezo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{c10dc1f4-ccdf-4224-a24d-b23afc3573c8} (Rogue.Eorezo) -> No action taken.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\monia.MOUNETTE\Application Data\eoRezo\SoftwareUpdate\SoftwareUpdate.exe (Rogue.Eorezo) -> No action taken.
C:\Program Files\EoRezo\EoRezoBHO.dll (Rogue.Eorezo) -> No action taken.
Quelqu'un peut il m'aider ??
J'ai depuis ce matin un virus internet security 2010 sur mon PC portable sous XP, le virus est apparement connu : XP internet security 2010 qui m'ouvre de faux messages d'erreurs et de faux ecrans windows pour acheter leur logiciel.
J'ai téléchargé depuis un autre ordi (vu que le cannexion avec mon portable est devenu impossible) Malwarebytes mais rien n'y a fait apres le balayage.
Voici le rapport de Malware :
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3510
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
15/03/2010 20:42:57
mbam-log-2010-03-15 (20-41-59).txt
Type de recherche: Examen complet (C:\|D:\|E:\|)
Eléments examinés: 178638
Temps écoulé: 48 minute(s), 50 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 5
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\TypeLib\{18af7201-4f14-4bcf-93fe-45617cf259ff} (Rogue.Eorezo) -> No action taken.
HKEY_CLASSES_ROOT\Interface\{df76e9b7-35ec-46fc-af56-5b79ded9d64f} (Rogue.Eorezo) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{c10dc1f4-ccdf-4224-a24d-b23afc3573c8} (Rogue.Eorezo) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{c10dc1f4-ccdf-4224-a24d-b23afc3573c8} (Rogue.Eorezo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{c10dc1f4-ccdf-4224-a24d-b23afc3573c8} (Rogue.Eorezo) -> No action taken.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\monia.MOUNETTE\Application Data\eoRezo\SoftwareUpdate\SoftwareUpdate.exe (Rogue.Eorezo) -> No action taken.
C:\Program Files\EoRezo\EoRezoBHO.dll (Rogue.Eorezo) -> No action taken.
Quelqu'un peut il m'aider ??
A voir également:
- Virus xp internet security 2010
- Cle windows xp - Guide
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Eset internet security download - Télécharger - Sécurité
- Virus mcafee - Accueil - Piratage
- Gps sans internet - Guide
7 réponses
Bonsoir,
Version de la base de données: 3510
Ta version de MBAM n'est pas du tout à jour !
*******
=> Supprime ce qui a été détecté.
=> Fais une mise à jour.
=> Refais une analyse complète, supprime ce qui a été trouvé et poste le rapport.
Version de la base de données: 3510
Ta version de MBAM n'est pas du tout à jour !
*******
=> Supprime ce qui a été détecté.
=> Fais une mise à jour.
=> Refais une analyse complète, supprime ce qui a été trouvé et poste le rapport.
Ok j'ai mis a jour la version et voici le rapport :
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3871
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
15/03/2010 23:01:17
mbam-log-2010-03-15 (23-01-01).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 172374
Temps écoulé: 1 hour(s), 15 minute(s), 35 second(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
C:\Documents and Settings\monia.MOUNETTE\Local Settings\Application Data\av.exe (ROGUE.Win7Antispyware2010) -> No action taken.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_CLASSES_ROOT\.exe\(default) (Hijacked.exeFile) -> Bad: (secfile) Good: (exefile) -> No action taken.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\monia.MOUNETTE\Local Settings\Application Data\av.exe (ROGUE.Win7Antispyware2010) -> No action taken.
Apres redemarrage, Xp internet security 2010 a disparu, est ce que tout est rentré dans l'ordre ou j'ai encore des manips à faire ???
Merci pour la réponse précédente.
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3871
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
15/03/2010 23:01:17
mbam-log-2010-03-15 (23-01-01).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 172374
Temps écoulé: 1 hour(s), 15 minute(s), 35 second(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
C:\Documents and Settings\monia.MOUNETTE\Local Settings\Application Data\av.exe (ROGUE.Win7Antispyware2010) -> No action taken.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_CLASSES_ROOT\.exe\(default) (Hijacked.exeFile) -> Bad: (secfile) Good: (exefile) -> No action taken.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\monia.MOUNETTE\Local Settings\Application Data\av.exe (ROGUE.Win7Antispyware2010) -> No action taken.
Apres redemarrage, Xp internet security 2010 a disparu, est ce que tout est rentré dans l'ordre ou j'ai encore des manips à faire ???
Merci pour la réponse précédente.
oui j'ai bien supprimé les fichiers.
Je t'ecoute pour la suite, désolé du retard mais jétais au travail je n'ai acces à ta réponse que maintenant.
Je t'ecoute pour la suite, désolé du retard mais jétais au travail je n'ai acces à ta réponse que maintenant.
T'en fait pas, tu n'es pas au boulot, tu ne pointes pas ici ;-).
De toute façon, je n'étais pas là de la journée (moi aussi j'ai une vie :D)
******
Dans l'onglet "Rapports" de MBAM, sélectionne le rapport et vérifie que tu n'ais pas :
HKEY_CLASSES_ROOT\.exe\(default) (Hijacked.exeFile) -> Bad: (secfile) Good: (exefile) -> No action taken.
MAIS :
HKEY_CLASSES_ROOT\.exe\(default) (Hijacked.exeFile) -> Bad: (secfile) Good: (exefile) -> Quarantined and deleted successfully.
Si ce n'est pas le bon, sélectionne l'autre / ou les autres rapports.
Envoie-le ici.
A notre ami à tous, toptitbal.
De toute façon, je n'étais pas là de la journée (moi aussi j'ai une vie :D)
******
Dans l'onglet "Rapports" de MBAM, sélectionne le rapport et vérifie que tu n'ais pas :
HKEY_CLASSES_ROOT\.exe\(default) (Hijacked.exeFile) -> Bad: (secfile) Good: (exefile) -> No action taken.
MAIS :
HKEY_CLASSES_ROOT\.exe\(default) (Hijacked.exeFile) -> Bad: (secfile) Good: (exefile) -> Quarantined and deleted successfully.
Si ce n'est pas le bon, sélectionne l'autre / ou les autres rapports.
Envoie-le ici.
A notre ami à tous, toptitbal.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Dans l'onglet rapport , j'ai sélectionné le derrnier de la liste, et effectivement , quand je double clic sur celui ci j'ai bien ta ligne :
HKEY_CLASSES_ROOT\.exe\(default) (Hijacked.exeFile) -> Bad: (secfile) Good: (exefile) -> Quarantined and deleted successfully.
C'est bon signe ?
Merci encore de ton aide.
HKEY_CLASSES_ROOT\.exe\(default) (Hijacked.exeFile) -> Bad: (secfile) Good: (exefile) -> Quarantined and deleted successfully.
C'est bon signe ?
Merci encore de ton aide.
Ok voici le rapport :
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3871
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
15/03/2010 23:01:21
mbam-log-2010-03-15 (23-01-21).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 172374
Temps écoulé: 1 hour(s), 15 minute(s), 35 second(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
C:\Documents and Settings\monia.MOUNETTE\Local Settings\Application Data\av.exe (ROGUE.Win7Antispyware2010) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_CLASSES_ROOT\.exe\(default) (Hijacked.exeFile) -> Bad: (secfile) Good: (exefile) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\monia.MOUNETTE\Local Settings\Application Data\av.exe (ROGUE.Win7Antispyware2010) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3871
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
15/03/2010 23:01:21
mbam-log-2010-03-15 (23-01-21).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 172374
Temps écoulé: 1 hour(s), 15 minute(s), 35 second(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
C:\Documents and Settings\monia.MOUNETTE\Local Settings\Application Data\av.exe (ROGUE.Win7Antispyware2010) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_CLASSES_ROOT\.exe\(default) (Hijacked.exeFile) -> Bad: (secfile) Good: (exefile) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\monia.MOUNETTE\Local Settings\Application Data\av.exe (ROGUE.Win7Antispyware2010) -> Quarantined and deleted successfully.
Très bien.
**********
Pour établir un diagnostic plus en profondeur de ton PC :
Télécharge Random’s System Information Tool (RSIT) de random/random et enregistre l’exécutable sur le Bureau.
= = = = >>> En cliquant ici <<< = = = =
* Double clique sur RSIT.exe pour le lancer.
* Une première fenêtre s’ouvre, clique alors sur Continue (Disclaimer).
* Si la dernière version de HijackThis n’est pas détectée sur ton PC, RSIT le téléchargera et te demandera d’accepter la licence.
* Lorsque l’analyse sera terminée, deux fichiers texte s’ouvriront (probablement avec le bloc-notes).
* Poste le contenu de log.txt.
**********
Pour établir un diagnostic plus en profondeur de ton PC :
Télécharge Random’s System Information Tool (RSIT) de random/random et enregistre l’exécutable sur le Bureau.
= = = = >>> En cliquant ici <<< = = = =
* Double clique sur RSIT.exe pour le lancer.
* Une première fenêtre s’ouvre, clique alors sur Continue (Disclaimer).
* Si la dernière version de HijackThis n’est pas détectée sur ton PC, RSIT le téléchargera et te demandera d’accepter la licence.
* Lorsque l’analyse sera terminée, deux fichiers texte s’ouvriront (probablement avec le bloc-notes).
* Poste le contenu de log.txt.