Virus TR/Crypt.trash

duduldu59 -  
 Utilisateur anonyme -
Bonjour,
Hier soir, j'ai été infecté par un virus TR/Crypt.trash je pense me rappeler, Antivir me disait qu'il était dans Appdata\Local\Temp et je découvre plusieurs fichiers éxecutables, j'essaie donc de les supprimer avec Piratrax et Unlocker mais en vain, Unlocker m'a dit qu'il supprimerai les fichiers au redémarrage, donc j'ai redémarrer et la je tombe sur un écran noir et "Antispy Safeguard", et c'est tout, plus rien.
J'ai redémarrer en mode sans echec mais ça reviens au même, j'ai réussi à démarrer le terminal aujourd'hui mais j'ai toujours un écran noir, j'ai regarder dans Temp les fichiers .exe, ils n'y avaient plus rien et pourtant le pb persiste

Je ne sais pas quoi faire de plus, je pense être infecté dans system32, mais j'hésite à supprimer des fichiers.

J'ai réussi à accèder à la configuration du système (msconfig) et je constate qu'il reste 2 fichiers inconnus dans Temp.

J'attends votre aide avec impatience, merci d'avance :)

A voir également:

85 réponses

moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
ils ont l'air de parler d'un soucis carte graphique apres un jeu, installation ou utilisation...

ta situation de départ est elle la même

réinstalles les drivers de la Carte graphique
0
duduldu59
 
J'ai télécharger de nouveaux drivers pour la carte graphique que j'ai mis sur mon pc, mais je ne peux pas lancer les fichiers .exe
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
je patine sévère...

as tu le cd de windows pour une réparation ?
0
duduldu59
 
j'ai réussis à lancer les fichiers .exe enfin j'arrive même à aller sur Internet, lancer des jeux ... le seul problème maintenant, c'est cet écran noir qui s'affiche au lieu de mon bureau.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
ok

que s'est il passé pour en arriver là

Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html


(outil de diagnostic)


Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message

0
duduldu59
 
Je suis dans Antivir, et dans Quarantaine je vois les noms des différents virus que j'ai eu le 24/09.

Voici les noms des différents virus (cheval de troie):
-TR/Crypt.XPACK.Gen
-TR/Dropper.Gen
-TR/Oficla.404489
-TR/Downloader.Gen
-TR/Crypt.NSPI.Gen
-TR/Crypt.ULPM.Gen
0
duduldu59
 
Quand je clique sur la loupe le fichier ne répond plus toujours à 3%
0
duduldu59
 
ça à fonctionné finalement:

http://www.cijoint.fr/cjlink.php?file=cj201009/cijLwKA0nY.txt
0
duduldu59
 
Je n'ai pas accès au panneau de config, même en faisant "control" dans cmd,
comment je pourrais y accéder ?
0
Utilisateur anonyme
 
je suis desolé mais .............. le chemin d'installation de list_killem a été changé....d'ailleurs j'en ai interdit le changement à la compression et à l'installation......donc ce n'est pas normal que le nom du dossier soit changé !!!!
0
Utilisateur anonyme
 
je ne suis pas responsable si le pc plante.....
0
duduldu59
 
Que puis je faire maintenant ?
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
reste quelque bricole

Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.cherche.us/keyword/%s
O43 - CFD:Common File Directory ----D- C:\Program Files\TryMedia
O69 - SBI: SearchScopes [HKCU] {557C21FE-7274-410D-853E-9ED4471BF193} - (cherche.us) - http://google.cherche.usSO-8859-1&q={searchTerms}+&meta=


Puis Lance ZHPFix depuis le raccourci du bureau .

* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .

* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .

Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.

Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".

Copie/Colle le rapport à l'écran dans ton prochain message

le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport
0
duduldu59
 
Rapport de ZHPFix 1.12.3205 par Nicolas Coolman, Update du 29/09/2010
Fichier d'export Registre : C:\ZHPExportRegistry-01-10-2010-22-52-30.txt
Run by Ruckebusch at 01/10/2010 22:52:30
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr

========== Elément(s) de donnée du Registre ==========
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.cherche.us/keyword/%s => Donnée supprimée avec succès
O69 - SBI: SearchScopes [HKCU] {557C21FE-7274-410D-853E-9ED4471BF193} - (cherche.us) - http://google.cherche.usSO-8859-1&q={searchTerms}+&meta= => Donnée remplacée avec succès

========== Dossier(s) ==========
C:\Program Files\TryMedia => Supprimé et mis en quarantaine

========== Récapitulatif ==========
2 : Elément(s) de donnée du Registre
1 : Dossier(s)

End of the scan
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
toujours l'ecran noir ?
0
duduldu59
 
oui
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :

* Télécharge sur ton bureau Defogger

http://www.jpshortstuff.247fixes.com/Defogger.exe

* Lance le
* Une fenêtre apparait : clique sur "Disable"
* Fais redémarrer l'ordinateur si l'outil te le demande
* Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"

ensuite

/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\

? Télécharge : Gmer (by Przemyslaw Gmerek)

http://www.gmer.net/

? Dezippe gmer ,cliques sur l'onglet rootkit,lances le scan,des lignes rouges vont apparaitre.

? Les lignes rouges indiquent la presence d'un rootkit.Postes moi le rapport gmer (cliques sur copy,puis vas dans demarrer ,puis ouvres le bloc note,vas dans edition et cliques sur coller,le rapport gmer va apparaitre,postes moi le)
0
duduldu59
 
Comment savoir si j'ai bien tout désactivé ?
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
en sachant ce que tu as fait ..

desactivé le parefeu et ton antivirus (parapluie fermé)
0
duduldu59
 
GMER 1.0.15.15281 - http://www.gmer.net
Rootkit scan 2010-10-02 10:56:33
Windows 6.1.7600
Running: gg8495yf.exe; Driver: C:\Users\RUCKEB~1\AppData\Local\Temp\kwlyqkob.sys

---- System - GMER 1.0.15 ----

INT 0x1F \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 8342DAF8
INT 0x37 \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 8342D104
INT 0xC1 \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 8342D3F4
INT 0xD1 \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 834162D8
INT 0xD2 \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 83415898
INT 0xDF \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 8342D1DC
INT 0xE1 \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 8342D958
INT 0xE3 \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 8342D6F8
INT 0xFD \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 8342DF2C
INT 0xFE \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 8342E1A8

---- Kernel code sections - GMER 1.0.15 ----

.text ntkrnlpa.exe!ZwSaveKeyEx + 13AD 8348D599 1 Byte [06]
.text ntkrnlpa.exe!KiDispatchInterrupt + 5A2 834B1F52 19 Bytes [E0, 0F, BA, F0, 07, 73, 09, ...] {LOOPNZ 0x11; MOV EDX, 0x97307f0; MOV CR4, EAX; OR AL, 0x80; MOV CR4, EAX; RET ; MOV ECX, CR3}
.text C:\Windows\system32\DRIVERS\atikmdag.sys section is writeable [0x92826000, 0x331A84, 0xE8000020]
.text peauth.sys A0E12C9D 28 Bytes [84, 38, FE, F5, AA, 41, 6C, ...]
.text peauth.sys A0E12CC1 28 Bytes [84, 38, FE, F5, AA, 41, 6C, ...]
PAGE peauth.sys A0E18E20 101 Bytes [89, F3, 9D, CC, 95, 18, B4, ...]
PAGE peauth.sys A0E1902C 102 Bytes [10, 50, 7C, A1, 43, DB, 4A, ...]

---- Devices - GMER 1.0.15 ----

AttachedDevice \Driver\volmgr \Device\HarddiskVolume1 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
AttachedDevice \Driver\volmgr \Device\HarddiskVolume2 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
AttachedDevice \Driver\volmgr \Device\HarddiskVolume3 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
AttachedDevice \Driver\volmgr \Device\HarddiskVolume4 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
AttachedDevice \Driver\volmgr \Device\HarddiskVolume5 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
AttachedDevice \Driver\volmgr \Device\HarddiskVolume6 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
AttachedDevice \Driver\volmgr \Device\HarddiskVolume7 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
AttachedDevice \Driver\volmgr \Device\HarddiskVolume8 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)

Device \Driver\ACPI_HAL \Device\0000004f halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation)

AttachedDevice \FileSystem\fastfat \Fat fltmgr.sys (Gestionnaire de filtres de système de fichiers Microsoft/Microsoft Corporation)

---- Registry - GMER 1.0.15 ----

Reg HKLM\SYSTEM\ControlSet001\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet001\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0
Reg HKLM\SYSTEM\ControlSet001\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x62 0xB3 0x67 0xD0 ...
Reg HKLM\SYSTEM\ControlSet001\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 C:\Program Files\DAEMON Tools Lite\
Reg HKLM\SYSTEM\ControlSet001\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet001\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0x64 0x12 0xA6 0x69 ...
Reg HKLM\SYSTEM\ControlSet001\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0x20 0x01 0x00 0x00 ...
Reg HKLM\SYSTEM\ControlSet001\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet001\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0xD7 0x2C 0xD3 0x97 ...
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0xE6 0x6E 0x6F 0xDA ...
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0 0x00 0x00 0x00 0x00 ...
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 C:\Program Files\DAEMON Tools Lite\
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0x20 0x01 0x00 0x00 ...
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0xCA 0xBB 0x8C 0x22 ...
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x9C 0x11 0x24 0x9D ...
Reg HKLM\SYSTEM\ControlSet003\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet003\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0
Reg HKLM\SYSTEM\ControlSet003\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0xE6 0x6E 0x6F 0xDA ...
Reg HKLM\SYSTEM\ControlSet003\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0 0x00 0x00 0x00 0x00 ...
Reg HKLM\SYSTEM\ControlSet003\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 C:\Program Files\DAEMON Tools Lite\
Reg HKLM\SYSTEM\ControlSet003\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet003\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0x20 0x01 0x00 0x00 ...
Reg HKLM\SYSTEM\ControlSet003\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0xCA 0xBB 0x8C 0x22 ...
Reg HKLM\SYSTEM\ControlSet003\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet003\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x9C 0x11 0x24 0x9D ...

---- EOF - GMER 1.0.15 ----
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
j'ai pas d'explication...

* Télécharge load_tdsskiller (de Loup Blanc) sur ton Bureau

http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe

* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
0
duduldu59
 
Il n'y a aucune infection.
donc pas de rapport
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
regarde là C:\tdsskiller\report.txt
0