Schvost.exe et UC à 100%
Fermé
Standing Bear
-
8 oct. 2010 à 11:48
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 9 oct. 2010 à 09:15
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 9 oct. 2010 à 09:15
A voir également:
- Schvost.exe et UC à 100%
- Google drive 100 go gratuit - Guide
- 100 mo en go ✓ - Forum Windows
- Formate pour taxer client 100€ ✓ - Forum Consommation & Internet
- Formaté mais pas de connexion Internet ? ✓ - Forum Matériel & Système
- Processeur utilisé a 100 en jeu ✓ - Forum Processeur
3 réponses
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
8 oct. 2010 à 11:53
8 oct. 2010 à 11:53
slt
collez un rapport de suppression avec le logiciel AD remover
puis
* Téléchargez mbr.exe de Gmer sur le Bureau : mbr.exe
http://www2.gmer.net/mbr/mbr.exe
* Désactivez vos protections et coupez la connexion.
* Sous Windows XP : double-cliquez sur mbr.exe / Sous Windows Vista ou Seven, faites un clic-droit sur mbr.exe et choisissez "Exécuter en temps qu'administrateur"
* Un rapport sera généré : mbr.log
* En cas d'infection, le message MBR rootkit code detected va apparaître dans le rapport. Si c'est le cas, cliquez sur le Menu démarrer --> Exécuter, et tapez la commande suivante :
o Sous XP : "%userprofile%\Bureau\mbr" -f
o Sous Vista/Seven : "%userprofile%\Desktop\mbr" -f
* Dans le mbr.log cette ligne apparaîtra : original MBR restored successfully !
* Postez le rapport si cela vous a été demandé par un helpeur dans le Forum Virus / Sécurité.
collez un rapport de suppression avec le logiciel AD remover
puis
* Téléchargez mbr.exe de Gmer sur le Bureau : mbr.exe
http://www2.gmer.net/mbr/mbr.exe
* Désactivez vos protections et coupez la connexion.
* Sous Windows XP : double-cliquez sur mbr.exe / Sous Windows Vista ou Seven, faites un clic-droit sur mbr.exe et choisissez "Exécuter en temps qu'administrateur"
* Un rapport sera généré : mbr.log
* En cas d'infection, le message MBR rootkit code detected va apparaître dans le rapport. Si c'est le cas, cliquez sur le Menu démarrer --> Exécuter, et tapez la commande suivante :
o Sous XP : "%userprofile%\Bureau\mbr" -f
o Sous Vista/Seven : "%userprofile%\Desktop\mbr" -f
* Dans le mbr.log cette ligne apparaîtra : original MBR restored successfully !
* Postez le rapport si cela vous a été demandé par un helpeur dans le Forum Virus / Sécurité.
Salut,
Voilà le rapport Ad remover :
======= RAPPORT D'AD-REMOVER 2.0.0.1,F | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par C_XX le 16/09/10 à 13:30
Contact: AdRemover.contact[AT]gmail.com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 16:52:44 le 08/10/2010, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
Eliane@ELIANE-7FF7DB9A ( )
============== RECHERCHE ==============
0,Dossier trouvé: C:\WINDOWS\Installer\{86D4B82A-ABED-442A-BE86-96357B70F4FE}
0,Fichier trouvé: C:\WINDOWS\Tasks\Scheduled Update for Ask Toolbar.job
0,Dossier trouvé: C:\Program Files\Ask.com
3,Fichier trouvé: C:\WINDOWS\Installer\48bbd5.msi
-- Fichier ouvert: C:\Documents and Settings\Eliane.ELIANE-7FF7DB9A\Application Data\Mozilla\FireFox\Profiles\m1blle9m.default\Prefs.js --
Ligne trouvée: user_pref("extensions.asktb.cbid", "F4");
Ligne trouvée: user_pref("extensions.asktb.default-channel-url-mask", "hxxp://www.ask.com/web?q={query}&o={o}&l={l}...
Ligne trouvée: user_pref("extensions.asktb.dtid", "YYYYYYYYFR");
Ligne trouvée: user_pref("extensions.asktb.fresh-install", false);
Ligne trouvée: user_pref("extensions.asktb.l", "dis");
Ligne trouvée: user_pref("extensions.asktb.last-config-req", "1286452073241");
Ligne trouvée: user_pref("extensions.asktb.locale", "en_US");
Ligne trouvée: user_pref("extensions.asktb.o", "101699");
Ligne trouvée: user_pref("extensions.asktb.overlay-reloaded-using-restart", true);
Ligne trouvée: user_pref("extensions.asktb.qsrc", "2871");
Ligne trouvée: user_pref("extensions.asktb.r", "2");
Ligne trouvée: user_pref("extensions.asktb.search-suggestions-enabled", true);
-- Fichier Fermé --
1,Clé trouvée: HKLM\Software\Classes\CLSID\{00000000-6E41-4FD3-8538-502F5495E5FC}
1,Clé trouvée: HKLM\Software\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}
1,Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}
1,Clé trouvée: HKLM\Software\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456}
1,Clé trouvée: HKLM\Software\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92}
1,Clé trouvée: HKLM\Software\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E}
1,Clé trouvée: HKLM\Software\Classes\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}
0,Clé trouvée: HKLM\Software\Classes\GenericAskToolbar.ToolbarWnd
0,Clé trouvée: HKLM\Software\Classes\GenericAskToolbar.ToolbarWnd.1
0,Clé trouvée: HKLM\Software\Classes\AppID\GenericAskToolbar.DLL
1,Clé trouvée: HKLM\Software\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874}
0,Clé trouvée: HKCU\Software\Ask.com
0,Clé trouvée: HKCU\Software\AskToolbar
0,Clé trouvée: HKCU\Software\AppDataLow\AskToolbarInfo
Et le rapport MBR :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
copy of MBR has been found in sector 0x017BD52D8
malicious code @ sector 0x017BD52DB !
PE file found in sector at 0x017BD52F1 !
Merci.
Voilà le rapport Ad remover :
======= RAPPORT D'AD-REMOVER 2.0.0.1,F | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par C_XX le 16/09/10 à 13:30
Contact: AdRemover.contact[AT]gmail.com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 16:52:44 le 08/10/2010, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
Eliane@ELIANE-7FF7DB9A ( )
============== RECHERCHE ==============
0,Dossier trouvé: C:\WINDOWS\Installer\{86D4B82A-ABED-442A-BE86-96357B70F4FE}
0,Fichier trouvé: C:\WINDOWS\Tasks\Scheduled Update for Ask Toolbar.job
0,Dossier trouvé: C:\Program Files\Ask.com
3,Fichier trouvé: C:\WINDOWS\Installer\48bbd5.msi
-- Fichier ouvert: C:\Documents and Settings\Eliane.ELIANE-7FF7DB9A\Application Data\Mozilla\FireFox\Profiles\m1blle9m.default\Prefs.js --
Ligne trouvée: user_pref("extensions.asktb.cbid", "F4");
Ligne trouvée: user_pref("extensions.asktb.default-channel-url-mask", "hxxp://www.ask.com/web?q={query}&o={o}&l={l}...
Ligne trouvée: user_pref("extensions.asktb.dtid", "YYYYYYYYFR");
Ligne trouvée: user_pref("extensions.asktb.fresh-install", false);
Ligne trouvée: user_pref("extensions.asktb.l", "dis");
Ligne trouvée: user_pref("extensions.asktb.last-config-req", "1286452073241");
Ligne trouvée: user_pref("extensions.asktb.locale", "en_US");
Ligne trouvée: user_pref("extensions.asktb.o", "101699");
Ligne trouvée: user_pref("extensions.asktb.overlay-reloaded-using-restart", true);
Ligne trouvée: user_pref("extensions.asktb.qsrc", "2871");
Ligne trouvée: user_pref("extensions.asktb.r", "2");
Ligne trouvée: user_pref("extensions.asktb.search-suggestions-enabled", true);
-- Fichier Fermé --
1,Clé trouvée: HKLM\Software\Classes\CLSID\{00000000-6E41-4FD3-8538-502F5495E5FC}
1,Clé trouvée: HKLM\Software\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}
1,Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}
1,Clé trouvée: HKLM\Software\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456}
1,Clé trouvée: HKLM\Software\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92}
1,Clé trouvée: HKLM\Software\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E}
1,Clé trouvée: HKLM\Software\Classes\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}
0,Clé trouvée: HKLM\Software\Classes\GenericAskToolbar.ToolbarWnd
0,Clé trouvée: HKLM\Software\Classes\GenericAskToolbar.ToolbarWnd.1
0,Clé trouvée: HKLM\Software\Classes\AppID\GenericAskToolbar.DLL
1,Clé trouvée: HKLM\Software\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874}
0,Clé trouvée: HKCU\Software\Ask.com
0,Clé trouvée: HKCU\Software\AskToolbar
0,Clé trouvée: HKCU\Software\AppDataLow\AskToolbarInfo
Et le rapport MBR :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
copy of MBR has been found in sector 0x017BD52D8
malicious code @ sector 0x017BD52DB !
PE file found in sector at 0x017BD52F1 !
Merci.
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
9 oct. 2010 à 09:15
9 oct. 2010 à 09:15
remets un rapport zhpdiag et dis nous tes problèmes actuels
a plus
a plus