Invasion de Rootkit Agent

Fermé
jeremy - 20 avril 2010 à 19:19
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 - 25 avril 2010 à 11:29
bonjour a vous
j'aurais besoin d'aide SVP

7 rootkit agent détectés avec Antiir, direction quarantaine...
et 3 rootkit agent avec Malwarebyte ...

une fois les recherches et détection terminés Antivir et Malwarebyte me demande de redémarrer le PC, mais au redémarrage , écran noir, et seule "mode "dernière bonne configuration" me permet de lancer le PC
Donc j'imagine que les suppressions des fichiers malveillants ne ce font pas correctement !?
car si je refait un scan , il retrouve des fichier infectés

Que dois je faire ??

merci d'avance
A voir également:

45 réponses

verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
20 avril 2010 à 19:22
Bonsoir,

Télécharge OTL (de OldTimer) sur ton Bureau.
http://oldtimer.geekstogo.com/OTL.scr

Prends le soin de fermer toutes les autres fenêtres Windows afin de ne pas interrompre le scan.

* Double-clique sur OTL.scr pour le lancer.
Si Sous Vista , click droit sur sur le fichier et choisir Exécuter en tant qu'administrateur.
* Dans la partie Personnalisation, copie/colle la liste suivante.

 netsvcs 
Drivers32
%SYSTEMDRIVE%\*.exe 
/md5start 
eventlog.dll 
scecli.dll 
netlogon.dll 
cngaudit.dll 
sceclt.dll 
ntelogon.dll 
logevent.dll 
iaStor.sys 
nvstor.sys 
atapi.sys 
IdeChnDr.sys 
viasraid.sys 
AGP440.sys 
vaxscsi.sys 
nvatabus.sys 
viamraid.sys 
nvata.sys 
nvgts.sys 
iastorv.sys 
ViPrt.sys 
eNetHook.dll 
ahcix86.sys 
KR10N.sys 
nvstor32.sys 
ahcix86s.sys 
nvrd32.sys 
/md5stop 
%systemroot%\*. /mp /s 
CREATERESTOREPOINT 


* Enfin, clique sur le bouton Analyse rapide.

* Une fois l'analyse terminée, deux fenêtres vont s'ouvrir dans le Bloc-notes : OTL.txt et Extras.txt. Ils se trouvent au même endroit que OTL (donc par défaut sur le Bureau)

Utilise un site comme http://cijoint.fr pour les déposer.
indique ensuite les deux liens crées.

A+
0
merci beaucoup
je viens d'effectuer la manip


http://www.cijoint.fr/cjlink.php?file=cj201004/cijs85L90r.txt
http://www.cijoint.fr/cjlink.php?file=cj201004/cij1GJw23M.txt
http://www.cijoint.fr/cjlink.php?file=cj201004/cijIZLafj3.txt
0
merci beaucoup
je viens d'effectuer la manip


http://www.cijoint.fr/cjlink.php?file=cj201004/cijs85L90r.txt

http://www.cijoint.fr/cjlink.php?file=cj201004/cij1GJw23M.txt

http://www.cijoint.fr/cjlink.php?file=cj201004/cijIZLafj3.txt
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
20 avril 2010 à 20:50
Re,

Désinstalle la Ask Toolbar via le panneau de configuration.
C'est une barre d'outil qui va espionner ton surf.

---------------------------------------------------------------------------------

Tu vas télécharger ComBoFix et enregistre le sur ton bureau ( IMPORTANT )
http://download.bleepingcomputer.com/sUBs/ComboFix.exe

# Désactive les protections résidentes de ton ordinateur ( antivirus, antispyware et parefeu )
# Branche tes différents supports amovibles ( clés USB, disque dur externe ) sans les ouvrir.

# Lance Combofix.exe et suis les invites.
# Il te sera demandé d'installer la console de récupération.
Important. Fais le absolument.

Il est possible que ComBoFix redémarre l'ordinateur pour supprimer certains fichiers.

# Une fois le scan fini, un rapport va apparaitre.

Copie/colle ce rapport dans ta prochaine réponse.

Note : Si tu ne le trouves pas, il est à C:\ComboFix.txt.

A+
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
c'est fait :

http://www.cijoint.fr/cjlink.php?file=cj201004/cijyuMTN8y.txt


merci de ton aide verni29,
c'est très sympa
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
20 avril 2010 à 22:28
Re,

Pas de quoi pour le coup de main.

-----------------------------------------------------------------------------

1/ Télécharge le fichier suivant et enregistre-le sur ton bureau ( IMPORTANT )
http://senduit.com/d07cf6

2) Glisse/dépose le script sur ComBoFix comme indiqué sur ce lien
http://img399.imageshack.us/img399/7183/img210914jjufmoj0.gif

Suis les invites.

# Ton bureau va disparaître à plusieurs reprises. Normal.
# L'ordinateur va redémarrer et un rapport sera crée.
# Poste le contenu dans ton prochain message.

Note : Si tu ne le trouves pas, il est en C:\Combofix.txt

A+
0
fichier glissé, parfait le GIF, j'avais pas compris au debut

http://www.cijoint.fr/cjlink.php?file=cj201004/cijJIG7vwK.txt
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
Modifié par verni29 le 20/04/2010 à 23:02
jeremy,

On a bien nettoyé l'infection avec les rootkits mais on vient de dénicher une autre :

[-] 2004-08-03 20:59 . !HASH: COULD NOT OPEN FILE !!!!! . 95360 . . [------] . . c:\windows\system32\drivers\atapi.sys 

C'est un fichier système qui est sans doute patché.
On va le vérifier.

-----------------------------------------------------------------------------------------

Télécharge gmer sur ton bureau ( IMPORTANT )
http://www.gmer.net/#files

Précautions d'usage :
- Durant l'utilisation du logiciel, désactive tes protections actives ( antivirus, parefeu ). IMPORTANT.
- Ferme également toutes les applications actives dont ton navigateur.

# Double-clique sur l'exécutable téléchargé .
Si sous Vista , click droit sur l'exécutable et choisir exécuter en tant qu'administrateur.
# Le scan va se lancer de lui-même.

Si tu reçois un message t'indiquant la présence de rootkits, choisis oui pour effectuer une analyse complète du PC mais ne supprime rien.


# A la fin de l'analyse, clique sur save pour enregistrer le rapport
# Enregistre-le sur le bureau ( fichier .log )

Édite ce rapport dans ta prochaine réponse.

A+
Allez jusqu'au bout de la procédure de désinfection.
0
deja merci bcp, tu es un génie, plus de rootkit


par contre GMER plante au demarage
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
20 avril 2010 à 23:14
Re,

Je suis à peu près certain pour l'infection avec atapi.sys.
Peux-tu reessayer avec gmer ?
C'est important.
Si cela ne marche pas, on utilisera autre chose.

Supprime le fichier de gmer sur le bureau.
Retélécharge le comme sur le message précedent.

fais attention. Il faut désactiver l'antivirus.

A+
0
antivir bien desactivé, mais ca ne marche pas
ess mais plantage au bout de 2 secondes
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
Modifié par verni29 le 20/04/2010 à 23:33
OK,

Télécharge SEAF de C_XX.
http://pagesperso-orange.fr/NosTools/C_XX/SEAF.exe

# Double clique sur SEAF.exe
Si sous Vista , click droit sur le fichier et choisir "éxécuter en tant qu'administrateur"

# Tape atapi.sys dans la zone de recherche.
# Pour l'option Calculer le checksum, choisis MD5
# Sélectionne l'option " Chercher également dans la base de registre "

# Valide en cliquant sur " lancer la recherche "
# Laisse l'outil scanner.

Copie/Colle le rapport qui s'ouvrira dans ton prochain message.
Si il le faut, utilise http://www.cijoint.fr

A+
Allez jusqu'au bout de la procédure de désinfection.
0
re; desolé pour avoir quitté hier

voila le rapport de seaf







1. ========================= SEAF 1.0.0.7 - C_XX
2.
3. Commencé à: 19:43:49 le 21/04/2010
4.
5. Valeur(s) recherchée(s):
6.
7. atapi.sys
8.
9. (!) --- Calcul du Hash "MD5"
10. (!) --- Recherche registre
11.
12. ====== Fichier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
13.
14. "c:\WINDOWS\system32\ReinstallBackups\0005\DriverFiles\i386\atapi.sys" [ ----A---- | 86656 ]
15. TC: 06/10/2009,18:10:03 | TM: 17/08/2001,21:51:56 | DA: 21/04/2010,06:37:02
16. MD5: a64013e98426e1877cb653685c5c0009
17.
18.
19. =========================
20.
21. "c:\WINDOWS\system32\ReinstallBackups\0001\DriverFiles\i386\atapi.sys" [ ----A---- | 86656 ]
22. TC: 06/10/2009,18:09:54 | TM: 17/08/2001,21:51:56 | DA: 21/04/2010,06:37:02
23. MD5: a64013e98426e1877cb653685c5c0009
24.
25.
26. =========================
27.
28. "c:\WINDOWS\system32\drivers\atapi.sys" [ ----A---- | 95360 ]
29. TC: 06/10/2009,18:10:03 | TM: 03/08/2004,22:59:44 | DA: 20/04/2010,22:00:42
30. MD5: DENIED
31.
32.
33. =========================
34.
35. "c:\WINDOWS\SoftwareDistribution\Download\327771f7f3830b5acec68906a2aac4ab\atapi.sys" [ ----A---- | 96512 ]
36. TC: 02/03/2010,11:44:44 | TM: 13/04/2008,20:40:30 | DA: 21/04/2010,06:37:02
37. MD5: 9f3a2f5aa6875c72bf062c712cfa2674
38.
39.
40. =========================
41.
42. "c:\WINDOWS\ServicePackFiles\i386\atapi.sys" [ ----N---- | 95360 ]
43. TC: 09/10/2009,16:37:46 | TM: 03/08/2004,22:59:44 | DA: 21/04/2010,06:37:02
44. MD5: cdfe4411a69c224bd1d11b2da92dac51
45.
46.
47. =========================
48.
49. "c:\WINDOWS\ERDNT\cache\atapi.sys" [ ----A---- | 95360 ]
50. TC: 20/04/2010,21:49:52 | TM: 03/08/2004,22:59:44 | DA: 21/04/2010,06:37:02
51. MD5: cdfe4411a69c224bd1d11b2da92dac51
52.
53.
54. =========================
55.
56. "c:\WINDOWS\$NtServicePackUninstall$\atapi.sys" [ ----C---- | 86912 ]
57. TC: 09/10/2009,17:01:05 | TM: 29/08/2002,01:27:50 | DA: 21/04/2010,06:37:03
58. MD5: 95b858761a00e1d4f81f79a0da019aca
59.
60.
61. =========================
62.
63. "c:\Driver Backup 10-9-2009-122120\Canal IDE secondaire#1\atapi.sys" [ ----A---- | 86656 ]
64. TC: 06/10/2009,18:10:03 | TM: 17/08/2001,21:51:56 | DA: 21/04/2010,06:37:03
65. MD5: a64013e98426e1877cb653685c5c0009
66.
67.
68. =========================
69.
70. "c:\Driver Backup 10-9-2009-122120\Canal IDE secondaire\atapi.sys" [ ----A---- | 86656 ]
71. TC: 06/10/2009,18:10:03 | TM: 17/08/2001,21:51:56 | DA: 21/04/2010,06:37:03
72. MD5: a64013e98426e1877cb653685c5c0009
73.
74.
75. =========================
76.
77. "c:\Driver Backup 10-9-2009-122120\Canal IDE principal#1\atapi.sys" [ ----A---- | 86656 ]
78. TC: 06/10/2009,18:10:03 | TM: 17/08/2001,21:51:56 | DA: 21/04/2010,06:37:03
79. MD5: a64013e98426e1877cb653685c5c0009
80.
81.
82. =========================
83.
84. "c:\Driver Backup 10-9-2009-122120\Canal IDE principal\atapi.sys" [ ----A---- | 86656 ]
85. TC: 06/10/2009,18:10:03 | TM: 17/08/2001,21:51:56 | DA: 21/04/2010,06:37:04
86. MD5: a64013e98426e1877cb653685c5c0009
87.
88.
89. =========================
90.
91. ====== Dossier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
92.
93. Aucun dossier trouvé
94.
95.
96. ====== Entrée(s) du registre ======
97.
98.
99.
100. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet016\Services\atapi]
101. "ImagePath"="System32\DRIVERS\atapi.sys"
102.
103. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet017\Services\atapi]
104. "ImagePath"="System32\DRIVERS\atapi.sys"
105.
106. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet018\Services\atapi]
107. "ImagePath"="System32\DRIVERS\atapi.sys"
108.
109. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\atapi]
110. "ImagePath"="System32\DRIVERS\atapi.sys"
111.
112. =========================
113.
114. Fin à: 19:45:28 le 21/04/2010 ( E.O.F )
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
21 avril 2010 à 19:55
OK,

C'est bien ce que je pensais.

On va réutiliser ComboFix.
Même type de manip que la dernière fois.

1/ Télécharge le fichier suivant et enregistre-le sur ton bureau.
http://senduit.com/f94a99

2) Glisse/dépose le script sur ComBoFix comme indiqué sur ce lien
http://img399.imageshack.us/img399/7183/img210914jjufmoj0.gif

Suis les invites.

# Ton bureau va disparaître à plusieurs reprises. Normal.
# L'ordinateur va redémarrer et un rapport sera crée.
# Poste le contenu dans ton prochain message.

Note : Si tu ne le trouves pas, il est en C:\Combofix.txt

A+
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
21 avril 2010 à 20:45
jeremy,

Je suis absent ce soir. a demain.

A+
0
Djebabouzeer Messages postés 3 Date d'inscription mardi 20 avril 2010 Statut Membre Dernière intervention 21 avril 2010
21 avril 2010 à 21:03
Bonjour,ne les supprime pas mé les en quarantaine
0
pas de problèmes verni;

je te poste le nouveau rapport


http://www.cijoint.fr/cjlink.php?file=cj201004/cijZNhCjKg.txt


merci
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
21 avril 2010 à 23:54
jeremy,

Le résultat n'est pas celui attendu.

Refais la manip avec SEAF.
https://forums.commentcamarche.net/forum/affich-17452164-invasion-de-rootkit-agent#14

A+
0
bonjour,

second rapport SEAF

http://www.cijoint.fr/cjlink.php?file=cj201004/cijC5Jactw.txt
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
22 avril 2010 à 18:55
jeremy,

28. "c:\WINDOWS\system32\drivers\atapi.sys" [ ----A---- | 95360 ]
29. TC: 06/10/2009,18:10:03 | TM: 03/08/2004,22:59:44 | DA: 21/04/2010,22:03:04
30. MD5: DENIED


Le fichier est toujours infecté.
Pas simple. Il risque d'y avoir quelques manipulations.

---------------------------------------------------------------

1/ Télécharge TDSSKiller sur ton Bureau.
https://support.kaspersky.com/downloads/utils/tdsskiller.zip

# Décompresse le (clic droit sur le fichier et extraire ici) puis
# Menu Démarrer clique sur Exécuter puis copie-colle le texte suivant dans cette fenêtre :

 "%userprofile%\bureau\TDSSKiller.exe" -l C:\report.txt -v 

et clique sur OK
# Une fenêtre Dos noire va s'ouvrir, elle se refermera d'elle même quand le travail de l'outil sera terminé.

Redémarre le PC.

Poste en réponse le rapport report.txt qui sera crée en C:\report.txt.


2/ Refais la manip avec SEAF pour le fichier atapi.sys.

A+
0