Infecté à un certain point...

Fermé
Sl1f Messages postés 16 Date d'inscription samedi 29 mai 2010 Statut Membre Dernière intervention 27 mars 2011 - 23 juil. 2010 à 20:54
 Utilisateur anonyme - 31 juil. 2010 à 23:26
Bonjour,

Aujourd'hui j'ai eu le plaisir de regarder de plus près pourquoi hier le pc ne voulait pas démarrer Firefox ni rien d'autre (j'avoue que je me doutais de la raison^^). Pendant 15 min j'ai chercher à démarrer en mode sans échec avec le bouton de la tour (oui il ne veux plus non plus s'éteindre par le menu démarrer). Et la miracle j'ai accès à internet et tout ce que je veux, ainsi premier réflexe, mettre à jour Antivir ce qui était évidemment trop niais de ma part... Eh oui ca ne fonctionne pas ni la manuelle ni l'automatique!
Bon dernier recours qui ne fera que confirmer ce que je pense, un petit scan en ligne avec bitdefender. Et la je vois quelques infections mine de rien je décide de scanner (avec antivir qui était déjà installer) le premier dossier où se trouve un trojan/virus et la j'ai failli rire de ma détresse en entendant 15 bips d'affiler signifiant qu'il à trouver 15 virus que j'ai évidemment déplacer... Je passe au second dossier la 4 bips c'est déjà moins drôle, dommage j'espérais faire plus que 15 sur celui la :'(, allez il est toujours en cours ca peux toujours se faire :p!

Bref tout ca pour dire que je suis drôlement bien infecté et que j'aurais besoin d'aide histoire de redonnez une vie à ce pc que je n'utilisais plus depuis un moment :)
C'est la que je dis merci à mon frère et à ma soeur de l'attention qu'il m'ont porté en me laissant ce petit nids de bébête!

Je dis aussi merci à toute personne qui m'aidera à m'en sortir^^

14 réponses

Utilisateur anonyme
23 juil. 2010 à 21:06
salut :

Télécharge ici :OTL de OLDTimer

enregistre le sur ton Bureau.

si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."


sur OTL.exe pour le lancer.

▶ Coche les 2 cases Lop et Purity

▶ Coche la case devant tous les utilisateurs

▶ règle age du fichier sur "60 jours"

▶ dans la moitié gauche , mets tout sur "tous"

ne modifie pas ceci :

"fichiers créés" et "fichiers Modifiés"


▶Clic sur Analyse.

A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).

Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)

▶▶▶ NE LE POSTE PAS SUR LE FORUM

Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/

▶ Clique sur Parcourir et cherche le fichier ci-dessus.

▶ Clique sur Ouvrir.

▶ Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt

est ajouté dans la page.

▶ Copie ce lien dans ta réponse.

▶▶ Tu feras la meme chose avec le "Extra.txt" qui logiquement sera aussi sur ton bureau.
1
Crash. Messages postés 208 Date d'inscription dimanche 25 juillet 2010 Statut Membre Dernière intervention 14 avril 2011 10
25 juil. 2010 à 20:25
bien !
0
Sl1f Messages postés 16 Date d'inscription samedi 29 mai 2010 Statut Membre Dernière intervention 27 mars 2011
24 juil. 2010 à 14:11
Merci pour ton aide ;)

et voici les rapports:
OTL.txt => http://www.cijoint.fr/cjlink.php?file=cj201007/cijFEuXnhB.txt
Extras.txt => http://www.cijoint.fr/cjlink.php?file=cj201007/cijzftHKc2.txt
0
Utilisateur anonyme
24 juil. 2010 à 14:15
* Télécharge ici : USBFIX sur ton bureau



/!\ Désactive provisoirement et seulement le temps de l'utilisation d'USBFIX, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.

si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."


sur l'icône Usbfix située sur ton Bureau.
Sur la page, clique sur le bouton :

« Recherche »

/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir

- puis clique sur OK
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.
le rapport se trouve sur C:\ UsbFix.txt



Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
0
Sl1f Messages postés 16 Date d'inscription samedi 29 mai 2010 Statut Membre Dernière intervention 27 mars 2011
24 juil. 2010 à 15:16
############################## | UsbFix 7.017 | [Recherche]

Utilisateur: Admin (Administrateur) # DDTVDL2J [ ]
Mis à jour le 22/07/10 par El Desaparecido / C_XX
Lancé à 14:57:42 | 24/07/2010
Site Web: http://pagesperso-orange.fr/NosTools/index.html
Contact: FindyKill.Contact@gmail.com

CPU: Intel(R) Core(TM)2 CPU 6400 @ 2.13GHz
CPU 2: Intel(R) Core(TM)2 CPU 6400 @ 2.13GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 6.0.2900.5512

Pare-feu Windows: Désactivé /!\
Antivirus: AntiVir Desktop 9.0.1.32 [Enabled | (!) Outdated]
Firewall: ZoneAlarm Firewall 7.0.483.000 [Enabled]
RAM -> 1022 Mo
C:\ (%systemdrive%) -> Disque fixe # 109 Go (26 Go libre(s) - 24%) [] # NTFS
D:\ -> Disque fixe # 37 Go (7 Go libre(s) - 20%) [Sauvegarder] # NTFS
E:\ -> CD-ROM

################## | Éléments infectieux |

Présent! C:\WINDOWS\system32\gearsec.exe
Présent! C:\DOCUME~1\Admin\LOCALS~1\Temp\a.dat
Présent! C:\DOCUME~1\Admin\LOCALS~1\Temp\13.exe
Présent! C:\DOCUME~1\Admin\LOCALS~1\Temp\50.exe
Présent! C:\DOCUME~1\Admin\LOCALS~1\Temp\72.exe
Présent! C:\DOCUME~1\Admin\LOCALS~1\Temp\74.exe
Présent! C:\DOCUME~1\Admin\LOCALS~1\Temp\86.exe
Présent! C:\DOCUME~1\Admin\LOCALS~1\Temp\winservice.exe
Présent! C:\WINDOWS\jusched.exe
Présent! C:\WINDOWS\service.exe
Présent! C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job
Présent! C:\WINDOWS\Tasks\{8C3FDD81-7AE0-4605-A46A-2488B179F2A3}.job
Présent! C:\WINDOWS\wintybrd.png
Présent! C:\WINDOWS\wintybrdf.jpg
Présent! C:\a.txt
Présent! C:\autorun.PNF
Présent! C:\resycled
Présent! D:\resycled
Présent! C:\Documents and Settings\Admin\Local Settings\Temp\13.exe
Présent! C:\Documents and Settings\Admin\Local Settings\Temp\50.exe
Présent! C:\Documents and Settings\Admin\Local Settings\Temp\72.exe
Présent! C:\Documents and Settings\Admin\Local Settings\Temp\74.exe
Présent! C:\Documents and Settings\Admin\Local Settings\Temp\86.exe
Présent! C:\Documents and Settings\Admin\Local Settings\Temp\winservice.exe

################## | Registre |

Présent! HKCU\Software\Microsoft\Handle
Présent! HKCU\Software\V71IQL7HI7
Présent! HKCU\Software\XML
Présent! HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SSHNAS
Présent! HKLM\SYSTEM\ControlSet001\Services\SSHNAS
Présent! HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SSHNAS
Présent! HKLM\SYSTEM\ControlSet002\Services\SSHNAS
Présent! HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS
Présent! HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS
Présent! HKCU\Software\Microsoft\Windows\CurrentVersion\Run|Java developer Script Browse
Présent! HKLM\Software\Microsoft\Windows\CurrentVersion\Run|Java developer Script Browse

################## | Mountpoints2 |

HKCU\.\.\.\.\Explorer\MountPoints2\{e68d4ae5-5925-11de-9930-0014a5cc8cef}
Shell\AutoRun\Command = F:\
Shell\open\Command = rundll32.exe .\\fmg0fra.dll,InstallM


################## | Vaccin |

(!) Cet ordinateur n'est pas vacciné!

################## | E.O.F |
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
24 juil. 2010 à 15:21
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir

▶ Double clic (clic droit "en tant qu'administrateur" pour Vista/7)sur le raccourci UsbFix présent sur ton bureau

▶ Au menu principal choisis l'option ( Suppression ) et tape sur [entrée]

▶ Ton bureau disparaitra UsbFix scannera ton pc , laisse travailler l'outil.

▶ Ensuite post le rapport UsbFix.txt qui apparaitra avec le bureau .

Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
0
Sl1f Messages postés 16 Date d'inscription samedi 29 mai 2010 Statut Membre Dernière intervention 27 mars 2011
24 juil. 2010 à 15:50
############################## | UsbFix 7.017 | [Suppression]

Utilisateur: Admin (Administrateur) # DDTVDL2J [ ]
Mis à jour le 22/07/10 par El Desaparecido / C_XX
Lancé à 15:34:28 | 24/07/2010
Site Web: http://pagesperso-orange.fr/NosTools/index.html
Contact: FindyKill.Contact@gmail.com

CPU: Intel(R) Core(TM)2 CPU 6400 @ 2.13GHz
CPU 2: Intel(R) Core(TM)2 CPU 6400 @ 2.13GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 6.0.2900.5512

Pare-feu Windows: Désactivé /!\
Antivirus: AntiVir Desktop 9.0.1.32 [Enabled | (!) Outdated]
Firewall: ZoneAlarm Firewall 7.0.483.000 [Enabled]
RAM -> 1022 Mo
C:\ (%systemdrive%) -> Disque fixe # 109 Go (26 Go libre(s) - 24%) [] # NTFS
D:\ -> Disque fixe # 37 Go (7 Go libre(s) - 20%) [Sauvegarder] # NTFS
E:\ -> CD-ROM

################## | Éléments infectieux |

Supprimé! C:\WINDOWS\system32\gearsec.exe
Supprimé! C:\DOCUME~1\Admin\LOCALS~1\Temp\a.dat
Supprimé! C:\DOCUME~1\Admin\LOCALS~1\Temp\13.exe
Supprimé! C:\DOCUME~1\Admin\LOCALS~1\Temp\50.exe
Supprimé! C:\DOCUME~1\Admin\LOCALS~1\Temp\72.exe
Supprimé! C:\DOCUME~1\Admin\LOCALS~1\Temp\74.exe
Supprimé! C:\DOCUME~1\Admin\LOCALS~1\Temp\86.exe
Supprimé! C:\DOCUME~1\Admin\LOCALS~1\Temp\winservice.exe
Supprimé! C:\WINDOWS\jusched.exe
Supprimé! C:\WINDOWS\service.exe
Supprimé! C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job
Supprimé! C:\WINDOWS\Tasks\{8C3FDD81-7AE0-4605-A46A-2488B179F2A3}.job
Supprimé! C:\WINDOWS\wintybrd.png
Supprimé! C:\WINDOWS\wintybrdf.jpg
Supprimé! C:\a.txt
Supprimé! C:\autorun.PNF
Supprimé! C:\resycled
Supprimé! D:\resycled

################## | Registre |

Supprimé! HKCU\Software\Microsoft\Handle
Supprimé! HKCU\Software\V71IQL7HI7
Supprimé! HKCU\Software\XML
Non supprimé ! HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SSHNAS
Supprimé! HKLM\SYSTEM\ControlSet001\Services\SSHNAS
Non supprimé ! HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SSHNAS
Supprimé! HKLM\SYSTEM\ControlSet002\Services\SSHNAS
Non supprimé ! HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS
Supprimé! HKCU\Software\Microsoft\Windows\CurrentVersion\Run|Java developer Script Browse
Supprimé! HKLM\Software\Microsoft\Windows\CurrentVersion\Run|Java developer Script Browse

################## | Mountpoints2 |

Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{e68d4ae5-5925-11de-9930-0014a5cc8cef}

################## | Listing |

[22/08/2009 - 20:36:11 | D ] C:\1b6ad2c4222b33ddad97d66b
[17/04/2007 - 19:41:33 | D ] C:\327f5ba7656774896bf4dc
[03/12/2006 - 22:50:09 | D ] C:\a3280a45bf6abd92fc14e876
[14/06/2010 - 20:26:04 | RSH | 64512] C:\abra.exe
[06/02/2009 - 16:39:03 | A | 543125] C:\AnalysisLog.sr0
[20/08/2004 - 12:37:16 | A | 0] C:\AUTOEXEC.BAT
[23/08/2007 - 22:45:57 | RASH | 216] C:\boot.ini
[05/08/2004 - 14:00:00 | RASH | 4952] C:\Bootfont.bin
[11/12/2006 - 21:39:02 | A | 25] C:\Brxpinst.log
[05/06/2010 - 03:00:31 | D ] C:\Config.Msi
[20/08/2004 - 12:37:16 | A | 0] C:\CONFIG.SYS
[04/12/2006 - 01:10:36 | D ] C:\dell
[15/11/2006 - 01:38:46 | RAH | 5124] C:\dell.sdr
[03/12/2006 - 11:50:51 | D ] C:\Documents and Settings
[04/11/2007 - 14:52:44 | D ] C:\drivers
[07/11/2007 - 09:00:40 | A | 17734] C:\eula.1028.txt
[07/11/2007 - 09:00:40 | A | 17734] C:\eula.1031.txt
[07/11/2007 - 09:00:40 | A | 10134] C:\eula.1033.txt
[07/11/2007 - 09:00:40 | A | 17734] C:\eula.1036.txt
[07/11/2007 - 09:00:40 | A | 17734] C:\eula.1040.txt
[07/11/2007 - 09:00:40 | A | 118] C:\eula.1041.txt
[07/11/2007 - 09:00:40 | A | 17734] C:\eula.1042.txt
[07/11/2007 - 09:00:40 | A | 17734] C:\eula.2052.txt
[07/11/2007 - 09:00:40 | A | 17734] C:\eula.3082.txt
[28/06/2010 - 20:49:54 | A | 72704] C:\fafafak.exe
[25/06/2010 - 20:11:04 | RSH | 64512] C:\fakfakfak.exe
[07/11/2007 - 09:00:40 | A | 1110] C:\globdata.ini
[03/12/2006 - 22:15:32 | D ] C:\i386
[03/12/2006 - 17:32:16 | A | 4128] C:\INFCACHE.1
[07/11/2007 - 09:03:18 | A | 562688] C:\install.exe
[07/11/2007 - 09:00:40 | A | 843] C:\install.ini
[07/11/2007 - 09:03:18 | A | 76304] C:\install.res.1028.dll
[07/11/2007 - 09:03:18 | A | 96272] C:\install.res.1031.dll
[07/11/2007 - 09:03:18 | A | 91152] C:\install.res.1033.dll
[07/11/2007 - 09:03:18 | A | 97296] C:\install.res.1036.dll
[07/11/2007 - 09:03:18 | A | 95248] C:\install.res.1040.dll
[07/11/2007 - 09:03:18 | A | 81424] C:\install.res.1041.dll
[07/11/2007 - 09:03:18 | A | 79888] C:\install.res.1042.dll
[07/11/2007 - 09:03:18 | A | 75792] C:\install.res.2052.dll
[07/11/2007 - 09:03:18 | A | 96272] C:\install.res.3082.dll
[20/08/2004 - 12:37:16 | AH | 0] C:\IO.SYS
[18/06/2009 - 12:04:44 | A | 10059] C:\lvcoinst.log
[20/08/2004 - 12:37:16 | AH | 0] C:\MSDOS.SYS
[10/01/2007 - 20:29:45 | RHD ] C:\MSOCache
[15/11/2006 - 01:54:31 | D ] C:\My Music
[05/08/2004 - 14:00:00 | RASH | 47564] C:\NTDETECT.COM
[06/04/2009 - 20:10:55 | RASH | 252240] C:\ntldr
[14/06/2008 - 18:14:01 | D ] C:\NVIDIA
[23/06/2010 - 08:04:52 | A | 3369] C:\openpcints.exe
[23/07/2010 - 20:24:38 | ASH | 1610612736] C:\pagefile.sys
[02/06/2007 - 20:03:55 | A | 13030] C:\PDOXUSRS.NET
[25/06/2010 - 20:49:55 | RD ] C:\Program Files
[30/04/2008 - 21:24:14 | D ] C:\ProgramData
[16/05/2007 - 22:35:11 | A | 3935548] C:\rap.mp3
[24/07/2010 - 15:41:04 | SHD ] C:\RECYCLER
[07/07/2009 - 19:08:06 | AH | 232] C:\sqmdata00.sqm
[29/08/2009 - 21:23:32 | AH | 268] C:\sqmdata01.sqm
[29/08/2009 - 22:48:54 | AH | 268] C:\sqmdata02.sqm
[30/08/2009 - 12:33:19 | AH | 268] C:\sqmdata03.sqm
[03/09/2009 - 16:31:20 | AH | 268] C:\sqmdata04.sqm
[03/10/2009 - 22:14:28 | AH | 232] C:\sqmdata05.sqm
[04/10/2009 - 12:00:22 | AH | 268] C:\sqmdata06.sqm
[04/10/2009 - 16:37:59 | AH | 268] C:\sqmdata07.sqm
[19/10/2009 - 11:16:12 | AH | 268] C:\sqmdata08.sqm
[02/11/2009 - 22:51:05 | AH | 268] C:\sqmdata09.sqm
[05/11/2009 - 00:39:42 | AH | 268] C:\sqmdata10.sqm
[06/11/2009 - 23:56:40 | AH | 268] C:\sqmdata11.sqm
[08/11/2009 - 21:42:11 | AH | 268] C:\sqmdata12.sqm
[01/06/2009 - 02:44:21 | AH | 268] C:\sqmdata13.sqm
[01/06/2009 - 12:45:37 | AH | 268] C:\sqmdata14.sqm
[02/06/2009 - 07:54:20 | AH | 268] C:\sqmdata15.sqm
[02/06/2009 - 17:37:04 | AH | 268] C:\sqmdata16.sqm
[04/06/2009 - 22:43:25 | AH | 268] C:\sqmdata17.sqm
[05/06/2009 - 19:15:07 | AH | 268] C:\sqmdata18.sqm
[09/06/2009 - 13:33:48 | AH | 268] C:\sqmdata19.sqm
[07/07/2009 - 19:08:06 | AH | 244] C:\sqmnoopt00.sqm
[29/08/2009 - 21:23:32 | AH | 244] C:\sqmnoopt01.sqm
[29/08/2009 - 22:48:53 | AH | 244] C:\sqmnoopt02.sqm
[30/08/2009 - 12:33:18 | AH | 244] C:\sqmnoopt03.sqm
[03/09/2009 - 16:31:19 | AH | 244] C:\sqmnoopt04.sqm
[03/10/2009 - 22:14:27 | AH | 244] C:\sqmnoopt05.sqm
[04/10/2009 - 12:00:22 | AH | 244] C:\sqmnoopt06.sqm
[04/10/2009 - 16:37:58 | AH | 244] C:\sqmnoopt07.sqm
[19/10/2009 - 11:16:11 | AH | 244] C:\sqmnoopt08.sqm
[02/11/2009 - 22:51:05 | AH | 244] C:\sqmnoopt09.sqm
[05/11/2009 - 00:39:42 | AH | 244] C:\sqmnoopt10.sqm
[06/11/2009 - 23:56:40 | AH | 244] C:\sqmnoopt11.sqm
[08/11/2009 - 21:42:10 | AH | 244] C:\sqmnoopt12.sqm
[01/06/2009 - 02:44:21 | AH | 244] C:\sqmnoopt13.sqm
[01/06/2009 - 12:45:36 | AH | 244] C:\sqmnoopt14.sqm
[02/06/2009 - 07:54:20 | AH | 244] C:\sqmnoopt15.sqm
[02/06/2009 - 17:37:04 | AH | 244] C:\sqmnoopt16.sqm
[04/06/2009 - 22:43:25 | AH | 244] C:\sqmnoopt17.sqm
[05/06/2009 - 19:15:07 | AH | 244] C:\sqmnoopt18.sqm
[09/06/2009 - 13:33:47 | AH | 244] C:\sqmnoopt19.sqm
[21/07/2010 - 20:11:36 | A | 96256] C:\sta.exe
[27/02/2007 - 20:00:09 | SHD ] C:\System Volume Information
[18/03/2007 - 01:18:31 | D ] C:\Temp
[24/01/2010 - 21:54:38 | RD ] C:\tosher
[24/07/2010 - 15:41:04 | D ] C:\UsbFix
[24/07/2010 - 15:41:08 | A | 2099] C:\UsbFix.txt
[04/11/2007 - 14:52:27 | D ] C:\USB_DRV
[07/11/2007 - 09:00:40 | A | 5686] C:\vcredist.bmp
[07/11/2007 - 09:09:22 | A | 1442522] C:\VC_RED.cab
[07/11/2007 - 09:12:28 | A | 232960] C:\VC_RED.MSI
[18/03/2007 - 00:48:14 | ASH | 4096] C:\VSNAP.IDX
[24/07/2010 - 15:41:03 | D ] C:\WINDOWS
[08/03/2010 - 20:33:22 | A | 30460] D:\cc_20100308_193236.reg
[03/12/2006 - 17:32:06 | RH | 120] D:\NG Recovery Point Storage.ini
[28/02/2007 - 20:00:12 | D ] D:\Norton Ghost Backups
[24/07/2010 - 15:41:04 | SHD ] D:\RECYCLER
[21/09/2009 - 19:25:25 | A | 10040] D:\sauvegarde cle registre 09.2009-2.reg
[21/09/2009 - 19:23:57 | A | 261032] D:\sauvegarde clé registre 09.2009.reg
[19/01/2007 - 11:02:04 | D ] D:\SMRTNTKY
[15/11/2006 - 01:48:22 | SHD ] D:\System Volume Information

################## | Vaccin |

C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
D:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)

################## | Upload |

Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_DDTVDL2J.zip
https://www.ionos.fr/?affiliate_id=77097
Merci de votre contribution.

################## | E.O.F |
0
Utilisateur anonyme
24 juil. 2010 à 15:55
▶ Clique sur le menu Demarrer /Panneau de configuration/Options des dossiers/ puis dans l'onglet Affichage
* - Coche Afficher les fichiers et dossiers cachés
* - Décoche Masquer les extensions des fichiers dont le type est connu
* - Décoche Masquer les fichiers protégés du système d'exploitation (recommandé)

▶ clique sur Appliquer, puis OK.

N'oublie pas de recacher à nouveau les fichiers cachés et protégés du système d'exploitation en fin de désinfection, c'est important

Fais analyser le(s) fichier(s) suivants sur Virustotal :

Virus Total

* Clique sur Parcourir en haut, choisis Poste de travail et cherche ces fichiers :

C:\WINDOWS\jusched.exe



* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat dans ta prochaine réponse.

Note : Pour analyser un autre fichier, clique en bas sur Autre fichier.
0
Sl1f Messages postés 16 Date d'inscription samedi 29 mai 2010 Statut Membre Dernière intervention 27 mars 2011
24 juil. 2010 à 17:10
Je sais pas si c'est normal mais je n'ai pas jusched.exe dans le dossier Windows...
Par contre si ca peut t'aider^^ en faisant une recherche dans ce même dossier il me trouve 3 fichiers du même nom (avec des caractères en plus à la fin) dans le sous dossier Prefetch.
En tout cas merci beaucoup pour ton aide et le temps que tu me consacre ;)
0
Sl1f Messages postés 16 Date d'inscription samedi 29 mai 2010 Statut Membre Dernière intervention 27 mars 2011
24 juil. 2010 à 17:13
J'en ai aussi avec une extension en .vir (il y en a deux) mais dans un dossier usbfix ce sont ceux la je suppose?
0
Je pense avoir enfin trouvé le bon fichier:

Fichier jusched.exe.vir reçu le 2010.07.25 18:08:24 (UTC)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2010.07.24.01 2010.07.23 Worm/Win32.Palevo
AntiVir 8.2.4.26 2010.07.23 TR/Buzus.etoi.9
Antiy-AVL 2.0.3.7 2010.07.23 Trojan/Win32.Buzus
Authentium 5.2.0.5 2010.07.24 -
Avast 4.8.1351.0 2010.07.25 Win32:Malware-gen
Avast5 5.0.332.0 2010.07.25 Win32:Malware-gen
AVG 9.0.0.851 2010.07.25 Generic18.ANKB
BitDefender 7.2 2010.07.25 Trojan.Generic.4534472
CAT-QuickHeal 11.00 2010.07.24 -
ClamAV 0.96.0.3-git 2010.07.25 -
Comodo 5536 2010.07.25 -
DrWeb 5.0.2.03300 2010.07.25 Trojan.MulDrop1.39589
Emsisoft 5.0.0.34 2010.07.25 Trojan.Win32.Buzus!IK
eSafe 7.0.17.0 2010.07.25 -
eTrust-Vet 36.1.7734 2010.07.24 Win32/VBInject.XX
F-Prot 4.6.1.107 2010.07.24 -
F-Secure 9.0.15370.0 2010.07.25 Trojan.Generic.4534472
Fortinet 4.1.143.0 2010.07.24 -
GData 21 2010.07.24 Trojan.Generic.4534472
Ikarus T3.1.1.84.0 2010.07.25 Trojan.Win32.Buzus
Jiangmin 13.0.900 2010.07.25 Trojan/Buzus.ncn
Kaspersky 7.0.0.125 2010.07.25 Trojan.Win32.Buzus.etoi
McAfee 5.400.0.1158 2010.07.25 Artemis!47213B04E6B2
McAfee-GW-Edition 2010.1 2010.07.25 Artemis!47213B04E6B2
Microsoft 1.6004 2010.07.25 Trojan:Win32/Malagent
NOD32 5311 2010.07.25 probably a variant of Win32/Injector.CIL
Norman 6.05.11 2010.07.25 W32/Suspicious_Gen2.BSGPV
nProtect 2010-07-25.02 2010.07.25 Trojan/W32.Buzus.196608.AW
Panda 10.0.2.7 2010.07.25 Trj/Buzus.AH
PCTools 7.0.3.5 2010.07.25 Backdoor.LolBot
Prevx 3.0 2010.07.25 Medium Risk Malware
Rising 22.57.03.08 2010.07.23 -
Sophos 4.55.0 2010.07.25 W32/Palevo-AG
Sunbelt 6638 2010.07.25 Trojan.Win32.Buzus
SUPERAntiSpyware 4.40.0.1006 2010.07.25 Trojan.Agent/Gen-Falprod[Cont]
Symantec 20101.1.1.7 2010.07.25 Trojan.Gen
TheHacker 6.5.2.1.324 2010.07.25 -
TrendMicro 9.120.0.1004 2010.07.25 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.25 -
VBA32 3.12.12.6 2010.07.23 Trojan.VB.0613
ViRobot 2010.7.23.3956 2010.07.25 -
VirusBuster 5.0.27.0 2010.07.25 -
Information additionnelle
File size: 196608 bytes
MD5...: 47213b04e6b2c1279490e7fb7da9b37b
SHA1..: 610f8c90f748698684331480c5da4034de67ec6e
SHA256: 5d9529a45e8eb9bd25b3bcd94ad37657bde214c8cebf39139726e0f3a0cdcfdf
ssdeep: 3072:XOtjrc/NCkWux8t7eCuHIkl9wOqa0yq0iUfsEYrLllQ7o+tSBFkkVykK4o:<br>Fk91KHIo99/qTUfsvlgwFkKyke<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x1c48<br>timedatestamp.....: 0x4c3d02e8 (Wed Jul 14 00:20:56 2010)<br>machinetype.......: 0x14c (I386)<br><br>( 3 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x128b4 0x13000 5.00 219b7d407ddd9cdc70f716dfe5377835<br>.data 0x14000 0x300 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110<br>.rsrc 0x15000 0x1ae2f 0x1b000 7.97 7f06f9ea44a3f0e8fe7cba6e81e13d69<br><br>( 1 imports ) <br>> MSVBVM60.DLL: _CIcos, _adj_fptan, __vbaAryMove, __vbaFreeVar, __vbaStrVarMove, __vbaLenBstr, __vbaEnd, __vbaFreeVarList, _adj_fdiv_m64, _adj_fprem1, __vbaStrCat, __vbaSetSystemError, __vbaHresultCheckObj, _adj_fdiv_m32, __vbaAryDestruct, __vbaOnError, _adj_fdiv_m16i, _adj_fdivr_m16i, _CIsin, -, __vbaChkstk, -, __vbaGenerateBoundsError, __vbaAryConstruct2, DllFunctionCall, __vbaFpUI1, __vbaRedimPreserve, _adj_fpatan, __vbaUI1ErrVar, __vbaUI1I2, _CIsqrt, __vbaUI1I4, __vbaExceptHandler, __vbaStrToUnicode, _adj_fprem, _adj_fdivr_m64, -, __vbaFPException, __vbaInStrVar, -, __vbaStrVarVal, __vbaUbound, __vbaVarCat, -, _CIlog, __vbaErrorOverflow, __vbaNew2, __vbaVar2Vec, _adj_fdiv_m32i, _adj_fdivr_m32i, -, __vbaStrCopy, -, __vbaI4Str, __vbaFreeStrList, __vbaDerefAry1, _adj_fdivr_m32, __vbaPowerR8, _adj_fdiv_r, -, __vbaI4Var, __vbaAryLock, __vbaStrToAnsi, __vbaFpI2, __vbaFpI4, -, _CIatan, __vbaAryCopy, __vbaStrMove, -, _allmul, _CItan, __vbaAryUnlock, _CIexp, __vbaI4ErrVar, __vbaFreeStr<br><br>( 0 exports ) <br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable Microsoft Visual Basic 6 (90.9%)<br>Win32 Executable Generic (6.1%)<br>Generic Win/DOS Executable (1.4%)<br>DOS Executable Generic (1.4%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=47213b04e6b2c1279490e7fb7da9b37b' target='_blank'>https://www.symantec.com?md5=47213b04e6b2c1279490e7fb7da9b37b</a>
<a href='http://info.prevx.com/aboutprogramtext.asp?PX5=DECE84B10091CEE100F003751301450086D49535' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=DECE84B10091CEE100F003751301450086D49535</a>
sigcheck:<br>publisher....: dsgh<br>copyright....: sgh<br>product......: dfgjgh<br>description..: sdfgh<br>original name: dfgh.exe<br>internal name: dfgh<br>file version.: dfgh<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>

Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2010.07.24.01 2010.07.23 Worm/Win32.Palevo
AntiVir 8.2.4.26 2010.07.23 TR/Buzus.etoi.9
Antiy-AVL 2.0.3.7 2010.07.23 Trojan/Win32.Buzus
Authentium 5.2.0.5 2010.07.24 -
Avast 4.8.1351.0 2010.07.25 Win32:Malware-gen
Avast5 5.0.332.0 2010.07.25 Win32:Malware-gen
AVG 9.0.0.851 2010.07.25 Generic18.ANKB
BitDefender 7.2 2010.07.25 Trojan.Generic.4534472
CAT-QuickHeal 11.00 2010.07.24 -
ClamAV 0.96.0.3-git 2010.07.25 -
Comodo 5536 2010.07.25 -
DrWeb 5.0.2.03300 2010.07.25 Trojan.MulDrop1.39589
Emsisoft 5.0.0.34 2010.07.25 Trojan.Win32.Buzus!IK
eSafe 7.0.17.0 2010.07.25 -
eTrust-Vet 36.1.7734 2010.07.24 Win32/VBInject.XX
F-Prot 4.6.1.107 2010.07.24 -
F-Secure 9.0.15370.0 2010.07.25 Trojan.Generic.4534472
Fortinet 4.1.143.0 2010.07.24 -
GData 21 2010.07.24 Trojan.Generic.4534472
Ikarus T3.1.1.84.0 2010.07.25 Trojan.Win32.Buzus
Jiangmin 13.0.900 2010.07.25 Trojan/Buzus.ncn
Kaspersky 7.0.0.125 2010.07.25 Trojan.Win32.Buzus.etoi
McAfee 5.400.0.1158 2010.07.25 Artemis!47213B04E6B2
McAfee-GW-Edition 2010.1 2010.07.25 Artemis!47213B04E6B2
Microsoft 1.6004 2010.07.25 Trojan:Win32/Malagent
NOD32 5311 2010.07.25 probably a variant of Win32/Injector.CIL
Norman 6.05.11 2010.07.25 W32/Suspicious_Gen2.BSGPV
nProtect 2010-07-25.02 2010.07.25 Trojan/W32.Buzus.196608.AW
Panda 10.0.2.7 2010.07.25 Trj/Buzus.AH
PCTools 7.0.3.5 2010.07.25 Backdoor.LolBot
Prevx 3.0 2010.07.25 Medium Risk Malware
Rising 22.57.03.08 2010.07.23 -
Sophos 4.55.0 2010.07.25 W32/Palevo-AG
Sunbelt 6638 2010.07.25 Trojan.Win32.Buzus
SUPERAntiSpyware 4.40.0.1006 2010.07.25 Trojan.Agent/Gen-Falprod[Cont]
Symantec 20101.1.1.7 2010.07.25 Trojan.Gen
TheHacker 6.5.2.1.324 2010.07.25 -
TrendMicro 9.120.0.1004 2010.07.25 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.25 -
VBA32 3.12.12.6 2010.07.23 Trojan.VB.0613
ViRobot 2010.7.23.3956 2010.07.25 -
VirusBuster 5.0.27.0 2010.07.25 -

Information additionnelle
File size: 196608 bytes
MD5...: 47213b04e6b2c1279490e7fb7da9b37b
SHA1..: 610f8c90f748698684331480c5da4034de67ec6e
SHA256: 5d9529a45e8eb9bd25b3bcd94ad37657bde214c8cebf39139726e0f3a0cdcfdf
ssdeep: 3072:XOtjrc/NCkWux8t7eCuHIkl9wOqa0yq0iUfsEYrLllQ7o+tSBFkkVykK4o:<br>Fk91KHIo99/qTUfsvlgwFkKyke<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x1c48<br>timedatestamp.....: 0x4c3d02e8 (Wed Jul 14 00:20:56 2010)<br>machinetype.......: 0x14c (I386)<br><br>( 3 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x128b4 0x13000 5.00 219b7d407ddd9cdc70f716dfe5377835<br>.data 0x14000 0x300 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110<br>.rsrc 0x15000 0x1ae2f 0x1b000 7.97 7f06f9ea44a3f0e8fe7cba6e81e13d69<br><br>( 1 imports ) <br>> MSVBVM60.DLL: _CIcos, _adj_fptan, __vbaAryMove, __vbaFreeVar, __vbaStrVarMove, __vbaLenBstr, __vbaEnd, __vbaFreeVarList, _adj_fdiv_m64, _adj_fprem1, __vbaStrCat, __vbaSetSystemError, __vbaHresultCheckObj, _adj_fdiv_m32, __vbaAryDestruct, __vbaOnError, _adj_fdiv_m16i, _adj_fdivr_m16i, _CIsin, -, __vbaChkstk, -, __vbaGenerateBoundsError, __vbaAryConstruct2, DllFunctionCall, __vbaFpUI1, __vbaRedimPreserve, _adj_fpatan, __vbaUI1ErrVar, __vbaUI1I2, _CIsqrt, __vbaUI1I4, __vbaExceptHandler, __vbaStrToUnicode, _adj_fprem, _adj_fdivr_m64, -, __vbaFPException, __vbaInStrVar, -, __vbaStrVarVal, __vbaUbound, __vbaVarCat, -, _CIlog, __vbaErrorOverflow, __vbaNew2, __vbaVar2Vec, _adj_fdiv_m32i, _adj_fdivr_m32i, -, __vbaStrCopy, -, __vbaI4Str, __vbaFreeStrList, __vbaDerefAry1, _adj_fdivr_m32, __vbaPowerR8, _adj_fdiv_r, -, __vbaI4Var, __vbaAryLock, __vbaStrToAnsi, __vbaFpI2, __vbaFpI4, -, _CIatan, __vbaAryCopy, __vbaStrMove, -, _allmul, _CItan, __vbaAryUnlock, _CIexp, __vbaI4ErrVar, __vbaFreeStr<br><br>( 0 exports ) <br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable Microsoft Visual Basic 6 (90.9%)<br>Win32 Executable Generic (6.1%)<br>Generic Win/DOS Executable (1.4%)<br>DOS Executable Generic (1.4%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=47213b04e6b2c1279490e7fb7da9b37b' target='_blank'>https://www.symantec.com?md5=47213b04e6b2c1279490e7fb7da9b37b</a>
<a href='http://info.prevx.com/aboutprogramtext.asp?PX5=DECE84B10091CEE100F003751301450086D49535' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=DECE84B10091CEE100F003751301450086D49535</a>
sigcheck:<br>publisher....: dsgh<br>copyright....: sgh<br>product......: dfgjgh<br>description..: sdfgh<br>original name: dfgh.exe<br>internal name: dfgh<br>file version.: dfgh<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
0
il n'y a plus rien à faire?
0
Utilisateur anonyme
27 juil. 2010 à 01:57
salut desolé week end à rallonge lol ^^

peux-tu compresser ce fichier et m'envoyer l archive via cijoint.fr stp ?
0
Pas de soucis c'est du bénévolat^^

Par contre je ne peux pas envoyer en .rar ni en .vir sur le site cijoint.fr :s
0
Utilisateur anonyme
27 juil. 2010 à 23:13
clic droit / envoyer vers / dossier compressés , puis tu envoies l'archive .zip
0
je n'arrive plus à avoir accès au fichier... je l'avais compresser en .rar et c'est tout ce qu'il reste, le fichier d'origine n'est plus la et j'ai beau décompresser il l'efface à chaque fois donc je suis un peu bloquer...
Désolé du temps que j'ai mis pour répondre mais je n'étais pas chez moi et demain je pars pendant 3 semaines donc ne t'étonne pas que je ne réponde pas^^

Encore merci pour ton aide
0
http://www.cijoint.fr/cjlink.php?file=cj201007/cijIAxpA4U.zip

J'ai compressé le .rar en .zip histoire de te prévenir^^
0
Utilisateur anonyme
31 juil. 2010 à 23:26
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)

▶ Télécharge ici :List_Kill'em

et enregistre le sur ton bureau

si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."


sur le raccourci sur ton bureau pour lancer l'installation

Laisse coché :

♦ Executer List_Kill'em

une fois terminée , clic sur "terminer" et le programme se lancera seul

choisis l'option Search

▶ laisse travailler l'outil

il se peut qu'une boite de dialogue s'ouvre , dans ce cas clique sur ok

à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.

▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"

▶▶▶ NE LE POSTE PAS SUR LE FORUM

Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/

▶ Clique sur Parcourir et cherche le fichier ci-dessus.

▶ Clique sur Ouvrir.

▶ Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt

est ajouté dans la page.

▶ Copie ce lien dans ta réponse.

▶ Fais de même avec more.txt qui se trouve sur ton bureau
0