Infecté, besoin d'aide pour la désinfection
Résolu/Fermé
Paulo-infecto
-
8 mai 2010 à 01:25
dédétraqué Messages postés 4384 Date d'inscription vendredi 5 septembre 2008 Statut Contributeur sécurité Dernière intervention 4 février 2013 - 9 mai 2010 à 18:56
dédétraqué Messages postés 4384 Date d'inscription vendredi 5 septembre 2008 Statut Contributeur sécurité Dernière intervention 4 février 2013 - 9 mai 2010 à 18:56
A voir également:
- Infecté, besoin d'aide pour la désinfection
- Alerte windows ordinateur infecté - Accueil - Arnaque
- Quelle température pour desinfecter le linge - Guide
- L'ordinateur de samantha a été infecté par un virus répertorié récemment. son anti-virus ne l'a pas détecté. qu'a-t-il pu se passer ? ✓ - Forum Virus
- L'ordinateur d'arthur a été infecté par un virus répertorié récemment. son anti-virus ne l'a pas détecté. qu'a-t-il pu se passer ? - Forum Virus
- Virus non détecté par mon anti-virus ? ✓ - Forum Antivirus
17 réponses
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
8 mai 2010 à 01:54
8 mai 2010 à 01:54
Salut Paulo-infecto
Ton XP n'est pas infecté a part une toolbar indésirable (Ask.com Toolbar) que tu peux désinstaller via Ajout/Suppression de programmes.
Pour ton PC sur seven :
Télécharge OTL (de OldTimer) et enregistre-le sur ton Bureau.
http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/
- Quitte les applications en cours afin de ne pas interrompre le scan.
- Faire un clique droit sur OTL.exe présent sur le bureau et choisir exécuter en tant qu'administrateur pour lancer le programme
- Une fenêtre apparaît. Dans la section Rapport en haut de cette fenêtre, coche "Rapport minimal". Fais de même avec "Tous les utilisateurs".
- Coche également les cases à côté de "Recherche LOP" et "Recherche Purity".
Ne modifie pas les autres paramètres!
- Clique sur le bouton Analyse.
- Une fois l'analyse terminée, deux fenêtres vont s'ouvrir dans le Bloc-notes : OTL.txt et Extras.txt. Ils se trouvent au même endroit que OTListIT2 (donc par défaut sur le Bureau).
Utilise cjoint.com pour poster en lien tes rapports :
https://www.cjoint.com/
- Clique sur Parcourir pour aller chercher le rapport
- Clique sur Ouvrir ensuite sur Créer le lien Cjoint
- Fais un copier/coller du lien qui est devant Le lien a été créé: dans ta prochaine réponse.
@++ :)
Ton XP n'est pas infecté a part une toolbar indésirable (Ask.com Toolbar) que tu peux désinstaller via Ajout/Suppression de programmes.
Pour ton PC sur seven :
Télécharge OTL (de OldTimer) et enregistre-le sur ton Bureau.
http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/
- Quitte les applications en cours afin de ne pas interrompre le scan.
- Faire un clique droit sur OTL.exe présent sur le bureau et choisir exécuter en tant qu'administrateur pour lancer le programme
- Une fenêtre apparaît. Dans la section Rapport en haut de cette fenêtre, coche "Rapport minimal". Fais de même avec "Tous les utilisateurs".
- Coche également les cases à côté de "Recherche LOP" et "Recherche Purity".
Ne modifie pas les autres paramètres!
- Clique sur le bouton Analyse.
- Une fois l'analyse terminée, deux fenêtres vont s'ouvrir dans le Bloc-notes : OTL.txt et Extras.txt. Ils se trouvent au même endroit que OTListIT2 (donc par défaut sur le Bureau).
Utilise cjoint.com pour poster en lien tes rapports :
https://www.cjoint.com/
- Clique sur Parcourir pour aller chercher le rapport
- Clique sur Ouvrir ensuite sur Créer le lien Cjoint
- Fais un copier/coller du lien qui est devant Le lien a été créé: dans ta prochaine réponse.
@++ :)
Merci Beaucoup pour ton aide Dédé!
Voilà les rapports:
-le "OTL":
http://www.cijoint.fr/cjlink.php?file=cj201005/cijBaRaucZ.txt
-et le "Extras":
http://www.cijoint.fr/cjlink.php?file=cj201005/cijWSSBjBq.txt
C'est possible qu'il n'y ait plus d'infection, car Malwarebytes et Cie ont trouvé des trucs et les ont virés, mais je veux être sûr ^^
Voilà et encore merci!
Voilà les rapports:
-le "OTL":
http://www.cijoint.fr/cjlink.php?file=cj201005/cijBaRaucZ.txt
-et le "Extras":
http://www.cijoint.fr/cjlink.php?file=cj201005/cijWSSBjBq.txt
C'est possible qu'il n'y ait plus d'infection, car Malwarebytes et Cie ont trouvé des trucs et les ont virés, mais je veux être sûr ^^
Voilà et encore merci!
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
8 mai 2010 à 03:58
8 mai 2010 à 03:58
Salut Paulo-infecto
Faire un scan de ce fichier REGCTRL.EXE ici :
https://www.virustotal.com/gui/
Clique sur Parcourir et copie/colle ceci :
C:\REGCTRL.EXE
Après tu clique sur Envoyer le fichier et attendre le résultat de l'analyse.
Si il te dit que le fichier a déjà été analysé, sélectionne le bouton :
Reanalyse le fichier maintenant et attendre le résultat de l'analyse, poste le résultat au complet.
Poste le résultat au complet
Aide : http://bibou0007.com/scans-en-ligne-f75/tutorial-sur-virustotal-t190.htm
Faire également un scan de ce fichier :
C:\Windows\Yqoqya.exe
@++ :)
Faire un scan de ce fichier REGCTRL.EXE ici :
https://www.virustotal.com/gui/
Clique sur Parcourir et copie/colle ceci :
C:\REGCTRL.EXE
Après tu clique sur Envoyer le fichier et attendre le résultat de l'analyse.
Si il te dit que le fichier a déjà été analysé, sélectionne le bouton :
Reanalyse le fichier maintenant et attendre le résultat de l'analyse, poste le résultat au complet.
Poste le résultat au complet
Aide : http://bibou0007.com/scans-en-ligne-f75/tutorial-sur-virustotal-t190.htm
Faire également un scan de ce fichier :
C:\Windows\Yqoqya.exe
@++ :)
Euuuh désolé c'est bizarre mais je trouve pas REGCTRL dans C...
Il n'y a rien même quand je tappe le chemin C:\REGCTRL il me dit qu'il n'y a rien à cet endroit (donc ça veut dire que c'est pas une histoire de dossier caché ou autre...
J'ai fait une recherche "REGCTRL" dans le PC il a 3 résultats: Un dossier dans Windows\winsxs qui a un nom barbare et contient "REGCTRL" dedans, il y a aussi un fichier, REGCTRL.dll dans justement ce dossier Windows, et la même chose (REGCTRL.dll) dans Systèm32.
Et pour Yqoqya, c'est fait: (clair qu'il est vraiment pas net ce fichier...)
Fichier Yqoqya.exe reçu le 2010.05.08 03:48:33 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.05.07 Packed.Win32.Katusha.l!A2
AhnLab-V3 2010.05.08.00 2010.05.07 Win-Trojan/Fakeav.163840.AD
AntiVir 8.2.1.236 2010.05.07 -
Antiy-AVL 2.0.3.7 2010.05.07 Packed/Win32.Katusha.gen
Authentium 5.2.0.5 2010.05.08 -
Avast 4.8.1351.0 2010.05.07 Win32:Malware-gen
Avast5 5.0.332.0 2010.05.07 Win32:Malware-gen
AVG 9.0.0.787 2010.05.07 FakeAV.BKB
BitDefender 7.2 2010.05.08 Trojan.Fakealert.11751
CAT-QuickHeal 10.00 2010.05.07 Trojan.Katusha.l
ClamAV 0.96.0.3-git 2010.05.08 -
Comodo 4789 2010.05.08 -
DrWeb 5.0.2.03300 2010.05.08 Trojan.Siggen1.22558
eSafe 7.0.17.0 2010.05.06 -
eTrust-Vet 35.2.7474 2010.05.07 Win32/FakeCodec.D!generic
F-Prot 4.5.1.85 2010.05.07 -
F-Secure 9.0.15370.0 2010.05.08 Trojan.Fakealert.11751
Fortinet 4.1.133.0 2010.05.07 -
GData 21 2010.05.08 Trojan.Fakealert.11751
Ikarus T3.1.1.84.0 2010.05.07 -
Jiangmin 13.0.900 2010.05.07 Packed.Katusha.ilj
Kaspersky 7.0.0.125 2010.05.08 Packed.Win32.Katusha.l
McAfee 5.400.0.1158 2010.05.08 -
McAfee-GW-Edition 2010.1 2010.05.07 Heuristic.LooksLike.Heuristic.BehavesLike.Win32.Spyware.I
Microsoft 1.5703 2010.05.08 TrojanDownloader:Win32/Renos.IX
NOD32 5096 2010.05.07 a variant of Win32/Kryptik.ECV
Norman 6.04.12 2010.05.07 -
nProtect 2010-05-07.01 2010.05.07 Trojan/W32.Katusha.163840.AE
Panda 10.0.2.7 2010.05.07 Trj/Krap.AZ
PCTools 7.0.3.5 2010.05.07 -
Prevx 3.0 2010.05.08 Medium Risk Malware
Rising 22.46.04.04 2010.05.07 Trojan.Win32.Generic.5201D66E
Sophos 4.53.0 2010.05.08 Mal/FakeAV-DK
Sunbelt 6277 2010.05.08 Trojan.Win32.Bredolab.Gen.pac (v)
Symantec 20091.2.0.41 2010.05.08 -
TheHacker 6.5.2.0.277 2010.05.07 Trojan/Katusha.l
TrendMicro 9.120.0.1004 2010.05.07 TROJ_FAKEAL.SMDM
TrendMicro-HouseCall 9.120.0.1004 2010.05.08 TROJ_FAKEAL.SMDM
VBA32 3.12.12.4 2010.05.06 -
ViRobot 2010.5.7.2306 2010.05.07 -
VirusBuster 5.0.27.0 2010.05.07 Trojan.Bredolab.Gen!Pac.3
Information additionnelle
File size: 163840 bytes
MD5...: b011b8d9adcfede6c21d74e57f7a9808
SHA1..: 455e6fc6825346c3f9875f9635bdd42117ebdaef
SHA256: c8cef615a5fad03093b6e1bb4009584851aff0b8af2d67b0f8437cce8649f53d
ssdeep: 3072:ndgmq82ImA1sQyAuBVqcm8S+MpziKh93ui3hE:ndM1fjQyAuBEc7jMpziKh<br>x<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x5a56<br>timedatestamp.....: 0x4bd9c2bc (Thu Apr 29 17:32:44 2010)<br>machinetype.......: 0x14c (I386)<br><br>( 5 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x24612 0x24800 7.08 13a6cedace5b79d6ddedb7c61b98 résu4c2a<br>.data 0x26000 0x18200 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110<br>.bss 0x3f000 0x1bf2 0x1c00 5.01 ab81f1365987cbf05c5b97bb08fc2875<br>.idata 0x41000 0x36e 0x400 4.40 c450c6235ab7a7392f9e93de8ee7cf5b<br>.rsrc 0x42000 0x384 0x400 3.61 9956377623585dc20ba2db702c4b8cf0<br><br>( 2 imports ) <br>> KERNEL32.DLL: CreateFileA, GetCurrentProcess, GetCurrentProcessId, GetCurrentThread, GetCurrentThreadId, GetLastError, GetModuleFileNameA, GetModuleHandleA, GetProcessHeap, InitializeCriticalSection, InterlockedCompareExchange, MultiByteToWideChar<br>> ADVAPI32.DLL: AdjustTokenPrivileges, CloseServiceHandle, ControlService, FreeSid, LockServiceDatabase, LookupPrivilegeValueA, OpenSCManagerA, OpenServiceA, QueryServiceConfig2A, QueryServiceStatus, RegCreateKeyExA, RegDeleteKeyA, RegEnumValueA, RegOpenKeyA, RegOpenKeyExA, StartServiceA<br><br>( 0 exports ) <br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable Generic (58.2%)<br>Win16/32 Executable Delphi generic (14.1%)<br>Generic Win/DOS Executable (13.6%)<br>DOS Executable Generic (13.6%)<br>VXD Driver (0.2%)
Symantec Reputation Network: Suspicious.Insight https://www.broadcom.com/support/security-center
<a href='http://info.prevx.com/aboutprogramtext.asp?PX5=41FABDF8001A9B21802402491AF65C004688C2AD' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=41FABDF8001A9B21802402491AF65C004688C2AD</a>
sigcheck:<br>publisher....: n/a<br>copyright....: CoHBAd hqpQ6 Nn6daq<br>product......: n/a<br>description..: 32FZ qyP5c<br>original name: WSWr.exe<br>internal name: n/a<br>file version.: 2.4.0.40<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
Antivirus;Version;Dernière mise à jour;Résultat
a-squared;4.5.0.50;2010.05.07;Packed.Win32.Katusha.l!A2
AhnLab-V3;2010.05.08.00;2010.05.07;Win-Trojan/Fakeav.163840.AD
AntiVir;8.2.1.236;2010.05.07;-
Antiy-AVL;2.0.3.7;2010.05.07;Packed/Win32.Katusha.gen
Authentium;5.2.0.5;2010.05.08;-
Avast;4.8.1351.0;2010.05.07;Win32:Malware-gen
Avast5;5.0.332.0;2010.05.07;Win32:Malware-gen
AVG;9.0.0.787;2010.05.07;FakeAV.BKB
BitDefender;7.2;2010.05.08;Trojan.Fakealert.11751
CAT-QuickHeal;10.00;2010.05.07;Trojan.Katusha.l
ClamAV;0.96.0.3-git;2010.05.08;-
Comodo;4789;2010.05.08;-
DrWeb;5.0.2.03300;2010.05.08;Trojan.Siggen1.22558
eSafe;7.0.17.0;2010.05.06;-
eTrust-Vet;35.2.7474;2010.05.07;Win32/FakeCodec.D!generic
F-Prot;4.5.1.85;2010.05.07;-
F-Secure;9.0.15370.0;2010.05.08;Trojan.Fakealert.11751
Fortinet;4.1.133.0;2010.05.07;-
GData;21;2010.05.08;Trojan.Fakealert.11751
Ikarus;T3.1.1.84.0;2010.05.07;-
Jiangmin;13.0.900;2010.05.07;Packed.Katusha.ilj
Kaspersky;7.0.0.125;2010.05.08;Packed.Win32.Katusha.l
McAfee;5.400.0.1158;2010.05.08;-
McAfee-GW-Edition;2010.1;2010.05.07;Heuristic.LooksLike.Heuristic.BehavesLike.Win32.Spyware.I
Microsoft;1.5703;2010.05.08;TrojanDownloader:Win32/Renos.IX
NOD32;5096;2010.05.07;a variant of Win32/Kryptik.ECV
Norman;6.04.12;2010.05.07;-
nProtect;2010-05-07.01;2010.05.07;Trojan/W32.Katusha.163840.AE
Panda;10.0.2.7;2010.05.07;Trj/Krap.AZ
PCTools;7.0.3.5;2010.05.07;-
Prevx;3.0;2010.05.08;Medium Risk Malware
Rising;22.46.04.04;2010.05.07;Trojan.Win32.Generic.5201D66E
Sophos;4.53.0;2010.05.08;Mal/FakeAV-DK
Sunbelt;6277;2010.05.08;Trojan.Win32.Bredolab.Gen.pac (v)
Symantec;20091.2.0.41;2010.05.08;-
TheHacker;6.5.2.0.277;2010.05.07;Trojan/Katusha.l
TrendMicro;9.120.0.1004;2010.05.07;TROJ_FAKEAL.SMDM
TrendMicro-HouseCall;9.120.0.1004;2010.05.08;TROJ_FAKEAL.SMDM
VBA32;3.12.12.4;2010.05.06;-
ViRobot;2010.5.7.2306;2010.05.07;-
VirusBuster;5.0.27.0;2010.05.07;Trojan.Bredolab.Gen!Pac.3
Information additionnelle
File size: 163840 bytes
MD5...: b011b8d9adcfede6c21d74e57f7a9808
SHA1..: 455e6fc6825346c3f9875f9635bdd42117ebdaef
SHA256: c8cef615a5fad03093b6e1bb4009584851aff0b8af2d67b0f8437cce8649f53d
ssdeep: 3072:ndgmq82ImA1sQyAuBVqcm8S+MpziKh93ui3hE:ndM1fjQyAuBEc7jMpziKh<br>x<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x5a56<br>timedatestamp.....: 0x4bd9c2bc (Thu Apr 29 17:32:44 2010)<br>machinetype.......: 0x14c (I386)<br><br>( 5 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x24612 0x24800 7.08 13a6cedace5b79d6ddedb7c61b984c2a<br>.data 0x26000 0x18200 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110<br>.bss 0x3f000 0x1bf2 0x1c00 5.01 ab81f1365987cbf05c5b97bb08fc2875<br>.idata 0x41000 0x36e 0x400 4.40 c450c6235ab7a7392f9e93de8ee7cf5b<br>.rsrc 0x42000 0x384 0x400 3.61 9956377623585dc20ba2db702c4b8cf0<br><br>( 2 imports ) <br>> KERNEL32.DLL: CreateFileA, GetCurrentProcess, GetCurrentProcessId, GetCurrentThread, GetCurrentThreadId, GetLastError, GetModuleFileNameA, GetModuleHandleA, GetProcessHeap, InitializeCriticalSection, InterlockedCompareExchange, MultiByteToWideChar<br>> ADVAPI32.DLL: AdjustTokenPrivileges, CloseServiceHandle, ControlService, FreeSid, LockServiceDatabase, LookupPrivilegeValueA, OpenSCManagerA, OpenServiceA, QueryServiceConfig2A, QueryServiceStatus, RegCreateKeyExA, RegDeleteKeyA, RegEnumValueA, RegOpenKeyA, RegOpenKeyExA, StartServiceA<br><br>( 0 exports ) <br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable Generic (58.2%)<br>Win16/32 Executable Delphi generic (14.1%)<br>Generic Win/DOS Executable (13.6%)<br>DOS Executable Generic (13.6%)<br>VXD Driver (0.2%)
Symantec Reputation Network: Suspicious.Insight https://www.broadcom.com/support/security-center
<a href='http://info.prevx.com/aboutprogramtext.asp?PX5=41FABDF8001A9B21802402491AF65C004688C2AD' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=41FABDF8001A9B21802402491AF65C004688C2AD</a>
sigcheck:<br>publisher....: n/a<br>copyright....: CoHBAd hqpQ6 Nn6daq<br>product......: n/a<br>description..: 32FZ qyP5c<br>original name: WSWr.exe<br>internal name: n/a<br>file version.: 2.4.0.40<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
Il n'y a rien même quand je tappe le chemin C:\REGCTRL il me dit qu'il n'y a rien à cet endroit (donc ça veut dire que c'est pas une histoire de dossier caché ou autre...
J'ai fait une recherche "REGCTRL" dans le PC il a 3 résultats: Un dossier dans Windows\winsxs qui a un nom barbare et contient "REGCTRL" dedans, il y a aussi un fichier, REGCTRL.dll dans justement ce dossier Windows, et la même chose (REGCTRL.dll) dans Systèm32.
Et pour Yqoqya, c'est fait: (clair qu'il est vraiment pas net ce fichier...)
Fichier Yqoqya.exe reçu le 2010.05.08 03:48:33 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.05.07 Packed.Win32.Katusha.l!A2
AhnLab-V3 2010.05.08.00 2010.05.07 Win-Trojan/Fakeav.163840.AD
AntiVir 8.2.1.236 2010.05.07 -
Antiy-AVL 2.0.3.7 2010.05.07 Packed/Win32.Katusha.gen
Authentium 5.2.0.5 2010.05.08 -
Avast 4.8.1351.0 2010.05.07 Win32:Malware-gen
Avast5 5.0.332.0 2010.05.07 Win32:Malware-gen
AVG 9.0.0.787 2010.05.07 FakeAV.BKB
BitDefender 7.2 2010.05.08 Trojan.Fakealert.11751
CAT-QuickHeal 10.00 2010.05.07 Trojan.Katusha.l
ClamAV 0.96.0.3-git 2010.05.08 -
Comodo 4789 2010.05.08 -
DrWeb 5.0.2.03300 2010.05.08 Trojan.Siggen1.22558
eSafe 7.0.17.0 2010.05.06 -
eTrust-Vet 35.2.7474 2010.05.07 Win32/FakeCodec.D!generic
F-Prot 4.5.1.85 2010.05.07 -
F-Secure 9.0.15370.0 2010.05.08 Trojan.Fakealert.11751
Fortinet 4.1.133.0 2010.05.07 -
GData 21 2010.05.08 Trojan.Fakealert.11751
Ikarus T3.1.1.84.0 2010.05.07 -
Jiangmin 13.0.900 2010.05.07 Packed.Katusha.ilj
Kaspersky 7.0.0.125 2010.05.08 Packed.Win32.Katusha.l
McAfee 5.400.0.1158 2010.05.08 -
McAfee-GW-Edition 2010.1 2010.05.07 Heuristic.LooksLike.Heuristic.BehavesLike.Win32.Spyware.I
Microsoft 1.5703 2010.05.08 TrojanDownloader:Win32/Renos.IX
NOD32 5096 2010.05.07 a variant of Win32/Kryptik.ECV
Norman 6.04.12 2010.05.07 -
nProtect 2010-05-07.01 2010.05.07 Trojan/W32.Katusha.163840.AE
Panda 10.0.2.7 2010.05.07 Trj/Krap.AZ
PCTools 7.0.3.5 2010.05.07 -
Prevx 3.0 2010.05.08 Medium Risk Malware
Rising 22.46.04.04 2010.05.07 Trojan.Win32.Generic.5201D66E
Sophos 4.53.0 2010.05.08 Mal/FakeAV-DK
Sunbelt 6277 2010.05.08 Trojan.Win32.Bredolab.Gen.pac (v)
Symantec 20091.2.0.41 2010.05.08 -
TheHacker 6.5.2.0.277 2010.05.07 Trojan/Katusha.l
TrendMicro 9.120.0.1004 2010.05.07 TROJ_FAKEAL.SMDM
TrendMicro-HouseCall 9.120.0.1004 2010.05.08 TROJ_FAKEAL.SMDM
VBA32 3.12.12.4 2010.05.06 -
ViRobot 2010.5.7.2306 2010.05.07 -
VirusBuster 5.0.27.0 2010.05.07 Trojan.Bredolab.Gen!Pac.3
Information additionnelle
File size: 163840 bytes
MD5...: b011b8d9adcfede6c21d74e57f7a9808
SHA1..: 455e6fc6825346c3f9875f9635bdd42117ebdaef
SHA256: c8cef615a5fad03093b6e1bb4009584851aff0b8af2d67b0f8437cce8649f53d
ssdeep: 3072:ndgmq82ImA1sQyAuBVqcm8S+MpziKh93ui3hE:ndM1fjQyAuBEc7jMpziKh<br>x<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x5a56<br>timedatestamp.....: 0x4bd9c2bc (Thu Apr 29 17:32:44 2010)<br>machinetype.......: 0x14c (I386)<br><br>( 5 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x24612 0x24800 7.08 13a6cedace5b79d6ddedb7c61b98 résu4c2a<br>.data 0x26000 0x18200 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110<br>.bss 0x3f000 0x1bf2 0x1c00 5.01 ab81f1365987cbf05c5b97bb08fc2875<br>.idata 0x41000 0x36e 0x400 4.40 c450c6235ab7a7392f9e93de8ee7cf5b<br>.rsrc 0x42000 0x384 0x400 3.61 9956377623585dc20ba2db702c4b8cf0<br><br>( 2 imports ) <br>> KERNEL32.DLL: CreateFileA, GetCurrentProcess, GetCurrentProcessId, GetCurrentThread, GetCurrentThreadId, GetLastError, GetModuleFileNameA, GetModuleHandleA, GetProcessHeap, InitializeCriticalSection, InterlockedCompareExchange, MultiByteToWideChar<br>> ADVAPI32.DLL: AdjustTokenPrivileges, CloseServiceHandle, ControlService, FreeSid, LockServiceDatabase, LookupPrivilegeValueA, OpenSCManagerA, OpenServiceA, QueryServiceConfig2A, QueryServiceStatus, RegCreateKeyExA, RegDeleteKeyA, RegEnumValueA, RegOpenKeyA, RegOpenKeyExA, StartServiceA<br><br>( 0 exports ) <br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable Generic (58.2%)<br>Win16/32 Executable Delphi generic (14.1%)<br>Generic Win/DOS Executable (13.6%)<br>DOS Executable Generic (13.6%)<br>VXD Driver (0.2%)
Symantec Reputation Network: Suspicious.Insight https://www.broadcom.com/support/security-center
<a href='http://info.prevx.com/aboutprogramtext.asp?PX5=41FABDF8001A9B21802402491AF65C004688C2AD' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=41FABDF8001A9B21802402491AF65C004688C2AD</a>
sigcheck:<br>publisher....: n/a<br>copyright....: CoHBAd hqpQ6 Nn6daq<br>product......: n/a<br>description..: 32FZ qyP5c<br>original name: WSWr.exe<br>internal name: n/a<br>file version.: 2.4.0.40<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
Antivirus;Version;Dernière mise à jour;Résultat
a-squared;4.5.0.50;2010.05.07;Packed.Win32.Katusha.l!A2
AhnLab-V3;2010.05.08.00;2010.05.07;Win-Trojan/Fakeav.163840.AD
AntiVir;8.2.1.236;2010.05.07;-
Antiy-AVL;2.0.3.7;2010.05.07;Packed/Win32.Katusha.gen
Authentium;5.2.0.5;2010.05.08;-
Avast;4.8.1351.0;2010.05.07;Win32:Malware-gen
Avast5;5.0.332.0;2010.05.07;Win32:Malware-gen
AVG;9.0.0.787;2010.05.07;FakeAV.BKB
BitDefender;7.2;2010.05.08;Trojan.Fakealert.11751
CAT-QuickHeal;10.00;2010.05.07;Trojan.Katusha.l
ClamAV;0.96.0.3-git;2010.05.08;-
Comodo;4789;2010.05.08;-
DrWeb;5.0.2.03300;2010.05.08;Trojan.Siggen1.22558
eSafe;7.0.17.0;2010.05.06;-
eTrust-Vet;35.2.7474;2010.05.07;Win32/FakeCodec.D!generic
F-Prot;4.5.1.85;2010.05.07;-
F-Secure;9.0.15370.0;2010.05.08;Trojan.Fakealert.11751
Fortinet;4.1.133.0;2010.05.07;-
GData;21;2010.05.08;Trojan.Fakealert.11751
Ikarus;T3.1.1.84.0;2010.05.07;-
Jiangmin;13.0.900;2010.05.07;Packed.Katusha.ilj
Kaspersky;7.0.0.125;2010.05.08;Packed.Win32.Katusha.l
McAfee;5.400.0.1158;2010.05.08;-
McAfee-GW-Edition;2010.1;2010.05.07;Heuristic.LooksLike.Heuristic.BehavesLike.Win32.Spyware.I
Microsoft;1.5703;2010.05.08;TrojanDownloader:Win32/Renos.IX
NOD32;5096;2010.05.07;a variant of Win32/Kryptik.ECV
Norman;6.04.12;2010.05.07;-
nProtect;2010-05-07.01;2010.05.07;Trojan/W32.Katusha.163840.AE
Panda;10.0.2.7;2010.05.07;Trj/Krap.AZ
PCTools;7.0.3.5;2010.05.07;-
Prevx;3.0;2010.05.08;Medium Risk Malware
Rising;22.46.04.04;2010.05.07;Trojan.Win32.Generic.5201D66E
Sophos;4.53.0;2010.05.08;Mal/FakeAV-DK
Sunbelt;6277;2010.05.08;Trojan.Win32.Bredolab.Gen.pac (v)
Symantec;20091.2.0.41;2010.05.08;-
TheHacker;6.5.2.0.277;2010.05.07;Trojan/Katusha.l
TrendMicro;9.120.0.1004;2010.05.07;TROJ_FAKEAL.SMDM
TrendMicro-HouseCall;9.120.0.1004;2010.05.08;TROJ_FAKEAL.SMDM
VBA32;3.12.12.4;2010.05.06;-
ViRobot;2010.5.7.2306;2010.05.07;-
VirusBuster;5.0.27.0;2010.05.07;Trojan.Bredolab.Gen!Pac.3
Information additionnelle
File size: 163840 bytes
MD5...: b011b8d9adcfede6c21d74e57f7a9808
SHA1..: 455e6fc6825346c3f9875f9635bdd42117ebdaef
SHA256: c8cef615a5fad03093b6e1bb4009584851aff0b8af2d67b0f8437cce8649f53d
ssdeep: 3072:ndgmq82ImA1sQyAuBVqcm8S+MpziKh93ui3hE:ndM1fjQyAuBEc7jMpziKh<br>x<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x5a56<br>timedatestamp.....: 0x4bd9c2bc (Thu Apr 29 17:32:44 2010)<br>machinetype.......: 0x14c (I386)<br><br>( 5 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x24612 0x24800 7.08 13a6cedace5b79d6ddedb7c61b984c2a<br>.data 0x26000 0x18200 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110<br>.bss 0x3f000 0x1bf2 0x1c00 5.01 ab81f1365987cbf05c5b97bb08fc2875<br>.idata 0x41000 0x36e 0x400 4.40 c450c6235ab7a7392f9e93de8ee7cf5b<br>.rsrc 0x42000 0x384 0x400 3.61 9956377623585dc20ba2db702c4b8cf0<br><br>( 2 imports ) <br>> KERNEL32.DLL: CreateFileA, GetCurrentProcess, GetCurrentProcessId, GetCurrentThread, GetCurrentThreadId, GetLastError, GetModuleFileNameA, GetModuleHandleA, GetProcessHeap, InitializeCriticalSection, InterlockedCompareExchange, MultiByteToWideChar<br>> ADVAPI32.DLL: AdjustTokenPrivileges, CloseServiceHandle, ControlService, FreeSid, LockServiceDatabase, LookupPrivilegeValueA, OpenSCManagerA, OpenServiceA, QueryServiceConfig2A, QueryServiceStatus, RegCreateKeyExA, RegDeleteKeyA, RegEnumValueA, RegOpenKeyA, RegOpenKeyExA, StartServiceA<br><br>( 0 exports ) <br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable Generic (58.2%)<br>Win16/32 Executable Delphi generic (14.1%)<br>Generic Win/DOS Executable (13.6%)<br>DOS Executable Generic (13.6%)<br>VXD Driver (0.2%)
Symantec Reputation Network: Suspicious.Insight https://www.broadcom.com/support/security-center
<a href='http://info.prevx.com/aboutprogramtext.asp?PX5=41FABDF8001A9B21802402491AF65C004688C2AD' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=41FABDF8001A9B21802402491AF65C004688C2AD</a>
sigcheck:<br>publisher....: n/a<br>copyright....: CoHBAd hqpQ6 Nn6daq<br>product......: n/a<br>description..: 32FZ qyP5c<br>original name: WSWr.exe<br>internal name: n/a<br>file version.: 2.4.0.40<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
8 mai 2010 à 15:23
8 mai 2010 à 15:23
Salut Paulo-infecto
Pas de doute ce fichier est bien infecté, pour l'autre fichier en fais je viens de me rendre compte que c'est un dossier caché, le .EXE m'a induit en erreur.
On va vérifier ce que contient ce dossier suspect :
Télécharge SystemLook sur ton Bureau :
http://jpshortstuff.247fixes.com/SystemLook.exe
- Double-clique sur SystemLook.exe pour le lancer.
- Copie le contenu en gras ci-dessous et colle-le dans la zone texte de SystemLook :
:dir
C:\REGCTRL.EXE /s
- Clique sur le bouton Look pour démarrer l'examen.
- A la fin, le Bloc-notes s'ouvre avec le résultat de l'analyse. Copie-colle le rapport dans ta prochaine réponse.
@++ :)
Pas de doute ce fichier est bien infecté, pour l'autre fichier en fais je viens de me rendre compte que c'est un dossier caché, le .EXE m'a induit en erreur.
On va vérifier ce que contient ce dossier suspect :
Télécharge SystemLook sur ton Bureau :
http://jpshortstuff.247fixes.com/SystemLook.exe
- Double-clique sur SystemLook.exe pour le lancer.
- Copie le contenu en gras ci-dessous et colle-le dans la zone texte de SystemLook :
:dir
C:\REGCTRL.EXE /s
- Clique sur le bouton Look pour démarrer l'examen.
- A la fin, le Bloc-notes s'ouvre avec le résultat de l'analyse. Copie-colle le rapport dans ta prochaine réponse.
@++ :)
Yep et moi pendant ce temps en trainant je viens de voir et comment afficher les dossiers systèmes cachés. Je vais voir si je trouve REGCTRL...
Et voilà le rapport SystemLook, mais on dirait qu'il a rien trouvé...
SystemLook v1.0 by jpshortstuff (11.01.10)
Log created at 17:00 on 08/05/2010 by Paulo (Administrator - Elevation successful)
========== dir ==========
C:\REGCTRL.EXE - Parameters: "/s "
---Files---
None found.
No folders found.
-=End Of File=-
EDIT: nan introuvable, même en affichant les fichiers systèmes.
Et voilà le rapport SystemLook, mais on dirait qu'il a rien trouvé...
SystemLook v1.0 by jpshortstuff (11.01.10)
Log created at 17:00 on 08/05/2010 by Paulo (Administrator - Elevation successful)
========== dir ==========
C:\REGCTRL.EXE - Parameters: "/s "
---Files---
None found.
No folders found.
-=End Of File=-
EDIT: nan introuvable, même en affichant les fichiers systèmes.
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
8 mai 2010 à 19:44
8 mai 2010 à 19:44
Salut Paulo-infecto
Faire un clique droit sur OTL.exe pour lancer le programme et choisi "Exécuter en tant qu'administrateur".
* Copie la liste qui se trouve en gras ci-dessous, et colle-la dans la zone sous " Personnalisation "
:OTL
O2 - BHO: (ECarteBleueBrowserHelper Class) - {2E03C0FD-4C48-43A7-9A54-00240C70FF16} - C:\Windows\System32\BhoECart.dll File not found
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - No CLSID value found.
O3 - HKU\S-1-5-21-1025057050-581699103-3939304486-1000\..\Toolbar\WebBrowser: (no name) - {32099AAC-C132-4136-9E9A-4E364A424E17} - No CLSID value found.
O4 - HKU\S-1-5-21-1025057050-581699103-3939304486-1000\..\Run: [M5T8QL3YW3] C:\Users\UTILIS~1\AppData\Local\Temp\Yxl.exe File not found
O9 - Extra Button: eBay - Achetez, Vendez - {76577871-04EC-495E-A12B-91F7C3600AFA} - File not found
O9 - Extra Button: Amazon.fr - {8A918C1D-E123-4E36-B562-5C1519E434CE} - File not found
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_18-windows-i586.cab (Java Plug-in 1.6.0_18)
O16 - DPF: {CAFEEFAC-0016-0000-0018-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_18-windows-i586.cab (Java Plug-in 1.6.0_18)
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_18-windows-i586.cab (Java Plug-in 1.6.0_18)
:Files
C:\REGCTRL.EXE
C:\Windows\tasks\{8C3FDD81-7AE0-4605-A46A-2488B179F2A3}.job
C:\Windows\Yqoqya.exe
:Commands
[Emptytemp]
* Clique sur " Correction " pour lancer la suppression.
* Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer. Accepte en cliquant sur Oui.
* Au redémarrage , autorise OTL a s'exécuter.
* Poste le rapport généré par OTL.
@++ :)
Faire un clique droit sur OTL.exe pour lancer le programme et choisi "Exécuter en tant qu'administrateur".
* Copie la liste qui se trouve en gras ci-dessous, et colle-la dans la zone sous " Personnalisation "
:OTL
O2 - BHO: (ECarteBleueBrowserHelper Class) - {2E03C0FD-4C48-43A7-9A54-00240C70FF16} - C:\Windows\System32\BhoECart.dll File not found
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - No CLSID value found.
O3 - HKU\S-1-5-21-1025057050-581699103-3939304486-1000\..\Toolbar\WebBrowser: (no name) - {32099AAC-C132-4136-9E9A-4E364A424E17} - No CLSID value found.
O4 - HKU\S-1-5-21-1025057050-581699103-3939304486-1000\..\Run: [M5T8QL3YW3] C:\Users\UTILIS~1\AppData\Local\Temp\Yxl.exe File not found
O9 - Extra Button: eBay - Achetez, Vendez - {76577871-04EC-495E-A12B-91F7C3600AFA} - File not found
O9 - Extra Button: Amazon.fr - {8A918C1D-E123-4E36-B562-5C1519E434CE} - File not found
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_18-windows-i586.cab (Java Plug-in 1.6.0_18)
O16 - DPF: {CAFEEFAC-0016-0000-0018-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_18-windows-i586.cab (Java Plug-in 1.6.0_18)
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_18-windows-i586.cab (Java Plug-in 1.6.0_18)
:Files
C:\REGCTRL.EXE
C:\Windows\tasks\{8C3FDD81-7AE0-4605-A46A-2488B179F2A3}.job
C:\Windows\Yqoqya.exe
:Commands
[Emptytemp]
* Clique sur " Correction " pour lancer la suppression.
* Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer. Accepte en cliquant sur Oui.
* Au redémarrage , autorise OTL a s'exécuter.
* Poste le rapport généré par OTL.
@++ :)
Done!
http://www.cijoint.fr/cjlink.php?file=cj201005/cijV0ek3EU.txt
Le fichier avait un autre nom mais en changeant l'extension (.log ne passait pas avec cijoint) j'ai aussi viré le nom original.
Si tu le veux demande je l'ai encore ^^
http://www.cijoint.fr/cjlink.php?file=cj201005/cijV0ek3EU.txt
Le fichier avait un autre nom mais en changeant l'extension (.log ne passait pas avec cijoint) j'ai aussi viré le nom original.
Si tu le veux demande je l'ai encore ^^
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
8 mai 2010 à 20:48
8 mai 2010 à 20:48
Salut Paulo-infecto
OK cela est bon, on va vérifier si rien de caché :
Faire un scan avec Nod32 en ligne (il faut utiliser Internet Explorer) ici :
https://www.eset.com/int/home/online-scanner/
(coche toutes les cases à chaque fois, sauf les deux dernières a la fin du scan, sinon le rapport est supprimer)
A la fin, colle le rapport : C:\Program Files\EsetOnlineScanner\log.txt
@++ :)
OK cela est bon, on va vérifier si rien de caché :
Faire un scan avec Nod32 en ligne (il faut utiliser Internet Explorer) ici :
https://www.eset.com/int/home/online-scanner/
(coche toutes les cases à chaque fois, sauf les deux dernières a la fin du scan, sinon le rapport est supprimer)
A la fin, colle le rapport : C:\Program Files\EsetOnlineScanner\log.txt
@++ :)
Oula 3h30 c'était hyper long!
Voilà le rapport, il a trouvé un truc mais c'est le machin que tu avais vu avec OLT il me semble ^^
Donc le REGCTRL est toujours introuvable si j'ai bien suivi, non?
ESETSmartInstaller@High as CAB hook log:
OnlineScanner.ocx - registred OK
# version=7
# iexplore.exe=8.00.7600.16385 (win7_rtm.090713-1255)
# OnlineScanner.ocx=1.0.0.6211
# api_version=3.0.2
# EOSSerial=724561cc3ed17749a27116438ec89826
# end=finished
# remove_checked=true
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=true
# antistealth_checked=true
# utc_time=2010-05-08 10:27:24
# local_time=2010-05-09 12:27:24 )
# country="France"
# lang=1033
# osver=6.1.7600 NT
# compatibility_mode=512 16777215 100 0 530999 530999 0 0
# compatibility_mode=1797 16775165 100 100 18630 69405852 47989 0
# compatibility_mode=5893 16776573 100 94 0 25784764 0 0
# compatibility_mode=8192 67108863 100 0 98 98 0 0
# scanned=126787
# found=1
# cleaned=1
# scan_time=12102
C:\_OTL\MovedFiles\05082010_200712\C_Windows\Yqoqya.exe a variant of Win32/Kryptik.ECV trojan (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
Voilà le rapport, il a trouvé un truc mais c'est le machin que tu avais vu avec OLT il me semble ^^
Donc le REGCTRL est toujours introuvable si j'ai bien suivi, non?
ESETSmartInstaller@High as CAB hook log:
OnlineScanner.ocx - registred OK
# version=7
# iexplore.exe=8.00.7600.16385 (win7_rtm.090713-1255)
# OnlineScanner.ocx=1.0.0.6211
# api_version=3.0.2
# EOSSerial=724561cc3ed17749a27116438ec89826
# end=finished
# remove_checked=true
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=true
# antistealth_checked=true
# utc_time=2010-05-08 10:27:24
# local_time=2010-05-09 12:27:24 )
# country="France"
# lang=1033
# osver=6.1.7600 NT
# compatibility_mode=512 16777215 100 0 530999 530999 0 0
# compatibility_mode=1797 16775165 100 100 18630 69405852 47989 0
# compatibility_mode=5893 16776573 100 94 0 25784764 0 0
# compatibility_mode=8192 67108863 100 0 98 98 0 0
# scanned=126787
# found=1
# cleaned=1
# scan_time=12102
C:\_OTL\MovedFiles\05082010_200712\C_Windows\Yqoqya.exe a variant of Win32/Kryptik.ECV trojan (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
9 mai 2010 à 01:39
9 mai 2010 à 01:39
Salut Paulo-infecto
Exact c'est bien le fichier détecté, pour l'autre (REGCTRL.EXE) je te l'ai déjà fais supprimer plus haut :
C:\REGCTRL.EXE folder moved successfully.
Ce dossier étais vide comme le montre le scan avec SystemLook.
As-tu d'autre souci?
@++ :)
Exact c'est bien le fichier détecté, pour l'autre (REGCTRL.EXE) je te l'ai déjà fais supprimer plus haut :
C:\REGCTRL.EXE folder moved successfully.
Ce dossier étais vide comme le montre le scan avec SystemLook.
As-tu d'autre souci?
@++ :)
Ah j'avais pas vu. cool!
Ben non tout va bien, tout à l'air de tourner normalement...
Donc c'est fini, plus de malwares?
Cool vraiment merci beaucoup pour ton aide dédétraqué! :-D
Et l'autre, Yqoqya, il a été viré lui aussi ou il est juste en quarantaine pour l'instant? ^^
Ben non tout va bien, tout à l'air de tourner normalement...
Donc c'est fini, plus de malwares?
Cool vraiment merci beaucoup pour ton aide dédétraqué! :-D
Et l'autre, Yqoqya, il a été viré lui aussi ou il est juste en quarantaine pour l'instant? ^^
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
9 mai 2010 à 02:11
9 mai 2010 à 02:11
Salut Paulo-infecto
Exact ton PC est propre et pour Yqoqya il a été supprimer (cleaned by deleting).
Pour des raisons de sécurité et surtout pour garder ton PC propre, on va désactiver la restauration système sur tous les lecteurs :
- Clique droit sur le Poste de travail sur le bureau, dans propriété tu cliques sur l'onglet Restauration système
- Coche la case désactiver la restauration et applique
Redémarre l'ordinateur et réactive la restauration système.
Tutoriel XP : http://www.libellules.ch/desactiver_restauration.php
-----
On va faire un ménage des outils téléchargés pour la désinfection, télécharge Tools Cleaner sur le bureau :
http://pc-system.fr/
- Double clique sur ToolsCleaner2.exe sur le bureau
- Clique sur Recherche et laisse le scan agir.
- Clique sur Suppression pour finaliser.
- Tu peux, si tu le souhaites, te servir des Options facultatives.
- Clique sur Quitter pour obtenir le rapport.
- Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
- Si des outils restes après le passage de Tools Cleaner, tu pourras les supprimer manuellement ainsi que tous les rapports qui on été généré lors de la désinfection.
-----
Important de mettre à jour Windows et tes logiciels :
Mettre Windows(catégories critique, Services Pack et Services Release) à jour : http://www.windowsupdate.com/windowsupdate/v6/default.aspx
Faire un scan de vulnérabilités afin de vérifier que tes logiciels soit à jour sans failles de sécurités et mettre à jour :
https://www.malekal.com/tester-la-vulnerabilite-de-son-systeme-2/
Faire un ménage des fichiers inutiles et de la base de registre :
https://www.malekal.com/tutoriel-ccleaner/
Dis moi quand cela est fais où si tu as des soucis et on passe à la résolution du sujet par la suite.
@++ :)
Exact ton PC est propre et pour Yqoqya il a été supprimer (cleaned by deleting).
Pour des raisons de sécurité et surtout pour garder ton PC propre, on va désactiver la restauration système sur tous les lecteurs :
- Clique droit sur le Poste de travail sur le bureau, dans propriété tu cliques sur l'onglet Restauration système
- Coche la case désactiver la restauration et applique
Redémarre l'ordinateur et réactive la restauration système.
Tutoriel XP : http://www.libellules.ch/desactiver_restauration.php
-----
On va faire un ménage des outils téléchargés pour la désinfection, télécharge Tools Cleaner sur le bureau :
http://pc-system.fr/
- Double clique sur ToolsCleaner2.exe sur le bureau
- Clique sur Recherche et laisse le scan agir.
- Clique sur Suppression pour finaliser.
- Tu peux, si tu le souhaites, te servir des Options facultatives.
- Clique sur Quitter pour obtenir le rapport.
- Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
- Si des outils restes après le passage de Tools Cleaner, tu pourras les supprimer manuellement ainsi que tous les rapports qui on été généré lors de la désinfection.
-----
Important de mettre à jour Windows et tes logiciels :
Mettre Windows(catégories critique, Services Pack et Services Release) à jour : http://www.windowsupdate.com/windowsupdate/v6/default.aspx
Faire un scan de vulnérabilités afin de vérifier que tes logiciels soit à jour sans failles de sécurités et mettre à jour :
https://www.malekal.com/tester-la-vulnerabilite-de-son-systeme-2/
Faire un ménage des fichiers inutiles et de la base de registre :
https://www.malekal.com/tutoriel-ccleaner/
Dis moi quand cela est fais où si tu as des soucis et on passe à la résolution du sujet par la suite.
@++ :)
Tout c'est bien passé, nikel! :-)
Voilà le rapport ToolsCleaner:
[ Rapport ToolsCleaner version 2.3.11 (par A.Rothstein & dj QUIOU) ]
--> Recherche:
C:\Program Files\Trend Micro\HijackThis: trouvé !
C:\Program Files\Trend Micro\HiJackThis\hijackthis.log: trouvé !
---------------------------------
--> Suppression:
C:\Program Files\Trend Micro\HiJackThis\hijackthis.log: supprimé !
C:\Program Files\Trend Micro\HijackThis: supprimé !
Le chemin pour accéder à la restauration sous Seven est:
Démarrer >> Clique droit sur "Ordinateur" >> Propriété [aussi accessible par: Démarrer >> Panneau de Configuration >> Système] >> Protection du Système >> Configurer >> Désactiver la protection du Système
Si tu veux des screens pour faire un tuto ou simplement vérifier, pas de soucis je te les fais avec plaisir :-)
Encore Merci pour tout! :-D
Voilà le rapport ToolsCleaner:
[ Rapport ToolsCleaner version 2.3.11 (par A.Rothstein & dj QUIOU) ]
--> Recherche:
C:\Program Files\Trend Micro\HijackThis: trouvé !
C:\Program Files\Trend Micro\HiJackThis\hijackthis.log: trouvé !
---------------------------------
--> Suppression:
C:\Program Files\Trend Micro\HiJackThis\hijackthis.log: supprimé !
C:\Program Files\Trend Micro\HijackThis: supprimé !
Le chemin pour accéder à la restauration sous Seven est:
Démarrer >> Clique droit sur "Ordinateur" >> Propriété [aussi accessible par: Démarrer >> Panneau de Configuration >> Système] >> Protection du Système >> Configurer >> Désactiver la protection du Système
Si tu veux des screens pour faire un tuto ou simplement vérifier, pas de soucis je te les fais avec plaisir :-)
Encore Merci pour tout! :-D
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
9 mai 2010 à 03:31
9 mai 2010 à 03:31
Salut Paulo-infecto
A oui c'est vrai c'est ton deuxième PC qui est sur Seven, merci pour l'offre mais il y en a déjà sur le net :
https://www.commentcamarche.net/informatique/windows/147-restaurer-windows-avec-les-points-de-restauration/
Je te donne quelques consignes de sécurité :
- Windows Update parfaitement à jour http://www.windowsupdate.com/windowsupdate/v6/default.aspx (catégories critique, Services Pack et Services Release)
- pare-feu bien paramétré, je te conseil ZoneAlarm :
https://www.malekal.com/tutoriel-zonealarm-firewall/
- antivirus bien paramétré et mis à jour régulièrement (quotidiennement s'il le faut) avec un scan complet régulier (journalier s'il le faut).
- une attitude prudente vis à vis de la navigation (pas de sites douteux : cracks, warez, sexe...) et vis à vis de la messagerie (fichiers joints aux messages doivent être scannés avant d'être ouverts)
- pas de téléchargement illégal, qui est le principal facteur d'infection (µTorrent, BitTorrent, eMule, Limewire, etc..) https://forum.malekal.com/viewtopic.php?t=893&start=
- une attitude vigilante (être à l'affût d'un fonctionnement inhabituel de son système)
- nettoyage hebdomadaire du système (suppression des fichiers inutiles, nettoyage de la base de registre, scandisk, defrag)
- scan hebdomadaire antispyware, je conseil MalwareByte's Anti-Malware :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
- un contrôle régulier de la console JAVA pour s'assurer qu'elle est à jour :
https://www.java.com/en/download/uninstalltool.jsp
- faire régulièrement un scan de vulnérabilités afin de vérifier que tes logiciels soit à jour sans failles de sécurités :
https://www.malekal.com/tester-la-vulnerabilite-de-son-systeme-2/
De bonne lecture si tu veux en savoir plus sur la sécurité et le fonctionnement de Windows :
http://www.malekal.com/menu_windows_general.php
http://www.malekal.com/menu_windows_securite.php
Si tu considères ton problème comme résolu, tu pourras mettre en résolu :
https://www.commentcamarche.net/infos/25917-marquer-un-fil-de-discussion-comme-etant-resolu/
Bonne journée/soirée et bon surf
@++ :)
A oui c'est vrai c'est ton deuxième PC qui est sur Seven, merci pour l'offre mais il y en a déjà sur le net :
https://www.commentcamarche.net/informatique/windows/147-restaurer-windows-avec-les-points-de-restauration/
Je te donne quelques consignes de sécurité :
- Windows Update parfaitement à jour http://www.windowsupdate.com/windowsupdate/v6/default.aspx (catégories critique, Services Pack et Services Release)
- pare-feu bien paramétré, je te conseil ZoneAlarm :
https://www.malekal.com/tutoriel-zonealarm-firewall/
- antivirus bien paramétré et mis à jour régulièrement (quotidiennement s'il le faut) avec un scan complet régulier (journalier s'il le faut).
- une attitude prudente vis à vis de la navigation (pas de sites douteux : cracks, warez, sexe...) et vis à vis de la messagerie (fichiers joints aux messages doivent être scannés avant d'être ouverts)
- pas de téléchargement illégal, qui est le principal facteur d'infection (µTorrent, BitTorrent, eMule, Limewire, etc..) https://forum.malekal.com/viewtopic.php?t=893&start=
- une attitude vigilante (être à l'affût d'un fonctionnement inhabituel de son système)
- nettoyage hebdomadaire du système (suppression des fichiers inutiles, nettoyage de la base de registre, scandisk, defrag)
- scan hebdomadaire antispyware, je conseil MalwareByte's Anti-Malware :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
- un contrôle régulier de la console JAVA pour s'assurer qu'elle est à jour :
https://www.java.com/en/download/uninstalltool.jsp
- faire régulièrement un scan de vulnérabilités afin de vérifier que tes logiciels soit à jour sans failles de sécurités :
https://www.malekal.com/tester-la-vulnerabilite-de-son-systeme-2/
De bonne lecture si tu veux en savoir plus sur la sécurité et le fonctionnement de Windows :
http://www.malekal.com/menu_windows_general.php
http://www.malekal.com/menu_windows_securite.php
Si tu considères ton problème comme résolu, tu pourras mettre en résolu :
https://www.commentcamarche.net/infos/25917-marquer-un-fil-de-discussion-comme-etant-resolu/
Bonne journée/soirée et bon surf
@++ :)
Voilà j'ai demandé la Résolution. Encore merci pour tout, la désinfections les conseils etc... :-D
Et bon surf à toi aussi :-p
Et bon surf à toi aussi :-p
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
9 mai 2010 à 18:56
9 mai 2010 à 18:56
Salut Paulo-infecto
Bien de rien, voilà qui est résolu
@++ :)
Bien de rien, voilà qui est résolu
@++ :)