Rootkit embêtant

Fermé
Apache - 14 avril 2010 à 15:02
 Utilisateur anonyme - 20 avril 2010 à 17:02
Bonjour,
J'ai depuis un mois au moins un rootkit dont je n'arrive pas à me débarrasser. Qui revient dès que le pc se redémarre. J'ai tout essayé. J'ai KIS 2010 qui le détecte mais n'arrive pas à le traiter. J'ai essayé avec AVG anti rootkit et malwarebytes même résultat; c'est supprimé mais dès que mon système redémarre avec le scan automatique antirookit de KIS je le detecte encore. Même avec Combo fix cela ne change rien. Je pense qu'il ya une commande DOS qui recrée automatiquement le fichier. J'ai cherché sur le net mais je ne trouve aucune aide sérieuse.
Voici le message du rapport de KIS:
06/04/2010 00:33:35 Détectés virus Rootkit.Win32.Agent.bdkq C:\Windows\System32\drivers\ogcke.sys Elevées

Quelqu'un peut-il m'aider?

Merci d'avance

A voir également:

42 réponses

Utilisateur anonyme
14 avril 2010 à 15:04
salut :

Télécharge OTL de OLDTimer

enregistre le sur ton Bureau.

▶ Double clic ( pour vista / 7 => clic droit "executer en tant qu'administrateur") sur OTL.exe pour le lancer.

▶ Coche les 2 cases Lop et Purity

▶ Coche la case devant tous les utilisateurs

▶ règle age du fichier sur "60 jours"

▶ dans la moitié gauche , mets tout sur "tous"

ne modifie pas ceci :

"fichiers créés" et "fichiers Modifiés"


▶Clic sur Analyse.

A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).

Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)

▶▶▶ NE LE POSTE PAS SUR LE FORUM

Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/

▶ Clique sur Parcourir et cherche le fichier ci-dessus.

▶ Clique sur Ouvrir.

▶ Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt

est ajouté dans la page.

▶ Copie ce lien dans ta réponse.

▶▶ Tu feras la meme chose avec le "Extra.txt" qui logiquement sera aussi sur ton bureau.
1
http://www.cijoint.fr/cjlink.php?file=cj201004/cij3DEGhOL.txt

http://www.cijoint.fr/cjlink.php?file=cj201004/cijHpXL435.txt
0
Utilisateur anonyme
14 avril 2010 à 16:01
▶ Clique sur le menu Demarrer /Panneau de configuration/Options des dossiers/ puis dans l'onglet Affichage
* - Coche Afficher les fichiers et dossiers cachés
* - Décoche Masquer les extensions des fichiers dont le type est connu
* - Décoche Masquer les fichiers protégés du système d'exploitation (recommandé)

▶ clique sur Appliquer, puis OK.

N'oublie pas de recacher à nouveau les fichiers cachés et protégés du système d'exploitation en fin de désinfection, c'est important

Fais analyser le(s) fichier(s) suivants sur Virustotal :

Virus Total

* Clique sur Parcourir en haut, choisis Poste de travail et cherche ces fichiers :

C:\Windows\System32\NLSSRV32.EXE
C:\Windows\System32\drivers\vusbbus.sys
C:\Windows\System32\Ckldrv.sys

* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat dans ta prochaine réponse.

Note : Pour analyser un autre fichier, clique en bas sur Autre fichier.

ensuite :

0
Fichier NLSSRV32.EXE reçu le 2010.03.29 13:54:23 (UTC)Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.03.29 -
AhnLab-V3 5.0.0.2 2010.03.29 -
AntiVir 7.10.5.247 2010.03.29 -
Antiy-AVL 2.0.3.7 2010.03.29 -
Authentium 5.2.0.5 2010.03.29 -
Avast 4.8.1351.0 2010.03.29 -
Avast5 5.0.332.0 2010.03.29 -
AVG 9.0.0.787 2010.03.29 -
BitDefender 7.2 2010.03.29 -
CAT-QuickHeal 10.00 2010.03.29 -
ClamAV 0.96.0.0-git 2010.03.29 -
Comodo 4427 2010.03.29 -
DrWeb 5.0.2.03220 2010.03.29 -
eSafe 7.0.17.0 2010.03.28 -
eTrust-Vet 35.2.7394 2010.03.29 -
F-Prot 4.5.1.85 2010.03.29 -
F-Secure 9.0.15370.0 2010.03.29 -
Fortinet 4.0.14.0 2010.03.29 -
GData 19 2010.03.29 -
Ikarus T3.1.1.80.0 2010.03.29 -
Jiangmin 13.0.900 2010.03.29 -
K7AntiVirus 7.10.1004 2010.03.22 -
Kaspersky 7.0.0.125 2010.03.29 -
McAfee 5934 2010.03.28 -
McAfee+Artemis 5934 2010.03.28 -
McAfee-GW-Edition 6.8.5 2010.03.29 -
Microsoft 1.5605 2010.03.29 -
NOD32 4982 2010.03.29 -
Norman 6.04.10 2010.03.29 -
nProtect 2009.1.8.0 2010.03.29 -
Panda 10.0.2.2 2010.03.28 -
PCTools 7.0.3.5 2010.03.29 -
Prevx 3.0 2010.03.29 -
Rising 22.41.00.04 2010.03.29 -
Sophos 4.52.0 2010.03.29 -
Sunbelt 6112 2010.03.29 -
Symantec 20091.2.0.41 2010.03.29 -
TheHacker 6.5.2.0.247 2010.03.29 -
TrendMicro 9.120.0.1004 2010.03.29 -
VBA32 3.12.12.2 2010.03.29 -
ViRobot 2010.3.29.2250 2010.03.29 -
VirusBuster 5.0.27.0 2010.03.29 -

Information additionnelle
File size: 65856 bytes
MD5   : 5a28d39f504c3bb4773af70d8306b263
SHA1  : 4b75bdbe9528732151f77f2226dae9993521baa7
SHA256: 4746dfe341ccee04ba84b3d1f698434385b918834dce493b9e4b0843903c62e6
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x4329<BR>timedatestamp.....: 0x4A2BF6D2 (Sun Jun 7 19:20:18 2009)<BR>machinetype.......: 0x14C (Intel I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x85E2 0x9000 6.40 5474f05e434547b76685d5105527a6b4<BR>.rdata 0xA000 0xC94 0x1000 4.69 163ea9e03cd585b4f63aa96ed58850aa<BR>.data 0xB000 0x50E0 0x3000 1.16 63eaffa431b496e3d4824238e5f2d9c2<BR>.rsrc 0x11000 0x470 0x1000 1.16 8b708f7121b9c150291b5e07f9d3d961<BR><BR>( 3 imports )<BR><BR>> advapi32.dll: RegisterServiceCtrlHandlerA, RegisterEventSourceA, AllocateAndInitializeSid, SetEntriesInAclA, InitializeSecurityDescriptor, SetSecurityDescriptorDacl, SetServiceStatus, ReportEventA, RegDeleteValueA, RegCreateKeyExA, RegEnumValueA, RegCreateKeyA, RegSetValueExA, RegOpenKeyExA, RegQueryValueExA, RegCloseKey, RegOpenKeyA, RegDeleteKeyA, StartServiceCtrlDispatcherA<BR>> kernel32.dll: ExitProcess, TerminateProcess, GetCurrentProcess, GetCommandLineA, GetVersion, GetModuleHandleA, GetModuleFileNameA, GetEnvironmentVariableA, GetVersionExA, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, UnhandledExceptionFilter, FreeEnvironmentStringsA, FreeEnvironmentStringsW, WideCharToMultiByte, HeapFree, GetEnvironmentStringsW, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA, RtlUnwind, MultiByteToWideChar, LCMapStringA, LCMapStringW, GetCPInfo, GetACP, GetOEMCP, GetProcAddress, LoadLibraryA, SetStdHandle, GetStringTypeA, GetStringTypeW, HeapReAlloc, HeapAlloc, WaitForMultipleObjects, CreateEventA, CreateMailslotA, LocalAlloc, SetEvent, GetWindowsDirectoryW, QueryDosDeviceW, GetSystemWindowsDirectoryA, CreateFileA, CloseHandle, ReadFile, GetFileSize, SetFilePointer, WriteFile, FlushFileBuffers, DeviceIoControl, GetEnvironmentStrings, GetLastError<BR>> ntdll.dll: ZwQuerySymbolicLinkObject, ZwOpenSymbolicLinkObject, ZwClose<BR><BR>( 0 exports )<BR>
TrID  : File type identification<BR>Win32 Executable MS Visual C++ (generic) (65.2%)<BR>Win32 Executable Generic (14.7%)<BR>Win32 Dynamic Link Library (generic) (13.1%)<BR>Generic Win/DOS Executable (3.4%)<BR>DOS Executable Generic (3.4%)
ssdeep: 768:Ol/linoHp21dcUsc8LUQDAVkfUJJ3P+PA2q3NYtuPL3ixyLjql:Ol/linoc1dep8J9+A+tuPexyc
sigcheck: publisher....: Nalpeiron Ltd.<BR>copyright....: Copyright (c) 2004 - 2009<BR>product......: Nalpeiron License Management<BR>description..: This service enables products that use the Nalpeiron Licensing System<BR>original name: nslsrv32.exe<BR>internal name: Nalpeiron build 5-22-2009<BR>file version.: 5, 9, 0, 0<BR>comments.....: <BR>signers......: Nitro PDF Software<BR>UTN-USERFirst-Object<BR>signing date.: 2:36 AM 2/2/2010<BR>verified.....: -<BR>
PEiD  : -
RDS   : NSRL Reference Data Set<BR>-

Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.03.29 -
AhnLab-V3 5.0.0.2 2010.03.29 -
AntiVir 7.10.5.247 2010.03.29 -
Antiy-AVL 2.0.3.7 2010.03.29 -
Authentium 5.2.0.5 2010.03.29 -
Avast 4.8.1351.0 2010.03.29 -
Avast5 5.0.332.0 2010.03.29 -
AVG 9.0.0.787 2010.03.29 -
BitDefender 7.2 2010.03.29 -
CAT-QuickHeal 10.00 2010.03.29 -
ClamAV 0.96.0.0-git 2010.03.29 -
Comodo 4427 2010.03.29 -
DrWeb 5.0.2.03220 2010.03.29 -
eSafe 7.0.17.0 2010.03.28 -
eTrust-Vet 35.2.7394 2010.03.29 -
F-Prot 4.5.1.85 2010.03.29 -
F-Secure 9.0.15370.0 2010.03.29 -
Fortinet 4.0.14.0 2010.03.29 -
GData 19 2010.03.29 -
Ikarus T3.1.1.80.0 2010.03.29 -
Jiangmin 13.0.900 2010.03.29 -
K7AntiVirus 7.10.1004 2010.03.22 -
Kaspersky 7.0.0.125 2010.03.29 -
McAfee 5934 2010.03.28 -
McAfee+Artemis 5934 2010.03.28 -
McAfee-GW-Edition 6.8.5 2010.03.29 -
Microsoft 1.5605 2010.03.29 -
NOD32 4982 2010.03.29 -
Norman 6.04.10 2010.03.29 -
nProtect 2009.1.8.0 2010.03.29 -
Panda 10.0.2.2 2010.03.28 -
PCTools 7.0.3.5 2010.03.29 -
Prevx 3.0 2010.03.29 -
Rising 22.41.00.04 2010.03.29 -
Sophos 4.52.0 2010.03.29 -
Sunbelt 6112 2010.03.29 -
Symantec 20091.2.0.41 2010.03.29 -
TheHacker 6.5.2.0.247 2010.03.29 -
TrendMicro 9.120.0.1004 2010.03.29 -
VBA32 3.12.12.2 2010.03.29 -
ViRobot 2010.3.29.2250 2010.03.29 -
VirusBuster 5.0.27.0 2010.03.29 -

Information additionnelle
File size: 65856 bytes
MD5   : 5a28d39f504c3bb4773af70d8306b263
SHA1  : 4b75bdbe9528732151f77f2226dae9993521baa7
SHA256: 4746dfe341ccee04ba84b3d1f698434385b918834dce493b9e4b0843903c62e6
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x4329<BR>timedatestamp.....: 0x4A2BF6D2 (Sun Jun 7 19:20:18 2009)<BR>machinetype.......: 0x14C (Intel I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x85E2 0x9000 6.40 5474f05e434547b76685d5105527a6b4<BR>.rdata 0xA000 0xC94 0x1000 4.69 163ea9e03cd585b4f63aa96ed58850aa<BR>.data 0xB000 0x50E0 0x3000 1.16 63eaffa431b496e3d4824238e5f2d9c2<BR>.rsrc 0x11000 0x470 0x1000 1.16 8b708f7121b9c150291b5e07f9d3d961<BR><BR>( 3 imports )<BR><BR>> advapi32.dll: RegisterServiceCtrlHandlerA, RegisterEventSourceA, AllocateAndInitializeSid, SetEntriesInAclA, InitializeSecurityDescriptor, SetSecurityDescriptorDacl, SetServiceStatus, ReportEventA, RegDeleteValueA, RegCreateKeyExA, RegEnumValueA, RegCreateKeyA, RegSetValueExA, RegOpenKeyExA, RegQueryValueExA, RegCloseKey, RegOpenKeyA, RegDeleteKeyA, StartServiceCtrlDispatcherA<BR>> kernel32.dll: ExitProcess, TerminateProcess, GetCurrentProcess, GetCommandLineA, GetVersion, GetModuleHandleA, GetModuleFileNameA, GetEnvironmentVariableA, GetVersionExA, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, UnhandledExceptionFilter, FreeEnvironmentStringsA, FreeEnvironmentStringsW, WideCharToMultiByte, HeapFree, GetEnvironmentStringsW, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA, RtlUnwind, MultiByteToWideChar, LCMapStringA, LCMapStringW, GetCPInfo, GetACP, GetOEMCP, GetProcAddress, LoadLibraryA, SetStdHandle, GetStringTypeA, GetStringTypeW, HeapReAlloc, HeapAlloc, WaitForMultipleObjects, CreateEventA, CreateMailslotA, LocalAlloc, SetEvent, GetWindowsDirectoryW, QueryDosDeviceW, GetSystemWindowsDirectoryA, CreateFileA, CloseHandle, ReadFile, GetFileSize, SetFilePointer, WriteFile, FlushFileBuffers, DeviceIoControl, GetEnvironmentStrings, GetLastError<BR>> ntdll.dll: ZwQuerySymbolicLinkObject, ZwOpenSymbolicLinkObject, ZwClose<BR><BR>( 0 exports )<BR>
TrID  : File type identification<BR>Win32 Executable MS Visual C++ (generic) (65.2%)<BR>Win32 Executable Generic (14.7%)<BR>Win32 Dynamic Link Library (generic) (13.1%)<BR>Generic Win/DOS Executable (3.4%)<BR>DOS Executable Generic (3.4%)
ssdeep: 768:Ol/linoHp21dcUsc8LUQDAVkfUJJ3P+PA2q3NYtuPL3ixyLjql:Ol/linoc1dep8J9+A+tuPexyc
sigcheck: publisher....: Nalpeiron Ltd.<BR>copyright....: Copyright (c) 2004 - 2009<BR>product......: Nalpeiron License Management<BR>description..: This service enables products that use the Nalpeiron Licensing System<BR>original name: nslsrv32.exe<BR>internal name: Nalpeiron build 5-22-2009<BR>file version.: 5, 9, 0, 0<BR>comments.....: <BR>signers......: Nitro PDF Software<BR>UTN-USERFirst-Object<BR>signing date.: 2:36 AM 2/2/2010<BR>verified.....: -<BR>
PEiD  : -
RDS   : NSRL Reference Data Set<BR>-


Fichier vusbbus.sys reçu le 2010.02.09 16:11:06 (UTC)Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.02.09 Trojan.Crypt!IK
AhnLab-V3 5.0.0.2 2010.02.09 Win-Trojan/Xema.variant
AntiVir 7.9.1.160 2010.02.09 -
Antiy-AVL 2.0.3.7 2010.02.09 -
Authentium 5.2.0.5 2010.02.09 -
Avast 4.8.1351.0 2010.02.09 -
AVG 9.0.0.730 2010.02.09 -
BitDefender 7.2 2010.02.09 -
CAT-QuickHeal 10.00 2010.02.09 Trojan.Agent.ATV
ClamAV 0.96.0.0-git 2010.02.09 -
Comodo 3876 2010.02.09 -
DrWeb 5.0.1.12222 2010.02.09 -
eSafe 7.0.17.0 2010.02.09 -
eTrust-Vet 35.2.7292 2010.02.09 -
F-Prot 4.5.1.85 2010.02.09 -
F-Secure 9.0.15370.0 2010.02.09 -
Fortinet 4.0.14.0 2010.02.09 -
GData 19 2010.02.09 -
Ikarus T3.1.1.80.0 2010.02.09 Trojan.Crypt
Jiangmin 13.0.900 2010.02.08 -
K7AntiVirus 7.10.969 2010.02.08 Trojan.Win32.Malware.1
Kaspersky 7.0.0.125 2010.02.09 -
McAfee 5887 2010.02.09 -
McAfee+Artemis 5887 2010.02.09 Artemis!CFBA49C448DD
McAfee-GW-Edition 6.8.5 2010.02.09 Heuristic.LooksLike.Trojan.Dropper.C
Microsoft 1.5406 2010.02.09 -
NOD32 4851 2010.02.09 -
Norman 6.04.03 2010.02.09 -
nProtect 2009.1.8.0 2010.02.09 Trojan/W32.Agent.171520.AI
Panda 10.0.2.2 2010.02.07 -
PCTools 7.0.3.5 2010.02.09 -
Prevx 3.0 2010.02.09 -
Rising 22.34.01.01 2010.02.09 -
Sophos 4.50.0 2010.02.09 Mal/Generic-A
Sunbelt 3.2.1858.2 2010.02.09 -
Symantec 20091.2.0.41 2010.02.09 -
TheHacker 6.5.1.1.185 2010.02.09 -
TrendMicro 9.120.0.1004 2010.02.09 -
VBA32 3.12.12.2 2010.02.09 -
ViRobot 2010.2.9.2178 2010.02.09 -
VirusBuster 5.0.21.0 2010.02.09 -

Information additionnelle
File size: 171520 bytes
MD5   : cfba49c448dd697d75e9d8df495f549d
SHA1  : 93c95366104e868f2c63de21fcc93d0b26f61d1e
SHA256: eb7aeb285d4dd7da8ac9fc791d350760e0fb6d10ba1dd07af479eb557a706746
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x6000<BR>timedatestamp.....: 0x459810A7 (Sun Dec 31 20:33:59 2006)<BR>machinetype.......: 0x14C (Intel I386)<BR><BR>( 9 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0xB1C 0xC00 5.80 297e4d64f995b805767f40deb4a23f4c<BR>.rdata 0x2000 0x12C 0x200 3.25 fdc5c6a4462844915348fe13c22b9417<BR>.data 0x3000 0xE8 0x200 1.57 aa225e0f73bac9c694c6fa7fc3e1dcd3<BR>PAGE 0x4000 0x1C03 0x1E00 6.32 e21b5f16953e59f7f9c99654e1473bd2<BR>INIT 0x6000 0x480 0x600 4.67 ddb387604729d936c99b86922049fb89<BR>.rsrc 0x7000 0x3A0 0x400 3.06 e149e04f2e2e1f8f4cbca47e2eab9239<BR>.vmp0 0x8000 0x20E 0x400 3.20 811c7f06deda2f992e9a3c40aaa8cc01<BR>.vmp1 0x9000 0x258D1 0x25A00 7.98 bfd15b6ecdb1a0c66fc61134aa4525a1<BR>.reloc 0x2F000 0x3D4 0x400 6.07 f279d09aced5a0ce06726f369cad6a8c<BR><BR>( 0 imports )<BR><BR><BR>( 0 exports )<BR>
TrID  : File type identification<BR>Generic Win/DOS Executable (49.9%)<BR>DOS Executable Generic (49.8%)<BR>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
ssdeep: 3072:WZ4f8OJIDX6IEwqJd6d/hHA9F/Ym9QR0HrCKKR2JtcyNZ16Yt+Zph+C6Iz4rZD49:WqkOeX6IEw+W/AKm9o9RwtngZfXz4rZU
PEiD  : -
CWSandbox: <A href="http://research.sunbelt-software.com/..." target=_blank>http://research.sunbelt-software.com/...
RDS   : NSRL Reference Data Set<BR>-


Fichier Ckldrv.sys reçu le 2010.04.14 14:17:11 (UTC)Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.04.14 -
AhnLab-V3 5.0.0.2 2010.04.13 -
AntiVir 7.10.6.76 2010.04.14 -
Antiy-AVL 2.0.3.7 2010.04.14 -
Authentium 5.2.0.5 2010.04.14 -
Avast 4.8.1351.0 2010.04.14 -
Avast5 5.0.332.0 2010.04.14 -
AVG 9.0.0.787 2010.04.14 -
BitDefender 7.2 2010.04.14 -
CAT-QuickHeal 10.00 2010.04.14 -
ClamAV 0.96.0.3-git 2010.04.14 -
Comodo 4596 2010.04.14 -
DrWeb 5.0.2.03300 2010.04.14 -
eSafe 7.0.17.0 2010.04.14 -
eTrust-Vet 35.2.7425 2010.04.14 -
F-Prot 4.5.1.85 2010.04.13 -
F-Secure 9.0.15370.0 2010.04.14 -
Fortinet 4.0.14.0 2010.04.12 -
GData 19 2010.04.14 -
Ikarus T3.1.1.80.0 2010.04.14 -
Jiangmin 13.0.900 2010.04.13 -
Kaspersky 7.0.0.125 2010.04.14 -
McAfee 5.400.0.1158 2010.04.14 -
McAfee-GW-Edition 6.8.5 2010.04.14 -
Microsoft 1.5605 2010.04.14 -
NOD32 5028 2010.04.14 -
Norman 6.04.11 2010.04.14 -
nProtect 2010-04-14.01 2010.04.14 -
Panda 10.0.2.7 2010.04.13 -
PCTools 7.0.3.5 2010.04.14 -
Prevx 3.0 2010.04.14 -
Rising 22.43.02.04 2010.04.14 -
Sophos 4.52.0 2010.04.14 -
Sunbelt 6175 2010.04.14 -
Symantec 20091.2.0.41 2010.04.14 -
TheHacker 6.5.2.0.261 2010.04.14 -
TrendMicro 9.120.0.1004 2010.04.14 -
VBA32 3.12.12.4 2010.04.14 -
ViRobot 2010.4.14.2276 2010.04.14 -
VirusBuster 5.0.27.0 2010.04.13 -

Information additionnelle
File size: 20768 bytes
MD5...: 280e6dd7656f91f3d65232b2910ce7f5
SHA1..: 31cc90b7514abd1ca96732e9b0977c46b73802d4
SHA256: 26a1d242d74bb703adf894a35f810f369d8465e9c104b5ba381443ad338d055e
ssdeep: 384:hPWKkR94F596LgCDjTNpKNYJrAThWIenCsl2WYYqAnkk08LXClcexpZtMae:<BR>h+KkaoLgqJcmrAThWIenZl/YYBGZrZtG<BR>
PEiD..: -
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x2a00<BR>timedatestamp.....: 0x334c5f08 (Thu Apr 10 03:31:20 1997)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 5 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x240 0x18bc 0x18c0 6.33 ff6626702fd5b230e1d3e24deff4c4ef<BR>.data 0x1b00 0xb8c 0xba0 4.74 3ae9ad5f80798e70f84ccab9ec74c8be<BR>.idata 0x26a0 0x356 0x360 4.97 83ee0a68f3ef327ee390efab877b4753<BR>INIT 0x2a00 0x1f5 0x200 5.55 6700ee7053eceeb6e0b1672ae3c62f84<BR>.reloc 0x2c00 0x206 0x220 5.64 278431f3c65f28f996895366903116a0<BR><BR>( 1 imports ) <BR>> ntoskrnl.exe: KeSetPriorityThread, ZwClose, ObReferenceObjectByHandle, PsCreateSystemThread, KeInitializeSemaphore, ExAllocatePoolWithQuotaTag, IoCreateSymbolicLink, RtlInitUnicodeString, IoCreateDevice, IoDeleteDevice, IoDeleteSymbolicLink, ObfDereferenceObject, KeWaitForSingleObject, IofCompleteRequest, KeReleaseSemaphore, KeGetCurrentThread, ExFreePool, ExAllocatePoolWithTag, RtlTimeToTimeFields, KeQuerySystemTime, strchr, ZwReadFile, _stricmp, ZwCreateFile, ZwWriteFile, ZwSetInformationFile, ZwQueryInformationFile, RtlUnwind<BR><BR>( 0 exports ) <BR>
RDS...: NSRL Reference Data Set<BR>-
pdfid.: -
trid..: Generic Win/DOS Executable (49.9%)<BR>DOS Executable Generic (49.8%)<BR>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
sigcheck:<BR>publisher....: n/a<BR>copyright....: n/a<BR>product......: n/a<BR>description..: n/a<BR>original name: n/a<BR>internal name: n/a<BR>file version.: n/a<BR>comments.....: n/a<BR>signers......: -<BR>signing date.: -<BR>verified.....: Unsigned<BR>
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
14 avril 2010 à 17:17
▶ clic droit "executer en tant qu'administrateur" sur OTL.exe pour le lancer.


▶Copie la liste qui se trouve en gras ci-dessous,

▶ colle-la dans la zone sous Customs Scans/Fixes :


:processes
explorer.exe
iexplore.exe
firefox.exe
msnmsgr.exe
Teatimer.exe

:Services
Application Updater

:OTL
PRC - [2009/12/28 19:55:32 | 000,380,928 | ---- | M] (Spigot, Inc.) -- C:\Program Files\Application Updater\ApplicationUpdater.exe
IE - HKU\S-1-5-21-2720636649-1835473360-960440615-1000\..\URLSearchHook: {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - Reg Error: Key error. File not found
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - No CLSID value found.
O2 - BHO: (no name) - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - No CLSID value found.
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_07-windows-i586.cab (Java Plug-in 1.6.0_07)
O16 - DPF: {CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_07-windows-i586.cab (Java Plug-in 1.6.0_07)

:Files
C:\Windows\System32\drivers\ogcke.sys
C:\Windows\System32\drivers\vusbbus.sys

:commands
[emptytemp]
[start explorer]
[reboot]


▶ Clique sur "Correction" pour lancer la suppression.


▶ Poste le rapport qui logiquement s'ouvrira tout seul en fin de travail appres le redemarrage.


0
Voici le rapport. Visiblement le vusbbus.sys a été supprimé. Mons soucis c'est que c'est un fichier important sans lequel un de mes programmes installés ne peut tourner n'ya til pas moyen de le désinfecter sans le supprimer?
En outre ogcke.sys est introuvable au rédémarrage. OTL ne peut donc pas le supprimer. Mon problème reste donc entier.




All processes killed
========== PROCESSES ==========
No active process named explorer.exe was found!
Process iexplore.exe killed successfully!
No active process named firefox.exe was found!
Process msnmsgr.exe killed successfully!
No active process named Teatimer.exe was found!
========== SERVICES/DRIVERS ==========
Error: No service named Application Updater was found to stop!
Service\Driver key Application Updater not found.
========== OTL ==========
No active process named ApplicationUpdater.exe was found!
Registry value HKEY_USERS\S-1-5-21-2720636649-1835473360-960440615-1000\Software\Microsoft\Internet Explorer\URLSearchHooks\\{E312764E-7706-43F1-8DAB-FCDD2B1E416D} not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}\ not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5C255C8A-E604-49b4-9D64-90988571CECB}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{5C255C8A-E604-49b4-9D64-90988571CECB}\ not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}\ not found.
Starting removal of ActiveX control {8AD9C840-044E-11D1-B3E9-00805F499D93}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Starting removal of ActiveX control {CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA}\ not found.
========== FILES ==========
File move failed. C:\Windows\System32\drivers\ogcke.sys scheduled to be moved on reboot.
File\Folder C:\Windows\System32\drivers\vusbbus.sys not found.
========== COMMANDS ==========

[EMPTYTEMP]

User: aime
->Temp folder emptied: 49152 bytes
->Temporary Internet Files folder emptied: 2979341 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 0 bytes
->Flash cache emptied: 930 bytes

User: All Users

User: Default
0
La suite du rapport


->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 107168 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 3.00 mb


OTL by OldTimer - Version 3.2.1.1 log created on 04152010_105527

Files\Folders moved on Reboot...
File\Folder C:\Windows\System32\drivers\ogcke.sys not found!

Registry entries deleted on Reboot...
0
Utilisateur anonyme
15 avril 2010 à 13:34
as-tu bien lancé OTL avec le clic droit "executer en tant qu....." ?
0
C'est exactement ce que j'ai fait. A 3 reprises d'ailleurs. Le rapport est le même
0
Utilisateur anonyme
15 avril 2010 à 14:10
ok refais-le en mode sans echec
0
Eh voilà. Selon moi même résultat en mode sans echec.

All processes killed
========== PROCESSES ==========
No active process named explorer.exe was found!
No active process named iexplore.exe was found!
No active process named firefox.exe was found!
No active process named msnmsgr.exe was found!
No active process named Teatimer.exe was found!
========== SERVICES/DRIVERS ==========
Error: No service named Application Updater was found to stop!
Service\Driver key Application Updater not found.
========== OTL ==========
No active process named ApplicationUpdater.exe was found!
Registry value HKEY_USERS\S-1-5-21-2720636649-1835473360-960440615-1000\Software\Microsoft\Internet Explorer\URLSearchHooks\\{E312764E-7706-43F1-8DAB-FCDD2B1E416D} not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}\ not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5C255C8A-E604-49b4-9D64-90988571CECB}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{5C255C8A-E604-49b4-9D64-90988571CECB}\ not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}\ not found.
Starting removal of ActiveX control {8AD9C840-044E-11D1-B3E9-00805F499D93}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Starting removal of ActiveX control {CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA}\ not found.
========== FILES ==========
File move failed. C:\Windows\System32\drivers\ogcke.sys scheduled to be moved on reboot.
File\Folder C:\Windows\System32\drivers\vusbbus.sys not found.
========== COMMANDS ==========

[EMPTYTEMP]

User: aime
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 0 bytes
->Flash cache emptied: 0 bytes

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 0 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 0.00 mb


OTL by OldTimer - Version 3.2.1.1 log created on 04152010_122804

Files\Folders moved on Reboot...
File\Folder C:\Windows\System32\drivers\ogcke.sys not found!

Registry entries deleted on Reboot...
0
Utilisateur anonyme
15 avril 2010 à 14:45

/!\ ATTENTION SUIVRE SCRUPULEUSEMENT A LA LETTRE CES INDICATIONS/!\

________________________________________________________________
>Ce logiciel n'est à utiliser que prescrit par un helper qualifié et formé à l'outil.<
>>>>>>>Ne pas utiliser en dehors de ce cas de figure : dangereux!<<<<<<<<
=====================================================


▶ Surtout , pense à l'enregistrement à renommer Combofix en "ton prenom.exe" avant qu'il soit enregistré sur ton disque dur

▶ On va utiliser ComboFix.exe. Rends toi sur cette page web pour obtenir les liens de téléchargement, ainsi que des instructions pour exécuter l'outil:

https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix

Avant d'utiliser ComboFix :
______________________________________________________________________
>> referme les fenêtres de tous les programmes en cours.
>> Désactive provisoirement et seulement le temps de l'utilisation de ComboFix,
>>la protection en temps réel de ton Antivirus et de tes Antispywares,
>>qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°


▶ !!!!!NE TOUCHE A RIEN PENDANT LE TRAVAIL DE COMBOFIX (SOURIS/CLAVIER.....)!!!!!

▶ n'oublie pas de reactiver la garde de ton Antivirus et de tes Antispywares, avant de te reconnecter à internet.

▶▶ Reviens sur le forum, et copie et colle la totalité du contenu de C:\Combofix.txt dans ton prochain message.



0
kaspesky signale tjrs le rootkit

http://www.cijoint.fr/cjlink.php?file=cj201004/cijncEa7Y7.txt
0
Utilisateur anonyme
15 avril 2010 à 16:06
c'est à toi "scilab" ?
0
pour mon frangin en telecoms. Pourkoi?
Le virus etait signalé bien avant scilab ki a été installé il ya 2 semaine seulement.

Mais s'il ya des risques virales avec scilab je l'elimine et je lui touve un autr compilateur c++
0
Utilisateur anonyme
15 avril 2010 à 16:15
non je ne connaissais pas et je voulais être sur avant de me lancer dans des recherches perilleuses ^^

Nitro PDF ?
0
Nitro je l'ai désinstallé depuis un mois au moins. May be il reste des traces dns le registre. Je ne me rappelle plus si le rootkit etait signalé avant ou après son insttallation. Mon soucis c'est qu'il se charge automatiquement comme pilote même quand je démarre en mode sans echec. Tu ne m'as pas non plus repondu pour le vusbbus.sys sil est possible de le désinfecter sans le supprimer.
0
Utilisateur anonyme
15 avril 2010 à 16:34
si ce fichier est une infection , il faut le supprimer.......
c'est comme si tu prenais du sirop sans medicaments.....tu tues le resultat mais pas l infection au depart


__________________________________________________________
=>/!\Le script qui suit a été écrit spécialement cet ordinateur/!\ <=
=>il est fort déconseillé de le transposer sur un autre ordinateur !<=====|
---------------------------------------------------------------


Toujours avec toutes les protections désactivées, fais ceci :

▶ Ouvre le bloc-notes (Menu démarrer --> programmes --> accessoires --> bloc-notes)
▶ Copie/colle dans le bloc-notes ce qui entre les lignes ci dessous (sans les lignes) :

----------------------------------------------------------
KillAll::

Folder::
c:\users\aime\AppData\Roaming\Nitro PDF
c:\programdata\Nitro PDF

File::
c:\windows\system32\nitrolocalui.dll
c:\windows\system32\nitrolocalmon.dll
c:\program files\pdfforge Toolbar\SearchSettings.exe

Driver::
eamon
easdrv
epfw
epfwtdi
ogcke

Registry::
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run]
"msnmsgr"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SearchSettings"=-


------------------------------------------------------------------

▶ Enregistre ce fichier sur ton Bureau (et pas ailleurs !) sous le nom CFScript.txt
▶ Quitte le Bloc Notes

▶ Fais un glisser/déposer de ce fichier CFScript sur le fichier combofix que tu n'as renommé !

▶ Patiente le temps du scan. Le Bureau va disparaître à plusieurs reprises : c'est normal ! Ne touche à rien tant que le scan n'est pas terminé.
▶ Une fois le scan achevé, un rapport va s'afficher: poste son contenu.
▶ Si le fichier ne s'ouvre pas, il se trouve ici => C:\ComboFix.txt


0
http://www.cijoint.fr/cjlink.php?file=cj201004/cijx0LshiG.txt

Le rapport combo fix. Le problème reste entier. OGCKE est tjrs signalé par KIS. Est-ce qu'il ya un service, ou un pilote de windows qui a ce nom au moins? Je ne comprend plus rien. Combo fix a demandé à envoyer un rapport complémentaire en ligne pour une analyse complémentaire du malware. Navré du retard j'ai du bouger de chez moi
0
Utilisateur anonyme
15 avril 2010 à 23:20
▶ Télécharge Ad-remover ( de C_XX ) sur ton bureau :


▶ Déconnecte toi et ferme toutes applications en cours !

▶ clic droit sur "Ad-R.exe" en tant qu'administrateur pour lancer l'installation et laisse les paramètres d'installation par défaut .

▶ clic droit sur le raccourci Ad-remover en tant qu'administrateur qui est sur ton bureau pour lancer l'outil .

▶ Au menu principal choisis "option Nettoyer" et tape sur [entrée] .

▶ Laisse travailler l'outil et ne touche à rien ...

▶ Poste le rapport qui apparait à la fin , sur le forum ...

( Le rapport est sauvegardé aussi sous C:\Ad-report.log )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )

▶ Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
0