Virus impossible à enlever
Résolu/Fermé
cara
-
31 mai 2010 à 13:05
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 9 juin 2010 à 13:11
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 9 juin 2010 à 13:11
A voir également:
- Virus impossible à enlever
- Comment enlever une page sur word - Guide
- Enlever pub youtube - Accueil - Streaming
- Faux message virus ordinateur - Accueil - Arnaque
- Enlever liste déroulante excel - Guide
- Enlever mode sécurisé samsung - Guide
72 réponses
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 327
2 juin 2010 à 12:16
2 juin 2010 à 12:16
Il ya vais encore pas mal d'infection. Mais MBAM n'a rien supprimé.
Relance MBAM et surtout:
- Vérifie que tout est bien coché et clique sur "Supprimer la sélection" => et ensuite sur "OK"
- Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum (Tu n'espas obligé d'utiliser cijoint car le rapport est court)
Smart
Relance MBAM et surtout:
- Vérifie que tout est bien coché et clique sur "Supprimer la sélection" => et ensuite sur "OK"
- Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum (Tu n'espas obligé d'utiliser cijoint car le rapport est court)
Smart
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4160
Windows 5.1.2600 Service Pack 2
Internet Explorer 8.0.6001.18702
02/06/2010 19:05:37
mbam-log-2010-06-02 (19-05-37).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|)
Elément(s) analysé(s): 383303
Temps écoulé: 7 heure(s), 39 minute(s), 0 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 8
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494e6cec-7483-a4ee-0938-895519a84bc7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494e6cec-7483-a4ee-0938-895519a84bc7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSMGR (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\winimq32 (Trojan.Dialer) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: c:\windows\system32\sdra64.exe -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: system32\sdra64.exe -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.UserInit) -> Bad: (C:\WINDOWS\SYSTEM32\Userinit.exe,C:\WINDOWS\system32\sdra64.exe,) Good: (userinit.exe) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\WINDOWS\system32\lowsec (Stolen.data) -> Delete on reboot.
Fichier(s) infecté(s):
C:\System Volume Information\_restore{6C326E64-450A-4E2C-A04B-D1B6E13B59C6}\RP472\A0060157.exe (Trojan.Agent.CK) -> Quarantined and deleted successfully.
E:\CS4\MAZUKi\adobe-master-cs4pre-keygen.exe (Trojan.Agent.CK) -> Quarantined and deleted successfully.
F:\Incoming\AE7TC-plugins_jdwashere\AE7TC-plugins\Trapcode.Multikeygen.v1.3.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lowsec\local(2)(2).ds (Stolen.data) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lowsec\local(3)(2).ds (Stolen.data) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Delete on reboot.
C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Delete on reboot.
C:\WINDOWS\system32\sdra64.exe (Spyware.Zbot) -> Delete on reboot.
C:\WINDOWS\system32\winimq32.dll (Trojan.Dialer) -> Quarantined and deleted successfully.
www.malwarebytes.org
Version de la base de données: 4160
Windows 5.1.2600 Service Pack 2
Internet Explorer 8.0.6001.18702
02/06/2010 19:05:37
mbam-log-2010-06-02 (19-05-37).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|)
Elément(s) analysé(s): 383303
Temps écoulé: 7 heure(s), 39 minute(s), 0 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 8
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494e6cec-7483-a4ee-0938-895519a84bc7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494e6cec-7483-a4ee-0938-895519a84bc7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSMGR (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\winimq32 (Trojan.Dialer) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: c:\windows\system32\sdra64.exe -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: system32\sdra64.exe -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.UserInit) -> Bad: (C:\WINDOWS\SYSTEM32\Userinit.exe,C:\WINDOWS\system32\sdra64.exe,) Good: (userinit.exe) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\WINDOWS\system32\lowsec (Stolen.data) -> Delete on reboot.
Fichier(s) infecté(s):
C:\System Volume Information\_restore{6C326E64-450A-4E2C-A04B-D1B6E13B59C6}\RP472\A0060157.exe (Trojan.Agent.CK) -> Quarantined and deleted successfully.
E:\CS4\MAZUKi\adobe-master-cs4pre-keygen.exe (Trojan.Agent.CK) -> Quarantined and deleted successfully.
F:\Incoming\AE7TC-plugins_jdwashere\AE7TC-plugins\Trapcode.Multikeygen.v1.3.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lowsec\local(2)(2).ds (Stolen.data) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lowsec\local(3)(2).ds (Stolen.data) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Delete on reboot.
C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Delete on reboot.
C:\WINDOWS\system32\sdra64.exe (Spyware.Zbot) -> Delete on reboot.
C:\WINDOWS\system32\winimq32.dll (Trojan.Dialer) -> Quarantined and deleted successfully.
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 327
2 juin 2010 à 22:22
2 juin 2010 à 22:22
Tu n'as pas coché tous les élémenst infectieux et cliquer sur supprimer comme je l'avais dit.
Relance MBAM:
Lance une analyse complète en cliquant sur "Exécuter un examen complet"
- Sélectionne les disques que tu veux analyser et clique sur "Lancer l'examen"
- L'analyse peut durer un bon moment.....
- Une fois l'analyse terminée, clique sur "OK" puis sur "Afficher les résultats"
- Vérifie que tout est bien coché et clique sur "Supprimer la sélection" => et ensuite sur "OK"
- Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
Smart
Relance MBAM:
Lance une analyse complète en cliquant sur "Exécuter un examen complet"
- Sélectionne les disques que tu veux analyser et clique sur "Lancer l'examen"
- L'analyse peut durer un bon moment.....
- Une fois l'analyse terminée, clique sur "OK" puis sur "Afficher les résultats"
- Vérifie que tout est bien coché et clique sur "Supprimer la sélection" => et ensuite sur "OK"
- Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
Smart
Tout était coché et j'ai bien cliqué sur supprimer, je vais relancer le processus tout de suite.
Merci :)
Merci :)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 327
3 juin 2010 à 00:13
3 juin 2010 à 00:13
Désolé. Comme je réponds à plusieurs en même temps je peux m'être trompé
Laisse tomber le nouveau scan.
Relance MBAM, vide la quarantaine et redémarre ton PC.
Ensuite tu refais un rapport ZHPDiag
Smart
Laisse tomber le nouveau scan.
Relance MBAM, vide la quarantaine et redémarre ton PC.
Ensuite tu refais un rapport ZHPDiag
Smart
Voici tout de meme le résultat du rapport mbam :
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4160
Windows 5.1.2600 Service Pack 2
Internet Explorer 8.0.6001.18702
03/06/2010 11:51:22
mbam-log-2010-06-03 (11-51-22).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|)
Elément(s) analysé(s): 382945
Temps écoulé: 12 heure(s), 30 minute(s), 3 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4160
Windows 5.1.2600 Service Pack 2
Internet Explorer 8.0.6001.18702
03/06/2010 11:51:22
mbam-log-2010-06-03 (11-51-22).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|)
Elément(s) analysé(s): 382945
Temps écoulé: 12 heure(s), 30 minute(s), 3 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 327
3 juin 2010 à 13:24
3 juin 2010 à 13:24
Il faut faire attention sur les sites que tu visites quand tu surfes sur Internet. Surtout pendant la désinfection. Tu as de nouvelles infections qui n'étaient pas présentes dans les rapports précedent.
Il faut que l'on recommence
- Télécharge The Avenger par Swandog46 sur ton Bureau:
http://www.geekstogo.com/forum/files/file/393-the-avenger-by-swandog46/
- Click sur Avenger.zip pour ouvrir le fichier
- Extraire avenger.exe sur ton bureau
- Lance The Avenger en cliquant sur son icône du bureau.
- Copie tout le texte en gras ci-dessous : mettre en surbrillance et appuyer sur les touches(Ctrl+C):
--------------------------------------------------------------------------------------
Drivers to disable:
uacflt.sys
Drivers to delete:
uacflt.sys
Files to delete:
C:\WINDOWS\system32\drivers\uacflt.sys
-------------------------------------------------------------------------------------
- Colle ce texte (Ctrl+V) dans le cadre :Input script here
- Appuie sur Execute
- Le PC va redémarrer
- Colle le rapport qui va apparaître dans ta réponse
Ensuite
- Télécharge OTM (OldTimer) sur ton Bureau ==> http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
- Clique droit sur "OTMoveIt3.exe" et choisis "exécuter en tant qu'administrateur" afin de le lancer.
- Copie (Ctrl+C) le texte suivant en gras ci-dessous :
---------------------------------------------------------------------------------
:reg
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"{E2A691E4-AA43-6AA6-35E4-4687EFD610BF}"=-
:files
c:\documents and settings\caracal\application data\ynuvw\ziki.exe
c:\windows\system32\ssprs.dll
c:\windows\surcode.ini
c:\windows\system32\lsprst7.dll
:commands
[purity]
[emptytemp]
[Reboot]
----------------------------------------------------------------------------------
- Colle (Ctrl+V) le texte précédemment copié dans le cadre: Paste Instructions for Items to be Moved.
- Clique maintenant sur le bouton MoveIt!
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
- Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
Cela fait deux rapports à poster
Smart
Il faut que l'on recommence
- Télécharge The Avenger par Swandog46 sur ton Bureau:
http://www.geekstogo.com/forum/files/file/393-the-avenger-by-swandog46/
- Click sur Avenger.zip pour ouvrir le fichier
- Extraire avenger.exe sur ton bureau
- Lance The Avenger en cliquant sur son icône du bureau.
- Copie tout le texte en gras ci-dessous : mettre en surbrillance et appuyer sur les touches(Ctrl+C):
--------------------------------------------------------------------------------------
Drivers to disable:
uacflt.sys
Drivers to delete:
uacflt.sys
Files to delete:
C:\WINDOWS\system32\drivers\uacflt.sys
-------------------------------------------------------------------------------------
- Colle ce texte (Ctrl+V) dans le cadre :Input script here
- Appuie sur Execute
- Le PC va redémarrer
- Colle le rapport qui va apparaître dans ta réponse
Ensuite
- Télécharge OTM (OldTimer) sur ton Bureau ==> http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
- Clique droit sur "OTMoveIt3.exe" et choisis "exécuter en tant qu'administrateur" afin de le lancer.
- Copie (Ctrl+C) le texte suivant en gras ci-dessous :
---------------------------------------------------------------------------------
:reg
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"{E2A691E4-AA43-6AA6-35E4-4687EFD610BF}"=-
:files
c:\documents and settings\caracal\application data\ynuvw\ziki.exe
c:\windows\system32\ssprs.dll
c:\windows\surcode.ini
c:\windows\system32\lsprst7.dll
:commands
[purity]
[emptytemp]
[Reboot]
----------------------------------------------------------------------------------
- Colle (Ctrl+V) le texte précédemment copié dans le cadre: Paste Instructions for Items to be Moved.
- Clique maintenant sur le bouton MoveIt!
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
- Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
Cela fait deux rapports à poster
Smart
Avenger :
Logfile of The Avenger Version 2.0, (c) by Swandog46
http://swandog46.geekstogo.com
Platform: Windows XP
*******************
Script file opened successfully.
Script file read successfully.
Backups directory opened successfully at C:\Avenger
*******************
Beginning to process script file:
Rootkit scan active.
No rootkits found!
Error: could not open driver "uacflt.sys"
Disablement of driver "uacflt.sys" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist
Error: registry key "\Registry\Machine\System\CurrentControlSet\Services\uacflt.sys" not found!
Deletion of driver "uacflt.sys" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist
File "C:\WINDOWS\system32\drivers\uacflt.sys" deleted successfully.
Completed script processing.
*******************
Finished! Terminate.
Logfile of The Avenger Version 2.0, (c) by Swandog46
http://swandog46.geekstogo.com
Platform: Windows XP
*******************
Script file opened successfully.
Script file read successfully.
Backups directory opened successfully at C:\Avenger
*******************
Beginning to process script file:
Rootkit scan active.
No rootkits found!
Error: could not open driver "uacflt.sys"
Disablement of driver "uacflt.sys" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist
Error: registry key "\Registry\Machine\System\CurrentControlSet\Services\uacflt.sys" not found!
Deletion of driver "uacflt.sys" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist
File "C:\WINDOWS\system32\drivers\uacflt.sys" deleted successfully.
Completed script processing.
*******************
Finished! Terminate.
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 327
Modifié par Smart91 le 3/06/2010 à 15:17
Modifié par Smart91 le 3/06/2010 à 15:17
Mais est-ce que OTM s'est lancé et as-tu un rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
Si ce n'est pas le cas on va faire autrement
Lance ZHPFix (soit via le raccourci sur ton Bureau, soit via ZHPDiag en cliquant sur l'écusson vert)
Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
Copie/colle les lignes suivantes et place les dans ZHPFix :
----------------------------------------------------------
O4 - HKCU\..\Run: [{E2A691E4-AA43-6AA6-35E4-4687EFD610BF}] . (.Pas de propriétaire - Pas de description.) -- C:\Documents and Settings\Caracal\Application Data\Ynuvw\ziki.exe
[HKCU\Software\Live-Player]
[HKLM\Software\Live-Player]
O44 - LFC:[MD5.9AF2927788ADFF3A70AFA2F1B9EB5FC1] - 27/05/2010 - 10:06:38 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\System32\lsprst7.tgz [219]
O44 - LFC:[MD5.144F47D8B1212E66FD359039CFC6932B] - 27/05/2010 - 10:06:38 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\System32\ssprs.tgz [87]
O44 - LFC:[MD5.4AA1108231E158A00AFBDE5C719E54EE] - 27/05/2010 - 02:21:06 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\System32\ssprs.dll [73]
O44 - LFC:[MD5.7F53B91F1E1765F9C5C50F40B2CBF792] - 27/05/2010 - 02:21:05 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\SurCode.INI [21]
O44 - LFC:[MD5.991FDBA1853C2547E682E5F7AA5AA140] - 27/05/2010 - 02:21:05 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\System32\lsprst7.dll [205]
----------------------------------------------------------
- Clique sur « Tous », puis sur « Nettoyer »
- Copie/colle la totalité du rapport dans ta prochaine réponse
Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
Le nom du rapport correspond au moment de sa création : date_heure.log
Si ce n'est pas le cas on va faire autrement
Lance ZHPFix (soit via le raccourci sur ton Bureau, soit via ZHPDiag en cliquant sur l'écusson vert)
Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
Copie/colle les lignes suivantes et place les dans ZHPFix :
----------------------------------------------------------
O4 - HKCU\..\Run: [{E2A691E4-AA43-6AA6-35E4-4687EFD610BF}] . (.Pas de propriétaire - Pas de description.) -- C:\Documents and Settings\Caracal\Application Data\Ynuvw\ziki.exe
[HKCU\Software\Live-Player]
[HKLM\Software\Live-Player]
O44 - LFC:[MD5.9AF2927788ADFF3A70AFA2F1B9EB5FC1] - 27/05/2010 - 10:06:38 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\System32\lsprst7.tgz [219]
O44 - LFC:[MD5.144F47D8B1212E66FD359039CFC6932B] - 27/05/2010 - 10:06:38 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\System32\ssprs.tgz [87]
O44 - LFC:[MD5.4AA1108231E158A00AFBDE5C719E54EE] - 27/05/2010 - 02:21:06 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\System32\ssprs.dll [73]
O44 - LFC:[MD5.7F53B91F1E1765F9C5C50F40B2CBF792] - 27/05/2010 - 02:21:05 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\SurCode.INI [21]
O44 - LFC:[MD5.991FDBA1853C2547E682E5F7AA5AA140] - 27/05/2010 - 02:21:05 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\System32\lsprst7.dll [205]
----------------------------------------------------------
- Clique sur « Tous », puis sur « Nettoyer »
- Copie/colle la totalité du rapport dans ta prochaine réponse
Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
OTM se lance correctement, je n'ai aucun fichier, seulement la page bleue qui indique que la mémoire physique a été vidée.
ZHPFix :
ZHPFix v1.12.3102 by Nicolas Coolman - Rapport de suppression du 03/06/2010 21:19:58
Fichier d'export Registre : C:\ZHPExportRegistry-03-06-2010-21-19-58.txt
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
Processus mémoire :
(Néant)
Module mémoire :
(Néant)
Clé du Registre :
HKCU\Software\Live-Player => Clé supprimée avec succès
HKLM\Software\Live-Player => Clé supprimée avec succès
Valeur du Registre :
O4 - HKCU\..\Run: [{E2A691E4-AA43-6AA6-35E4-4687EFD610BF}] . (.Pas de propriétaire - Pas de description.) -- C:\Documents and Settings\Caracal\Application Data\Ynuvw\ziki.exe => Valeur supprimée avec succès
Elément de données du Registre :
(Néant)
Préférences navigateur :
(Néant)
Dossier :
(Néant)
Fichier :
c:\documents and settings\caracal\application data\ynuvw\ziki.exe => Supprimé et mis en quarantaine
c:\windows\system32\lsprst7.tgz => Supprimé et mis en quarantaine
C:\WINDOWS\System32\lsprst7.dll (Trojan.Vundo) => Supprimé et mis en quarantaine
c:\windows\system32\ssprs.tgz => Supprimé et mis en quarantaine
C:\WINDOWS\System32\ssprs.dll (Trojan.Vundo) => Supprimé et mis en quarantaine
c:\windows\system32\ssprs.dll => Fichier absent
c:\windows\surcode.ini => Supprimé et mis en quarantaine
c:\windows\system32\lsprst7.dll => Fichier absent
Logiciel :
(Néant)
Script Registre :
(Néant)
Master Boot Record :
(Néant)
Autre :
(Néant)
Récapitulatif :
Processus mémoire : 0
Module mémoire : 0
Clé du Registre : 2
Valeur du Registre : 1
Elément de données du Registre : 0
Dossier : 0
Fichier : 8
Logiciel : 0
Master Boot Record : 0
Préférences navigateur : 0
Autre : 0
End of the scan
ZHPFix :
ZHPFix v1.12.3102 by Nicolas Coolman - Rapport de suppression du 03/06/2010 21:19:58
Fichier d'export Registre : C:\ZHPExportRegistry-03-06-2010-21-19-58.txt
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
Processus mémoire :
(Néant)
Module mémoire :
(Néant)
Clé du Registre :
HKCU\Software\Live-Player => Clé supprimée avec succès
HKLM\Software\Live-Player => Clé supprimée avec succès
Valeur du Registre :
O4 - HKCU\..\Run: [{E2A691E4-AA43-6AA6-35E4-4687EFD610BF}] . (.Pas de propriétaire - Pas de description.) -- C:\Documents and Settings\Caracal\Application Data\Ynuvw\ziki.exe => Valeur supprimée avec succès
Elément de données du Registre :
(Néant)
Préférences navigateur :
(Néant)
Dossier :
(Néant)
Fichier :
c:\documents and settings\caracal\application data\ynuvw\ziki.exe => Supprimé et mis en quarantaine
c:\windows\system32\lsprst7.tgz => Supprimé et mis en quarantaine
C:\WINDOWS\System32\lsprst7.dll (Trojan.Vundo) => Supprimé et mis en quarantaine
c:\windows\system32\ssprs.tgz => Supprimé et mis en quarantaine
C:\WINDOWS\System32\ssprs.dll (Trojan.Vundo) => Supprimé et mis en quarantaine
c:\windows\system32\ssprs.dll => Fichier absent
c:\windows\surcode.ini => Supprimé et mis en quarantaine
c:\windows\system32\lsprst7.dll => Fichier absent
Logiciel :
(Néant)
Script Registre :
(Néant)
Master Boot Record :
(Néant)
Autre :
(Néant)
Récapitulatif :
Processus mémoire : 0
Module mémoire : 0
Clé du Registre : 2
Valeur du Registre : 1
Elément de données du Registre : 0
Dossier : 0
Fichier : 8
Logiciel : 0
Master Boot Record : 0
Préférences navigateur : 0
Autre : 0
End of the scan
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 327
3 juin 2010 à 21:37
3 juin 2010 à 21:37
Est-ce que tu peux refaire un ZHPDiag
Smart
Smart
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 327
3 juin 2010 à 23:05
3 juin 2010 à 23:05
Il reste encore qq chose
Lance ZHPFix (soit via le raccourci sur ton Bureau, soit via ZHPDiag en cliquant sur l'écusson vert)
Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
Copie/colle les lignes en gras suivantes et place les dans ZHPFix :
----------------------------------------------------------
MBRFix
----------------------------------------------------------
- Clique sur « Tous », puis sur « Nettoyer »
- Copie/colle la totalité du rapport dans ta prochaine réponse
Ensuite il se peut qu'un emulateur de CD puisse être considéré comme une infection
Peux-tu faire ceci: Utilise Defogger pour les désactiver temporairement :
* Télécharge Defogger (de jpshortstuff) sur ton Bureau
* Lance le
* Une fenêtre apparait : clique sur "Disable"
* Fais redémarrer l'ordinateur si l'outil te le demande
* Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"
Et ensuite tu refais un ZHPDiag.
Cela te fait deux rapports à poster
Smart
Lance ZHPFix (soit via le raccourci sur ton Bureau, soit via ZHPDiag en cliquant sur l'écusson vert)
Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
Copie/colle les lignes en gras suivantes et place les dans ZHPFix :
----------------------------------------------------------
MBRFix
----------------------------------------------------------
- Clique sur « Tous », puis sur « Nettoyer »
- Copie/colle la totalité du rapport dans ta prochaine réponse
Ensuite il se peut qu'un emulateur de CD puisse être considéré comme une infection
Peux-tu faire ceci: Utilise Defogger pour les désactiver temporairement :
* Télécharge Defogger (de jpshortstuff) sur ton Bureau
* Lance le
* Une fenêtre apparait : clique sur "Disable"
* Fais redémarrer l'ordinateur si l'outil te le demande
* Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"
Et ensuite tu refais un ZHPDiag.
Cela te fait deux rapports à poster
Smart
ZHPFix v1.12.3102 by Nicolas Coolman - Rapport de suppression du 03/06/2010 23:49:58
Fichier d'export Registre :
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
Processus mémoire :
(Néant)
Module mémoire :
(Néant)
Clé du Registre :
(Néant)
Valeur du Registre :
(Néant)
Elément de données du Registre :
(Néant)
Préférences navigateur :
(Néant)
Dossier :
(Néant)
Fichier :
(Néant)
Logiciel :
(Néant)
Script Registre :
(Néant)
Master Boot Record :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x867671F8]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\atapi -> 0x867d71f8
Warning: possible MBR rootkit infection !
user & kernel MBR OK
Use "Recovery Console" command "fixmbr" to clear infection !
Resultat après le fix :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
Autre :
(Néant)
Récapitulatif :
Processus mémoire : 0
Module mémoire : 0
Clé du Registre : 0
Valeur du Registre : 0
Elément de données du Registre : 0
Dossier : 0
Fichier : 0
Logiciel : 0
Master Boot Record : 19
Préférences navigateur : 0
Autre : 0
End of the scan
Fichier d'export Registre :
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
Processus mémoire :
(Néant)
Module mémoire :
(Néant)
Clé du Registre :
(Néant)
Valeur du Registre :
(Néant)
Elément de données du Registre :
(Néant)
Préférences navigateur :
(Néant)
Dossier :
(Néant)
Fichier :
(Néant)
Logiciel :
(Néant)
Script Registre :
(Néant)
Master Boot Record :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x867671F8]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\atapi -> 0x867d71f8
Warning: possible MBR rootkit infection !
user & kernel MBR OK
Use "Recovery Console" command "fixmbr" to clear infection !
Resultat après le fix :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
Autre :
(Néant)
Récapitulatif :
Processus mémoire : 0
Module mémoire : 0
Clé du Registre : 0
Valeur du Registre : 0
Elément de données du Registre : 0
Dossier : 0
Fichier : 0
Logiciel : 0
Master Boot Record : 19
Préférences navigateur : 0
Autre : 0
End of the scan
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 327
3 juin 2010 à 23:55
3 juin 2010 à 23:55
Ensuite tu lance defogger plus un ZHpDiag
Smart
Smart
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 327
4 juin 2010 à 00:49
4 juin 2010 à 00:49
Voilà c'est bon. Encore une petite chose et on a terminé
- Télécharge UsbFix (créé par El Desaparecido & C_XX) sur ton Bureau. Si ton antivirus affiche une alerte, ignore le et désactive le temporairement.
- Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau
- Clique sur "Suppression"
- Laisse travailler l'outil
- Ton Bureau va disparaitre puis l'ordinateur va redémarrer : c'est normal
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
/!\UsbFix te proposera d'envoyer un dossier compressé à cette adresse. Ce dossier a été créé par UsbFix sur ton Bureau. Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches. Une fois sur le site, il faut sélectionner "UsbFix" dans le menu déroulant. Merci d'avance pour ta contribution !
Smart
- Télécharge UsbFix (créé par El Desaparecido & C_XX) sur ton Bureau. Si ton antivirus affiche une alerte, ignore le et désactive le temporairement.
- Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau
- Clique sur "Suppression"
- Laisse travailler l'outil
- Ton Bureau va disparaitre puis l'ordinateur va redémarrer : c'est normal
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
/!\UsbFix te proposera d'envoyer un dossier compressé à cette adresse. Ce dossier a été créé par UsbFix sur ton Bureau. Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches. Une fois sur le site, il faut sélectionner "UsbFix" dans le menu déroulant. Merci d'avance pour ta contribution !
Smart
J'ai refait un rapport ZHPDiag mais impossible de le poster avec cijoint (ça marque aucun fichier sélectionné).
Voici le rapport usbfix :
############################## | Usbfix 7.004 | [Suppression]
Utilisateur: Caracal (Administrateur) # CARA [ ]
Mis à jour le 03/06/10 par El Desaparecido / C_XX
Lancé à 01:01:56 | 04/06/2010
Site Web: http://pagesperso-orange.fr/NosTools/index.html
Contact: FindyKill.Contact@gmail.com
CPU: AMD Athlon(tm) 64 X2 Dual Core Processor 4200+
CPU 2: AMD Athlon(tm) 64 X2 Dual Core Processor 4200+
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 2
Internet Explorer 8.0.6001.18702
Pare-feu Windows: Désactivé /!\
Antivirus: Avira AntiVir PersonalEdition Classic 8.0.1.30 [Enabled | Updated]
Firewall: NVIDIA Firewall 1.0 [Enabled]
RAM -> 1022 Mo
C:\ (%systemdrive%) -> Disque fixe # 39 Go (17 Go libre(s) - 45%) [] # NTFS
D:\ -> Disque fixe # 49 Go (10 Go libre(s) - 21%) [] # NTFS
E:\ -> Disque fixe # 37 Go (6 Go libre(s) - 17%) [Docs] # NTFS
F:\ -> Disque fixe # 184 Go (7 Go libre(s) - 4%) [Dl] # NTFS
G:\ -> CD-ROM
H:\ -> CD-ROM
K:\ -> Disque fixe # 931 Go (537 Go libre(s) - 58%) [VERBATIM] # FAT32
Voici le rapport usbfix :
############################## | Usbfix 7.004 | [Suppression]
Utilisateur: Caracal (Administrateur) # CARA [ ]
Mis à jour le 03/06/10 par El Desaparecido / C_XX
Lancé à 01:01:56 | 04/06/2010
Site Web: http://pagesperso-orange.fr/NosTools/index.html
Contact: FindyKill.Contact@gmail.com
CPU: AMD Athlon(tm) 64 X2 Dual Core Processor 4200+
CPU 2: AMD Athlon(tm) 64 X2 Dual Core Processor 4200+
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 2
Internet Explorer 8.0.6001.18702
Pare-feu Windows: Désactivé /!\
Antivirus: Avira AntiVir PersonalEdition Classic 8.0.1.30 [Enabled | Updated]
Firewall: NVIDIA Firewall 1.0 [Enabled]
RAM -> 1022 Mo
C:\ (%systemdrive%) -> Disque fixe # 39 Go (17 Go libre(s) - 45%) [] # NTFS
D:\ -> Disque fixe # 49 Go (10 Go libre(s) - 21%) [] # NTFS
E:\ -> Disque fixe # 37 Go (6 Go libre(s) - 17%) [Docs] # NTFS
F:\ -> Disque fixe # 184 Go (7 Go libre(s) - 4%) [Dl] # NTFS
G:\ -> CD-ROM
H:\ -> CD-ROM
K:\ -> Disque fixe # 931 Go (537 Go libre(s) - 58%) [VERBATIM] # FAT32