VIRUS TROJ-DROPPER.IS / WORM-AGOBOT.ATK /

Fermé
vivi - 30 août 2005 à 08:50
jean38 Messages postés 2534 Date d'inscription samedi 16 avril 2005 Statut Contributeur Dernière intervention 17 juillet 2017 - 6 sept. 2005 à 15:39
Bonjour à tous,
Ce jour plusieurs virus sont venus se loger dans ma machine
- Fichier infecté : C: \WINDOWS\SYSTEME32 msole32.e

Nom des virus :
- TROJ-PUPER.AC


- Fichier infecté : C: \WINDOWS\SYSTEME32 hhk.dll

Nom des virus :
- TROJ-PUPER.AP

Puis d'autres virus :
- WORM-AGOBOT.ATK
- TROJ-DROPPER.IS
- TROJ-PUPER.AD

Comme anti-virus, je possède PC-CILLINK, ces virus ont été détectés seulement lors de la dernière mise à jour disponible sur internet. Ces virus n'ont pas été bloqués avant alors qu'ils apparaissaient déjà sur ma machine. Par cet anti-virus, je ne peux pas nettoyer ou mettre en quarantaine.

Ma page de fond d'écran a disparu et à la place j'ai de la pub pour l'anti-virus ADWARE qui lui est payant.

Comptant beaucoup sur votre aide, merci à tous par avance.

5 réponses

Utilisateur anonyme
30 août 2005 à 11:24
salut
telecharge ceci
http://siri.urz.free.fr/Fix/SmitfraudFix.zip
choisit l option 1, colle le rapport

a+
0
Bonjour,
Merci pour ton aide,
Ci-joint la copie du rapport

»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\WINDOWS

C:\WINDOWS\sites.ini PRESENT !
C:\WINDOWS\uninstIU.exe PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\WINDOWS\system32

C:\WINDOWS\system32\hhk.dll PRESENT !
C:\WINDOWS\system32\hp????.tmp PRESENT !
C:\WINDOWS\system32\intmon.exe PRESENT !
C:\WINDOWS\system32\ole32vbs.exe PRESENT !
C:\WINDOWS\system32\oleext.dll PRESENT !
C:\WINDOWS\system32\shnlog.exe PRESENT !
C:\WINDOWS\system32\wppp.html PRESENT !
C:\WINDOWS\system32\date.ico PRESENT !
C:\WINDOWS\system32\network.ico PRESENT !
C:\WINDOWS\system32\pharm.ico PRESENT !
C:\WINDOWS\system32\spam.ico PRESENT !
C:\WINDOWS\system32\spyware.ico PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\WINDOWS\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\Documents and Settings\Alexandre\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\Documents and Settings\Alexandre\Bureau


»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\Program Files

C:\Program Files\PSGuard\ PRESENT!
C:\Program Files\SpySheriff\PRESENT!

»»»»»»»»»»»»»»»»»»»»»»»» Recherche présence de la clé HKLM\SOFTWARE\SHUDDERLTD

HKLM\SOFTWARE\SHUDDERLTD Présent !

»»»»»»»»»»»»»»»»»»»»»»»» Fin du rapport

Merci et @+
Vivi
0
Utilisateur anonyme
3 sept. 2005 à 02:45
coucou
relance le
choisit l option 2 repond oui a tout
copie/colle le rapport

a+
0
tartiflette Messages postés 1 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 6 septembre 2005
6 sept. 2005 à 15:25
jai aussi le meme trojan j ai utilisé lutilitaire voici le rapport SmitFraudFix v1.84

Rapport fait à 15:08:24,92 le 06/09/2005
Executé à partir de C:\ghotic\Bin\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600]

»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\


»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\WINDOWS

C:\WINDOWS\popuper.exe PRESENT !
C:\WINDOWS\sites.ini PRESENT !
C:\WINDOWS\uninstIU.exe PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\WINDOWS\system32

C:\WINDOWS\system32\hhk.dll PRESENT !
C:\WINDOWS\system32\hp????.tmp PRESENT !
C:\WINDOWS\system32\intell32.exe PRESENT !
C:\WINDOWS\system32\intmon.exe PRESENT !
C:\WINDOWS\system32\msmsgs.exe PRESENT !
C:\WINDOWS\system32\msole32.exe PRESENT !
C:\WINDOWS\system32\ole32vbs.exe PRESENT !
C:\WINDOWS\system32\oleext.dll PRESENT !
C:\WINDOWS\system32\shnlog.exe PRESENT !
C:\WINDOWS\system32\wppp.html PRESENT !
C:\WINDOWS\system32\date.ico PRESENT !
C:\WINDOWS\system32\network.ico PRESENT !
C:\WINDOWS\system32\spam.ico PRESENT !
C:\WINDOWS\system32\spyware.ico PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\WINDOWS\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\Documents and Settings\Cyril\Application Data

C:\Documents and Settings\Cyril\Application Data\Install.dat PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\Documents and Settings\Cyril\Bureau


»»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\Program Files

C:\Program Files\PSGuard\ PRESENT!

»»»»»»»»»»»»»»»»»»»»»»»» Recherche fichiers créés le 05/09/2005
!!! Attention, les fichiers qui suivent ne sont pas forcément infectés !!!

C:\xscan.txt
C:\WINDOWS\AU_Backup
C:\WINDOWS\AU_Log
C:\WINDOWS\AU_Temp
C:\WINDOWS\BPMNT.dll
C:\WINDOWS\Downloaded
C:\WINDOWS\GetServer.ini
C:\WINDOWS\hcextoutput.dll
C:\WINDOWS\inf
C:\WINDOWS\LPT$VPN.819
C:\WINDOWS\PATCH.EXE
C:\WINDOWS\popuper.exe
C:\WINDOWS\report
C:\WINDOWS\sites.ini
C:\WINDOWS\TMUPDATE.DLL
C:\WINDOWS\tsc.exe
C:\WINDOWS\tsc.ini
C:\WINDOWS\tsc.ptn
C:\WINDOWS\uninstIU.exe
C:\WINDOWS\UNZIP.DLL
C:\WINDOWS\VPTNFILE.819
C:\WINDOWS\vsapi32.dll
C:\WINDOWS\x74ca5e40.tmp
C:\WINDOWS\system32\appmgmt
C:\WINDOWS\system32\checkIn.dll
C:\WINDOWS\system32\Date.ico
C:\WINDOWS\system32\intell32.exe
C:\WINDOWS\system32\msmsgs.exe
C:\WINDOWS\system32\msole32.exe
C:\WINDOWS\system32\MTC.ini
C:\WINDOWS\system32\network.ico
C:\WINDOWS\system32\ole32vbs.exe
C:\WINDOWS\system32\ShellExt
C:\WINDOWS\system32\shnlog.exe
C:\WINDOWS\system32\spam.ico
C:\WINDOWS\system32\spyware.ico
C:\WINDOWS\system32\wpa.dbl
C:\WINDOWS\system32\wppp.html

»»»»»»»»»»»»»»»»»»»»»»»» Recherche présence de la clé HKLM\SOFTWARE\SHUDDERLTD

HKLM\SOFTWARE\SHUDDERLTD Présent !

»»»»»»»»»»»»»»»»»»»»»»»» Fin du rapport

0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
jean38 Messages postés 2534 Date d'inscription samedi 16 avril 2005 Statut Contributeur Dernière intervention 17 juillet 2017 47
6 sept. 2005 à 15:39
salut,

voici la suite

1) clic droit sur poste de travail
propriété
restauration systeme
coche desactivé puis appliquer

2) demarrer
panneau de configuration
outil
option des dossiers
affichage,
coche afficher dossier cachés
decoche : masquer extension des fichiers dont le type est connu
masquer les fichiers protégés du systeme d'exploitation.

3) demarre en mode sans echec.
Soit tu tapotte sur la touche F8 alancement de Windows et tu choisi sans echec (pas d’inquiétude pour l’aspect de l’ecran)

4) relance le prog

http://siri.urz.free.fr/Fix/SmitfraudFix.zip

choisi l'option 2 et accepte tout.

copie le log ensuite.

5)redemarre

telecharge hijackthis:
http://www.merijn.org/files/hijackthis.zip
Dezippe le dans un dossier prévu a cet effet.
Par exemple C:\hijackthis

Démo : (merci a balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/demohijack.htm

lance le puis:
clic sur "do a system scan and save logfile" et pas autre chose
fais un copier coller du log entier ici.

a+
0