Trojan

chabby -  
moment de grace Messages postés 30049 Statut Contributeur sécurité -
apres que avira aie decouvert dans un scan le trojan Tr/crypt.xpack.gen

je l'ai effacé selon une methode trouvée sur internet
https://www.clubic.com/forum/t/trojan-tr-crypt-xpack-gen/394052

le pb c'est que sur mon lecteur Mp3 un samsung U5, il réaparait a chaque fois sous la forme d'un fichier completement chelou intitulé svchost.exe
avira ne veut pas l'analyser disant que l'analyse a été in terompue comment faire ?

A voir également:

27 réponses

chabby
 
sinon au niveau du PC ca va
rien d'anormal
il est pas plus lent que d'habitude
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
Rends toi sur ce site :

https://www.virustotal.com/gui/

Clique sur parcourir et cherche ce fichier :

C:\Documents and Settings\Chabby\Application Data\erase_me320056.exe
C:\WINDOWS\system32\iAlmCoIn_v4299.dll

Clique sur Send File.

Un rapport va s'élaborer ligne à ligne.

Attends la fin. Il doit comprendre la taille du fichier envoyé.

Sauvegarde le rapport avec le bloc-note.

Copie le dans ta réponse.

Si tu ne trouves pas le fichier alors

Affiche tous les fichiers et dossiers :

Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage

Cocher afficher les dossiers cachés

Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"

Décocher masquer les extensions dont le type est connu

Puis fais «appliquer» pour valider les changements.

Et OK
0
chabby
 
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.04.01 -
AhnLab-V3 5.0.0.2 2010.03.31 -
AntiVir 7.10.6.10 2010.03.31 -
Antiy-AVL 2.0.3.7 2010.03.31 -
Authentium 5.2.0.5 2010.04.01 -
Avast 4.8.1351.0 2010.03.31 -
Avast5 5.0.332.0 2010.03.31 -
AVG 9.0.0.787 2010.03.31 -
BitDefender 7.2 2010.04.01 -
CAT-QuickHeal 10.00 2010.04.01 -
ClamAV 0.96.0.0-git 2010.04.01 -
Comodo 4458 2010.04.01 -
DrWeb 5.0.2.03300 2010.04.01 -
eSafe 7.0.17.0 2010.03.31 -
eTrust-Vet 35.2.7401 2010.04.01 -
F-Prot 4.5.1.85 2010.04.01 -
F-Secure 9.0.15370.0 2010.04.01 -
Fortinet 4.0.14.0 2010.03.30 -
GData 19 2010.04.01 -
Ikarus T3.1.1.80.0 2010.04.01 -
Jiangmin 13.0.900 2010.04.01 -
K7AntiVirus 7.10.1004 2010.03.22 -
Kaspersky 7.0.0.125 2010.04.01 -
McAfee 5937 2010.03.31 -
McAfee+Artemis 5937 2010.03.31 -
McAfee-GW-Edition 6.8.5 2010.03.31 -
Microsoft 1.5605 2010.03.31 -
NOD32 4990 2010.04.01 -
Norman 6.04.10 2010.03.31 -
nProtect 2009.1.8.0 2010.03.31 -
Panda 10.0.2.2 2010.03.31 Suspicious file
PCTools 7.0.3.5 2010.04.01 -
Prevx 3.0 2010.04.01 -
Rising 22.41.03.03 2010.04.01 -
Sophos 4.52.0 2010.04.01 -
Sunbelt 6123 2010.04.01 -
Symantec 20091.2.0.41 2010.04.01 W32.IRCBot
TheHacker 6.5.2.0.248 2010.03.31 -
TrendMicro 9.120.0.1004 2010.04.01 -
VBA32 3.12.12.4 2010.03.31 -
ViRobot 2010.4.1.2255 2010.04.01 -
VirusBuster 5.0.27.0 2010.03.31 -
Information additionnelle
File size: 294989 bytes
MD5 : cd7787c80e01580530af9ad258c3a36f
SHA1 : 5406926ea21943ba32a20c08193f475aef6c959e
SHA256: 7167699059984504ef9bdb237ee555aa7c4d50ef1db6fc12e9aaa6820a50335b
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x2CB8
timedatestamp.....: 0x4BB255CD (Tue Mar 30 21:49:33 2010)
machinetype.......: 0x14C (Intel I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x31190 0x32000 5.73 384946d050e5551830bf42863d6356d1
.data 0x33000 0x1DF4 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110
.rsrc 0x35000 0x9A8 0x1000 2.16 df4884166b2e8205c90daeecf6022978

( 1 imports )

> msvbvm60.dll: __vbaStrI2, _CIcos, _adj_fptan, __vbaVarMove, __vbaVarVargNofree, __vbaAryMove, __vbaFreeVar, __vbaLenBstr, __vbaStrVarMove, __vbaEnd, __vbaFreeVarList, _adj_fdiv_m64, __vbaRaiseEvent, __vbaFreeObjList, -, _adj_fprem1, __vbaRecAnsiToUni, __vbaStrCat, __vbaSetSystemError, __vbaHresultCheckObj, _adj_fdiv_m32, __vbaAryDestruct, -, __vbaExitProc, -, -, __vbaObjSet, __vbaOnError, _adj_fdiv_m16i, __vbaObjSetAddref, _adj_fdivr_m16i, -, _CIsin, -, __vbaErase, __vbaVarZero, -, __vbaChkstk, -, __vbaFileClose, EVENT_SINK_AddRef, __vbaGenerateBoundsError, __vbaGet3, -, __vbaStrCmp, __vbaCyI2, __vbaPutOwner3, __vbaVarTstEq, __vbaAryConstruct2, __vbaI2I4, __vbaObjVar, DllFunctionCall, -, __vbaVarLateMemSt, __vbaRedimPreserve, _adj_fpatan, __vbaRedim, __vbaRecUniToAnsi, EVENT_SINK_Release, __vbaUI1I2, _CIsqrt, EVENT_SINK_QueryInterface, __vbaUI1I4, __vbaExceptHandler, __vbaStrToUnicode, __vbaPrintFile, -, _adj_fprem, _adj_fdivr_m64, -, __vbaFPException, -, __vbaGetOwner3, __vbaUbound, __vbaStrVarVal, __vbaVarCat, -, _CIlog, __vbaErrorOverflow, __vbaFileOpen, __vbaInStr, -, -, __vbaVar2Vec, __vbaNew2, __vbaR8Str, _adj_fdiv_m32i, _adj_fdivr_m32i, __vbaStrCopy, __vbaFreeStrList, __vbaDerefAry1, _adj_fdivr_m32, _adj_fdiv_r, -, -, __vbaLateMemCall, __vbaAryLock, __vbaStrToAnsi, __vbaFpI4, __vbaVarCopy, -, _CIatan, __vbaAryCopy, __vbaStrMove, __vbaR8IntI4, _allmul, __vbaLateIdSt, _CItan, __vbaAryUnlock, _CIexp, __vbaI4ErrVar, __vbaFreeObj, __vbaFreeStr

( 0 exports )
TrID : File type identification
Win32 Executable Microsoft Visual Basic 6 (90.9%)
Win32 Executable Generic (6.1%)
Generic Win/DOS Executable (1.4%)
DOS Executable Generic (1.4%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
ssdeep: 3072:yAfUCT6gV8gfgju1MuAGLWhYwGVG/+owfF8e+TQJUKa4fRp+WLkuzhvAD+JXXWh8:SCh3MuT0/68Ez+ck0tBGT+
sigcheck: publisher....: LPezBKTO
copyright....: YFQIMmbYR
product......: cUcGSS
description..: hDayE
original name: hclkdecj.exe
internal name: hclkdecj
file version.: 8.01.0045
comments.....: IbvOIy
signers......: -
signing date.: -
verified.....: Unsigned
PEiD : -
RDS : NSRL Reference Data Set
0
chabby
 
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 5.0.0.2 2009.05.22 -
AntiVir 7.9.0.168 2009.05.22 -
Antiy-AVL 2.0.3.1 2009.05.22 -
Authentium 5.1.2.4 2009.05.22 -
Avast 4.8.1335.0 2009.05.22 -
AVG 8.5.0.339 2009.05.22 -
BitDefender 7.2 2009.05.22 -
CAT-QuickHeal 10.00 2009.05.22 -
ClamAV 0.94.1 2009.05.22 -
Comodo 1157 2009.05.08 -
DrWeb 5.0.0.12182 2009.05.22 -
eSafe 7.0.17.0 2009.05.21 -
eTrust-Vet 31.6.6518 2009.05.22 -
F-Prot 4.4.4.56 2009.05.22 -
F-Secure 8.0.14470.0 2009.05.22 -
Fortinet 3.117.0.0 2009.05.22 -
GData 19 2009.05.22 -
Ikarus T3.1.1.49.0 2009.05.22 -
K7AntiVirus 7.10.741 2009.05.21 -
Kaspersky 7.0.0.125 2009.05.22 -
McAfee 5623 2009.05.22 -
McAfee+Artemis 5623 2009.05.22 -
McAfee-GW-Edition 6.7.6 2009.05.22 -
Microsoft 1.4701 2009.05.22 -
NOD32 4098 2009.05.22 -
Norman 2009.05.22 -
nProtect 2009.1.8.0 2009.05.22 -
Panda 10.0.0.14 2009.05.22 -
PCTools 4.4.2.0 2009.05.21 -
Prevx 3.0 2009.05.22 -
Rising 21.30.42.00 2009.05.22 -
Sophos 4.42.0 2009.05.22 -
Sunbelt 3.2.1858.2 2009.05.22 -
Symantec 1.4.4.12 2009.05.22 -
TheHacker 6.3.4.3.331 2009.05.22 -
TrendMicro 8.950.0.1092 2009.05.22 -
VBA32 3.12.10.5 2009.05.22 -
ViRobot 2009.5.22.1747 2009.05.22 -
VirusBuster 4.6.5.0 2009.05.22 -
Information additionnelle
File size: 61440 bytes
MD5 : fa5db93833cafc0555afca52a5d3fa99
SHA1 : ba6debc35d10123a6b88df0a0e9f68c446cd80c3
SHA256: 18a267a18c0113e8e4ede9ebcc76da341835c08d96bd04e39654add496c0bced
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x21D7
timedatestamp.....: 0x4253055D (Tue Apr 5 23:38:37 2005)
machinetype.......: 0x14C (Intel I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x648A 0x7000 6.23 70455eeabaef52e7f06ff10191f983f0
.rdata 0x8000 0xF31 0x1000 5.21 04a9d8b48661fe02c0c1db76a96ee03c
.data 0x9000 0x48D0 0x4000 1.23 e58890a19e28d65d08a76ab17466c849
.rsrc 0xE000 0x428 0x1000 1.10 bc483c14662f9817f8c830c4adc03f6e
.reloc 0xF000 0xE3A 0x1000 3.77 8aef871498746af859b7ec07e1c695a1

( 4 imports )

> advapi32.dll: RegEnumKeyExA, RegDeleteKeyA, RegOpenKeyExA, RegCloseKey, RegQueryValueExA
> kernel32.dll: GetLastError, SetLastError, CreateSemaphoreA, GetVersionExA, CloseHandle, LocalAlloc, LocalFree, GetWindowsDirectoryA, OutputDebugStringA, GetSystemDirectoryA, lstrcatA, SetFileAttributesA, lstrlenA, MoveFileExA, FlushFileBuffers, GetCommandLineA, GetVersion, GetCPInfo, GetACP, GetOEMCP, ExitProcess, TerminateProcess, GetCurrentProcess, GetCurrentThreadId, TlsSetValue, TlsAlloc, TlsFree, TlsGetValue, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA, DeleteCriticalSection, GetModuleFileNameA, FreeEnvironmentStringsA, FreeEnvironmentStringsW, WideCharToMultiByte, GetEnvironmentStrings, GetEnvironmentStringsW, GetModuleHandleA, GetEnvironmentVariableA, HeapDestroy, HeapCreate, VirtualFree, HeapFree, WriteFile, SetFilePointer, EnterCriticalSection, LeaveCriticalSection, InterlockedDecrement, InterlockedIncrement, InitializeCriticalSection, MultiByteToWideChar, LCMapStringA, LCMapStringW, GetStringTypeA, GetStringTypeW, HeapAlloc, VirtualAlloc, HeapReAlloc, GetProcAddress, LoadLibraryA, SetStdHandle, RtlUnwind
> newdev.dll: UpdateDriverForPlugAndPlayDevicesA
> setupapi.dll: SetupDiGetClassDevsA, SetupDiEnumDeviceInfo, SetupDiDestroyDeviceInfoList, SetupDiGetDeviceRegistryPropertyA, SetupDiGetSelectedDriverA, SetupDiGetDriverInfoDetailA, SetupDiCallClassInstaller

( 1 exports )

> iAlmMFCoInstaller
TrID : File type identification
Win64 Executable Generic (59.6%)
Win32 Executable MS Visual C++ (generic) (26.2%)
Win32 Executable Generic (5.9%)
Win32 Dynamic Link Library (generic) (5.2%)
Generic Win/DOS Executable (1.3%)
ssdeep: 768:1lVhFnnWh2avRfTuo9wDHgHdm0s834qcECbKyVLYe:bbQfTu+wDAHDl34GGKSYe
PEiD : Armadillo v1.xx - v2.xx
RDS : NSRL Reference Data Set
-
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
ok

c'est bon

en attendant la réponse pour usbfix

1)
mets à jour internet explorer
https://support.microsoft.com/fr-fr/allproducts

.................

2)

IMPORTANT

Purger la restauration systeme XP

http://www.bibou0007.com/windows-xp-f101/purger-la-restauration-du-systeme-sous-windows-xp-t151.htm

........................

3)

Télécharge ToolsCleaner2sur ton Bureau.
https://www.commentcamarche.net/telecharger/securite/22061-toolscleaner/

* Double-clique (clic droit "en tant qu'administrateur" pour Vista) sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).

Tu peux supprimer ToolCleaner ensuite

0
chabby
 
j'ai fait ce que tu m'as demandé de faire, mais je ne trouve pas le rapport TCcleaner dans C:\
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
pas grave, c'est juste pour supprimer les outils utilisés

dès que j'ai des nouvelles pour usbfix je posterai...

Je cherche beaucoup...et maintenant je trouve !
(sourire)
0