/!\ Problème : "Antivirus Software Alert" /!\

Fermé
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 - 10 sept. 2010 à 13:35
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 - 11 sept. 2010 à 14:08
Bonjour,

Depuis hier, j'ai attrapé un virus assez bizarre et qui me dérange beaucoup...

En fait, il m'empêche d'utiliser tous mes programmes ...

En démarrant mon PC, si je me dépêche de cliquer sur certains programmes avant que le virus se mette en route je peux ouvrir des programmes (j'ai fait un scan avec Avira, et Malwarebyte's, ils m'ont rien trouvé et ça a duré presque 2 heures... j'ai aussi Rkill)

-Ce virus m'ouvre des fenêtre Internet Explorer toutes les 5 minutes (vi*gra + trucs p*rnos)
-Lorsque je veux lancer un programme, j'ai un message d'erreur (et je peux rien lancer)
-J'ai de fausses alertes Antivirus, qui m'incitent à acheter leur logiciel (qui doit être faux, c'est une arnaque)

J'ai fait quelques recherches, et en bidouillant un truc de Proxy j'ai quand même réussi à aller sur Internet avec Mozilla, cependant le virus est toujours là, et j'ose pas trop naviguer sur Internet avec ça... :/

En cherchant sur Google j'ai vu que de nombreuse personnes ont eu ce problème et l'ont réglé en allant en mode sans échec, cependant moi, je ne peux pas, j'ai essayé 541 fois d'appuyer sur F5 et F8 au démarrage et ça n'a jamais marché, donc apperement les démarches qui impliquent d'aller en mode Sans Echec ne peuvent pas marcher avec moi

Je désespère vraiment, j'espère que quelqu'un pourra m'aider je vous en serais extrêmement reconnaissant


Merci !!




34 réponses

moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
10 sept. 2010 à 13:39
bonjour

as tu fais les choses dans cet ordre là ?


redémarrer le pc en mode sans échec avec prise en charge réseau

https://www.micro-astuce.com/depannage/demarrer-mode-sans-echec.php


Télécharge rkill

Enregistre-le sur ton Bureau
Double-clique sur l'icone rkill ( pour Vista/Seven clic-droit Exécuter en tant qu'Administrateur)
Un bref écran noir t'indiquera que le tool s'est correctement exécuter, s'il ne lance pas
change de lien de téléchargement en utilisant le suivant à partir d'ici:
https://download.bleepingcomputer.com/grinler/rkill.exe
https://download.bleepingcomputer.com/grinler/rkill.exe

Rkill COM: Rkill COM:
https://download.bleepingcomputer.com/grinler/rkill.com
https://download.bleepingcomputer.com/grinler/rkill.com

Rkill SCR: Rkill RCS:
https://download.bleepingcomputer.com/grinler/rkill.scr
https://download.bleepingcomputer.com/grinler/rkill.scr



une fois qu'il aura terminé


Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)

https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement.
Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. ]Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection
Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam

0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 sept. 2010 à 13:51
Ah j'ai finalement réussi à me connecter en mode sans echec (avec prise en réseau, ou un truc comme ça)
J'ai l'impression que ça fait une sorte de zoom bizarre (curseur plus gros)
Je vais suivre tout ça et te dire si ça fonctionne ou pas, merci d'avoir répondu ( et vite en plus c''est sympa !!)
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
10 sept. 2010 à 14:07
ok

1)

supprime bien ce qu'il trouve

2)

poste ensuite le rapport

@+
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
Modifié par UpTownSoldier le 10/09/2010 à 14:35
Lorsque j'utilise Rkill ça me fait ça comme message :


This log file is located at C:\rkill.log.
Please post this only if requested to by the person helping you.
Otherwise you can close this log when you wish.
Ran as Administrateur on 10/09/2010 at 14:27:53.


Services Stopped:


Processes terminated by Rkill or while it was running:


C:\Documents and Settings\Administrateur.NOM-EB85C523610.003\Mes documents\Téléchargements\rkill.com


Rkill completed on 10/09/2010 at 14:27:57.






>> Lorsque J'installe MalwereBytes ça me redemarre mon PC automatiquement je sais pas pourquoi ??

EDIT : c'est bon, j'ai recommencé et ça m'a fait un message comme quoi le truc est passé en 4588 ou un truc du genre je continue ton tuto
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
10 sept. 2010 à 14:37
ok

dis moi si ca coince encore, sinon à plus tard pour le rapport
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 sept. 2010 à 14:38
D'accord, je crois que le scan va prendre plus d'une heure je te tiens au courant !!
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 sept. 2010 à 15:45
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 4588

Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 6.0.2900.5512

10/09/2010 15:39:39
mbam-log-2010-09-10 (15-39-39).txt

Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 239971
Temps écoulé: 38 minute(s), 11 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 3

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ebnniact (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\appgrmny (Rogue.SecuritySuite) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
C:\Program Files\Winsudate (Adware.Gibmedia) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\lsploofnm\uiugdpmuqiw.exe (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\jfklofsfb\uqjykspuqiw.exe (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
C:\Documents and Settings\HP_Propriétaire\Bureau\Keygen.exe (Trojan.Agent.CK) -> Quarantined and deleted successfully.










>>>> Voila que dois-je faire maintenant ?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
10 sept. 2010 à 15:51
ok

tu vides la quarantaine de MBAM

puis en mode normal

Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 sept. 2010 à 15:56
"Puis En Mode Normal"
Je sors du mode sans Échec ?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
10 sept. 2010 à 15:58
oui

tu redemarre le pc normalement
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 sept. 2010 à 16:12
est-ce que je dois cocher la case "rendre public le fichier" ?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
10 sept. 2010 à 16:12
oui
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 sept. 2010 à 16:16
Arf :/
Ça me fait "Erreur De Chargement De La Page"
C'est normal ?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
10 sept. 2010 à 16:22
selectionne bien le rapport de zhp et pas l'exe

sinon passe par là https://www.cjoint.com/
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 sept. 2010 à 16:27
C'est bien le ZHPDiag.txt
Je l'ai ouvert pour voir, c'est un texte même qu'à la fin ils me disent que ça fait plus 1018 lignes
C'est bien celui là que je selectionne, mais la page internet ne veut pas se charger...
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
10 sept. 2010 à 16:29
question

tu réponds du pc malade ou tu utilises un autre pc ?
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 sept. 2010 à 16:34
Je répond du PC malade !
Avant de faire ce topic, je ne pouvais pas naviguer du tout.
J'ai pris ma PS3 (qui possède un navigateur Internet)
J'ai cherché, et j'ai trouvé une astuce comme quoi il fallait désactiver les proxy ou un truc du genre et hop ! j'ai pu naviguer sur mon PC malade !

Sauf que le virus était toujours là (maintenant, j'ai l'impression qu'il est parti)
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
10 sept. 2010 à 16:36
ok

c'est le proxy qui m'interessait, mais tu as répondu à mon interrogation

as tu essayé par https://www.cjoint.com/
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 sept. 2010 à 16:37
Oui et ça ne fonctionne pas non plus....
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
10 sept. 2010 à 16:39
clique sur mon pseudo pour voir mon profil et envoie le moi par mail

dis moi quand c'est fait
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 sept. 2010 à 16:50
J'ai un problème je crois, j'ai essayé de t'envoyer un Mail avec différentes adresses mais ça ne veut pas, ça me dit qu'il y a un problème...
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 sept. 2010 à 16:52
J'ai essayé de t'envoyer un message privé et ça me met "syntax error"
Houla !
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
10 sept. 2010 à 16:53
bon

Attention, avant de commencer, lit attentivement la procédure, et imprime la

Aide à l'utilisation
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix



Télécharge ComboFix de sUBs que tu renommes TOWN.exe avant de l'enregistrer sur ton Bureau :

http://download.bleepingcomputer.com/sUBs/ComboFix.exe

/!\ Déconnecte-toi du net et <gras>DESACTIVES TOUTES LES DEFENSES, antivirus et antispyware y compris /!\ </gras>

---> Double-clique sur ComboFix.exe
Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter

SURTOUT INSTALLES LA CONSOLE DE RECUPERATION
(si il te propose de l'installer remets internet)

---> Mets-le en langue française F
Tape sur la touche 1 (Yes) pour démarrer le scan.

Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de planter ton PC

En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.

Une fois le scan achevé, un rapport va s'afficher : Poste son contenu

/!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\

Note : Le rapport se trouve également là : C:\ComboFix.txt



0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 sept. 2010 à 17:45
ComboFix 10-09-09.04 - HP_Propriétaire 10/09/2010 17:15:21.1.1 - x86
Microsoft Windows XP Édition familiale 5.1.2600.3.1252.33.1036.18.511.190 [GMT 2:00]
Lancé depuis: c:\documents and settings\HP_Propriétaire\Bureau\TOWN.exe
AV: AntiVir Desktop *On-access scanning disabled* (Updated) {AD166499-45F9-482A-A743-FDD3350758C7}
.

(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.

c:\program files\WinPCap
c:\program files\WinPCap\daemon_mgm.exe
c:\program files\WinPCap\INSTALL.LOG
c:\program files\WinPCap\npf_mgm.exe
c:\program files\WinPCap\rpcapd.exe
c:\program files\WinPCap\Uninstall.exe
c:\windows\Downloaded Program Files\f3initialsetup1.0.0.15.inf
c:\windows\jestertb.dll
c:\windows\system32\driVERs\bbifrddw.sys
c:\windows\system32\drivers\npf.sys
c:\windows\system32\Packet.dll
c:\windows\system32\pthreadVC.dll
c:\windows\system32\scrrnfr.dll
c:\windows\system32\wpcap.dll
D:\Autorun.inf

c:\windows\system32\drivers\bbifrddw.sys . . . est infecté!! . . . Impossible de trouver un substitut valide.
Une copie infectée de c:\windows\system32\winlogon.exe a été trouvée et désinfectée
Copie restaurée à partir de - c:\windows\ServicePackFiles\i386\winlogon.exe

Une copie infectée de c:\windows\explorer.exe a été trouvée et désinfectée
Copie restaurée à partir de - c:\windows\ServicePackFiles\i386\explorer.exe

.
((((((((((((((((((((((((((((((((((((((( Pilotes/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.

-------\Legacy_WINSVC
-------\Service_NPF
-------\Service_WinSvc
-------\Legacy_bbifrddw
-------\Service_bbifrddw


((((((((((((((((((((((((((((( Fichiers créés du 2010-08-10 au 2010-09-10 ))))))))))))))))))))))))))))))))))))
.

2010-09-10 14:06 . 2010-09-10 14:09 -------- d-----w- c:\program files\ZHPDiag
2010-09-10 13:50 . 2010-09-10 13:50 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.003\Application Data\Media Player Classic
2010-09-10 13:10 . 2010-09-10 13:10 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.003\Application Data\DivX
2010-09-10 12:58 . 2010-09-10 12:58 664 ----a-w- c:\windows\system32\d3d9caps.dat
2010-09-10 12:33 . 2010-09-10 12:33 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.003\Application Data\Malwarebytes
2010-09-10 12:26 . 2010-09-10 12:26 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.003\Local Settings\Application Data\Mozilla
2010-09-10 12:12 . 2010-09-10 12:12 -------- d-----w- c:\windows\system32\wbem\Repository
2010-09-10 12:10 . 2005-01-02 00:40 135 ----a-w- c:\documents and settings\Administrateur.NOM-EB85C523610.002\Local Settings\Application Data\fusioncache.dat
2010-09-10 12:09 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.002\Local Settings\Application Data\Microsoft
2010-09-10 12:09 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.002\Favoris
2010-09-10 12:09 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.002\Mes documents
2010-09-10 12:09 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.002\Modèles
2010-09-10 12:09 . 2010-09-10 12:11 -------- d-s---w- c:\documents and settings\Administrateur.NOM-EB85C523610.002
2010-09-10 12:03 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.001\Mes documents
2010-09-10 12:03 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.001\Modèles
2010-09-10 12:03 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.001\Favoris
2010-09-10 12:03 . 2010-09-10 12:11 -------- d-s---w- c:\documents and settings\Administrateur.NOM-EB85C523610.001
2010-09-10 11:46 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.000\Mes documents
2010-09-10 11:46 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.000\Modèles
2010-09-10 11:46 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.000\Favoris
2010-09-10 11:46 . 2010-09-10 12:11 -------- d-s---w- c:\documents and settings\Administrateur.NOM-EB85C523610.000
2010-09-10 10:52 . 2010-09-10 12:39 -------- d-s---w- c:\documents and settings\NetworkService\UserData

.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2010-09-10 12:33 . 2008-09-25 18:02 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
2010-08-15 09:16 . 2004-11-23 21:26 85636 ----a-w- c:\windows\system32\perfc00C.dat
2010-08-15 09:16 . 2004-11-23 21:26 512292 ----a-w- c:\windows\system32\perfh00C.dat
2010-07-28 21:37 . 2010-07-28 21:37 -------- d-----w- c:\program files\PS3 Media Server
2010-06-30 12:32 . 2004-08-05 18:00 149504 ----a-w- c:\windows\system32\schannel.dll
2010-06-24 12:10 . 2004-08-05 18:00 671232 ----a-w- c:\windows\system32\wininet.dll
2010-06-24 12:10 . 2004-08-05 18:00 81920 ----a-w- c:\windows\system32\ieencode.dll
2010-06-24 09:02 . 2004-08-05 18:00 1852032 ----a-w- c:\windows\system32\win32k.sys
2010-06-21 15:27 . 2004-08-05 18:00 354304 ----a-w- c:\windows\system32\drivers\srv.sys
2010-06-17 14:03 . 2004-08-05 18:00 80384 ----a-w- c:\windows\system32\iccvid.dll
2010-06-14 14:31 . 2004-08-05 18:00 744448 ----a-w- c:\windows\pchealth\helpctr\binaries\helpsvc.exe
2010-06-14 07:42 . 2004-08-05 18:00 1172480 ----a-w- c:\windows\system32\msxml3.dll
.

((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{57BCA5FA-5DBB-45a2-B558-1755C3F6253B}"= "c:\program files\Winamp Toolbar\winamptb.dll" [2009-05-06 1262888]

[HKEY_CLASSES_ROOT\clsid\{57bca5fa-5dbb-45a2-b558-1755c3f6253b}]
[HKEY_CLASSES_ROOT\WINAMPTB.AOLTBSearch.1]
[HKEY_CLASSES_ROOT\TypeLib\{538CD77C-BFDD-49b0-9562-77419CAB89D1}]
[HKEY_CLASSES_ROOT\WINAMPTB.AOLTBSearch]

[HKEY_LOCAL_MACHINE\~\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}]
2010-05-26 13:23 1385864 ----a-w- c:\program files\Ask.com\GenericAskToolbar.dll

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"= "c:\program files\Ask.com\GenericAskToolbar.dll" [2010-05-26 1385864]

[HKEY_CLASSES_ROOT\clsid\{d4027c7f-154a-4066-a1ad-4243d8127440}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd.1]
[HKEY_CLASSES_ROOT\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\Webbrowser]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"= "c:\program files\Ask.com\GenericAskToolbar.dll" [2010-05-26 1385864]

[HKEY_CLASSES_ROOT\clsid\{d4027c7f-154a-4066-a1ad-4243d8127440}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd.1]
[HKEY_CLASSES_ROOT\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd]

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"MsnMsgr"="c:\program files\Windows Live\Messenger\MsnMsgr.Exe" [2009-07-26 3883856]
"WMPNSCFG"="c:\program files\Windows Media Player\WMPNSCFG.exe" [2006-11-03 204288]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"hpsysdrv"="c:\windows\system\hpsysdrv.exe" [1998-05-07 52736]
"Raccourci vers la page des propriétés de High Definition Audio"="HDAudPropShortcut.exe" [2004-03-17 61952]
"HPHUPD06"="c:\program files\HP\{AAC4FC36-8F89-4587-8DD3-EBC57C83374D}\hphupd06.exe" [2004-06-07 49152]
"HPHmon06"="c:\windows\system32\hphmon06.exe" [2004-06-07 659456]
"KBD"="c:\hp\KBD\KBD.EXE" [2005-02-02 61440]
"Recguard"="c:\windows\SMINST\RECGUARD.EXE" [2004-04-14 233472]
"ATIPTA"="c:\program files\ATI Technologies\ATI Control Panel\atiptaxx.exe" [2005-02-13 339968]
"PS2"="c:\windows\system32\ps2.exe" [2004-10-25 90112]
"SoundMan"="SOUNDMAN.EXE" [2005-04-07 90112]
"AlcWzrd"="ALCWZRD.EXE" [2005-04-07 2805248]
"LSBWatcher"="c:\hp\drivers\hplsbwatcher\lsburnwatcher.exe" [2004-10-14 253952]
"avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153]
"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2009-10-11 149280]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\RunOnce]
"FlashPlayerUpdate"="c:\windows\system32\Flash\FlashUtil9f.exe" [2008-03-24 218496]

c:\documents and settings\Administrateur.NOM-EB85C523610.003\Menu D'marrer\Programmes\D'marrage\
AutoTBar.exe [2003-9-30 57344]

c:\documents and settings\HP_Propri'taire\Menu D'marrer\Programmes\D'marrage\
Club Internet.lnk - c:\program files\Club-Internet\Lanceur\lanceur.exe [2007-12-26 5484544]
wkcalrem.LNK - c:\program files\Fichiers communs\Microsoft Shared\Works Shared\WkCalRem.exe [2004-7-11 15360]

c:\documents and settings\All Users\Menu D'marrer\Programmes\D'marrage\
HP Digital Imaging Monitor.lnk - c:\program files\HP\Digital Imaging\bin\hpqtra08.exe [2004-11-5 258048]
Lancement rapide d'Adobe Reader.lnk - c:\program files\Adobe\Acrobat 7.0\Reader\reader_sl.exe [2004-12-14 29696]
LE COMPAGNON CLUB.lnk - c:\program files\LE COMPAGNON CLUB\bin\matcli.exe [2007-8-14 217088]

c:\documents and settings\Default User\Menu D'marrer\Programmes\D'marrage\
AutoTBar.exe [2003-9-30 57344]

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\BitTorrent]
2007-09-07 23:01 43008 ----a-w- c:\program files\BitTorrent\bittorrent.exe

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\BitTorrent\\bittorrent.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\LimeWire\\LimeWire.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Bonjour\\mDNSResponder.exe"=
"c:\\Program Files\\Java\\jre6\\bin\\javaw.exe"=
"c:\\Program Files\\Malwarebytes' Anti-Malware\\mbam.exe"=

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"88:UDP"= 88:UDP:Xbox Live
"3074:UDP"= 3074:UDP:Xbox Live
"3074:TCP"= 3074:TCP:Xbox live

R2 AntiVirSchedulerService;Avira AntiVir Scheduler;c:\program files\Avira\AntiVir Desktop\sched.exe [11/11/2009 17:52 108289]
.
Contenu du dossier 'Tâches planifiées'

2010-09-10 c:\windows\Tasks\Scheduled Update for Ask Toolbar.job
- c:\program files\Ask.com\UpdateTask.exe [2010-05-26 13:23]
.
.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.club-internet.fr
uDefault_Search_URL = hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iesearch&locale=FR_FR&c=Q305&bd=pavilion&pf=desktop
mStart Page = hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=FR_FR&c=Q305&bd=pavilion&pf=desktop
mSearch Bar = hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iesearch&locale=FR_FR&c=Q305&bd=pavilion&pf=desktop
uInternet Settings,ProxyServer = http=127.0.0.1:6092
uInternet Settings,ProxyOverride = <local>
IE: &Winamp Search - c:\documents and settings\All Users\Application Data\Winamp Toolbar\ieToolbar\resources\en-US\local\search.html
FF - ProfilePath - c:\documents and settings\HP_Propriétaire\Application Data\Mozilla\Firefox\Profiles\zhq40p8b.default\
FF - prefs.js: browser.search.defaulturl - hxxp://slirsredirect.search.aol.com/slirs_http/sredir?sredir=2685&invocationType=tb50ffwinampie7&query=
FF - prefs.js: browser.search.selectedEngine - Google
FF - prefs.js: browser.startup.homepage - hxxp://www.sfr.fr/fr/adsl-neufbox.jsp
FF - prefs.js: keyword.URL - hxxp://www.wibeez.com/renseignement?search&q=
FF - prefs.js: network.proxy.type - 4
FF - component: c:\documents and settings\HP_Propriétaire\Application Data\Mozilla\Firefox\Profiles\zhq40p8b.default\extensions\{0b38152b-1b20-484d-a11f-5e04a9b0661f}\components\WinampTBPlayer.dll
FF - plugin: c:\program files\Mozilla Firefox\plugins\npbittorrent.dll
FF - HiddenExtension: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825760534b} - c:\windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension\

---- PARAMETRES FIREFOX ----
FF - user.js: yahoo.homepage.dontask - truec:\program files\Mozilla Firefox\greprefs\all.js - pref("network.IDN.whitelist.xn--mgbaam7a8h", true);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("network.IDN.whitelist.xn--mgberp4a5d4ar", true);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("dom.ipc.plugins.enabled", false);
.
- - - - ORPHELINS SUPPRIMES - - - -

HKCU-Run-ebnniact - c:\documents and settings\HP_Propriétaire\Local Settings\Application Data\lsploofnm\uiugdpmuqiw.exe
HKCU-Run-appgrmny - c:\documents and settings\HP_Propriétaire\Local Settings\Application Data\jfklofsfb\uqjykspuqiw.exe
AddRemove-WinPcapInst - c:\program files\WinPcap\Uninstall.exe



**************************************************************************

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-09-10 17:30
Windows 5.1.2600 Service Pack 3 NTFS

Recherche de processus cachés ...

Recherche d'éléments en démarrage automatique cachés ...

Recherche de fichiers cachés ...

Scan terminé avec succès
Fichiers cachés: 0

**************************************************************************

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x81EE0EC5]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\Disk -> CLASSPNP.SYS @ 0xf86c9f28
\Driver\ACPI -> ACPI.sys @ 0xf853bcb8
\Driver\atapi -> atapi.sys @ 0xf84f3852
IoDeviceObjectType -> ParseProcedure -> ntkrnlpa.exe @ 0x80577c76
SecurityProcedure -> ntkrnlpa.exe @ 0x805791fa
\Device\Harddisk0\DR0 -> ParseProcedure -> ntkrnlpa.exe @ 0x80577c76
SecurityProcedure -> ntkrnlpa.exe @ 0x805791fa
NDIS: Intel(R) PRO/100 VE Network Connection -> SendCompleteHandler -> NDIS.sys @ 0xf83ffbb0
PacketIndicateHandler -> NDIS.sys @ 0xf83eea0d
SendHandler -> NDIS.sys @ 0xf8402b40
user & kernel MBR OK
malicious code @ sector 0x17499f00 size 0x1aa !
copy of MBR has been found in sector 62 !

**************************************************************************
.
--------------------- DLLs chargées dans les processus actifs ---------------------

- - - - - - - > 'winlogon.exe'(728)
c:\windows\system32\Ati2evxx.dll

- - - - - - - > 'explorer.exe'(3316)
c:\windows\system32\eappprxy.dll
c:\windows\system32\WPDShServiceObj.dll
c:\windows\system32\PortableDeviceTypes.dll
c:\windows\system32\PortableDeviceApi.dll
.
------------------------ Autres processus actifs ------------------------
.
c:\windows\system32\Ati2evxx.exe
c:\windows\system32\Ati2evxx.exe
c:\program files\Avira\AntiVir Desktop\avguard.exe
c:\program files\Bonjour\mDNSResponder.exe
c:\program files\Java\jre6\bin\jqs.exe
c:\program files\Windows Media Player\WMPNetwk.exe
c:\windows\system32\wbem\wmiapsrv.exe
c:\windows\system32\wscntfy.exe
c:\windows\SOUNDMAN.EXE
c:\windows\ALCWZRD.EXE
.
**************************************************************************
.
Heure de fin: 2010-09-10 17:37:55 - La machine a redémarré
ComboFix-quarantined-files.txt 2010-09-10 15:37

Avant-CF: 82 810 118 144 octets libres
Après-CF: 82 783 735 808 octets libres

- - End Of File - - B3ECE2967B5D76C96A7F850248F44F96
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 sept. 2010 à 17:47
Voila !
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
10 sept. 2010 à 18:05
et bien sévèrement infecté

1)

/!\ ATTENTION /!\ Le script qui suit a été écrit spécialement pour cet utilisateur, il n'est pas transposable sur un autre ordinateur !

crées un sur ton bureau un nouveau fichier bloc note que tu nommeras CFScript
Copies y ce texte dedans et enregistres le

KillAll::


DDS::

uInternet Settings,ProxyServer = http=127.0.0.1:6092



* Désactive tes logiciels de protection
* Fais un glisser/déposer de ce fichier CFScript.txt sur le fichier Combofix.exe (comme le lien suivant)
http://sd-2.archive-host.com/membres/images/135518691112296573/cfscriptop0.gif
* Patiente le temps du scan. Le Bureau va disparaître à plusieurs reprises : c'est normal ! Ne touche à rien tant que le scan n'est pas terminé.
* Une fois le scan achevé, un rapport va s'afficher: poste son contenu.
* Si le fichier ne s'ouvre pas, il se trouve ici ? C:\ComboFix.txt

........................

2)

/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
* Télécharge mbr.exe de Gmer ici : http://www2.gmer.net/mbr/mbr.exe et enregistre le fichier sur le Bureau.
* Merci à Malekal pour le tutoriel
* Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
* Double clique sur mbr.exe
* Un rapport sera généré : mbr.log
* En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.
* Pour supprimer le rootkit aller dans le menu Démarrer=> Exécuter et tapez la commande en gras:

=> Sous XP : "%userprofile%\Bureau\mbr" -f

=> Sous Vista/Seven : "%userprofile%\Desktop\mbr" -f


* (veuillez à bien respecter les guillemets)
* Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"
* Réactive tes protections .Poste ce rapport et supprime le ensuite.

o Pour vérifier désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
o Relance mbr.exe
o Réactive tes protections.
o Le nouveau mbr.log devrait être celui-ci :
o Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
o device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK

0