Débordement tampon svchost

Fermé
Asgarel - 6 janv. 2011 à 16:52
 Asgarel - 25 janv. 2011 à 16:43
Bonjour,

Depuis deux jours, mon firewall (Sunbelt personal) me détecte sans arrêt des débordements de tampon dans svchost. Et le PC fini bien sûr par planter au bous d'un moment, obligé de rebooter. Kapersky, Malewarebytes et Spybot me trouvent rien. Je vois rien de spécial dans le hijack (ci dessous). Est ce que ce genre de problème vient forcément d'un virus ? Est ce que c'est le svchost.exe qui aurait été infecté ?
Merci pour votre aide.



Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:46:40, on 06/01/2011
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 7.0\avp.exe
C:\Program Files\Cobian Backup 8\cbInterface.exe
C:\Program Files\Analog Devices\SoundMAX\Smax4.exe
C:\Program Files\Analog Devices\Core\smax4pnp.exe
C:\WINDOWS\System32\RUNDLL32.EXE
C:\Program Files\Logitech\iTouch\iTouch.exe
C:\Program Files\DAEMON Tools\daemon.exe
C:\Program Files\FastStone Capture\FSCapture.exe
C:\Program Files\Logitech\SetPoint\SetPoint.exe
C:\Program Files\Sizer\sizer.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.EXE
C:\Program Files\APC\APC PowerChute Personal Edition\apcsystray.exe
C:\Program Files\Fichiers communs\EPSON\EBAPI\eEBSVC.exe
C:\Program Files\APC\APC PowerChute Personal Edition\mainserv.exe
C:\WINDOWS\ATKKBService.exe
C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 7.0\avp.exe
C:\WINDOWS\System32\inetsrv\inetinfo.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\Program Files\Sunbelt Software\Personal Firewall\SbPFLnch.exe
C:\Program Files\Sunbelt Software\Personal Firewall\SbPFSvc.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\ups.exe
C:\Program Files\Sunbelt Software\Personal Firewall\SbPFCl.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Mozilla Firefox\plugin-container.exe
C:\Program Files\HijackThis\test.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://ne/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O4 - HKLM\..\Run: [AVP] "C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 7.0\avp.exe"
O4 - HKLM\..\Run: [Cobian Backup 8 interface] "C:\Program Files\Cobian Backup 8\cbInterface.exe" -service
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [SoundMAX] "C:\Program Files\Analog Devices\SoundMAX\Smax4.exe" /tray
O4 - HKLM\..\Run: [SoundMAXPnP] C:\Program Files\Analog Devices\Core\smax4pnp.exe
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [Kernel and Hardware Abstraction Layer] KHALMNPR.EXE
O4 - HKLM\..\Run: [zBrowser Launcher] C:\Program Files\Logitech\iTouch\iTouch.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [DAEMON Tools] "C:\Program Files\DAEMON Tools\daemon.exe" -lang 1033
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: APC UPS Status.lnk = C:\Program Files\APC\APC PowerChute Personal Edition\Display.exe
O4 - Global Startup: EPSON Status Monitor 3 Environment Check(2).lnk = C:\WINDOWS\system32\spool\drivers\w32x86\3\E_SRCV02.EXE
O4 - Global Startup: FastStone Capture.lnk = C:\Program Files\FastStone Capture\FSCapture.exe
O4 - Global Startup: Logitech SetPoint.lnk = C:\Program Files\Logitech\SetPoint\SetPoint.exe
O4 - Global Startup: MonacoGamma.lnk = C:\Program Files\X-Rite\Tools\MonacoGamma\MonacoGamma.exe
O4 - Global Startup: Sizer.lnk = C:\Program Files\Sizer\sizer.exe
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Statistiques d'Anti-Virus Internet - {1F460357-8A94-4D71-9CA3-AA4ACF32ED8E} - C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 7.0\SCIEPlgn.dll
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O15 - Trusted Zone: http://sports2nature.com/
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/...
O16 - DPF: {BB21F850-63F4-4EC9-BF9D-565BD30C9AE9} (a-squared Scanner) - http://ax.emsisoft.com/asquared.cab
O20 - Winlogon Notify: AutorunsDisabled - C:\WINDOWS\
O23 - Service: Adobe LM Service - Unknown owner - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: APC UPS Service - American Power Conversion Corporation - C:\Program Files\APC\APC PowerChute Personal Edition\mainserv.exe
O23 - Service: ATK Keyboard Service (ATKKeyboardService) - ASUSTeK COMPUTER INC. - C:\WINDOWS\ATKKBService.exe
O23 - Service: Kaspersky Anti-Virus 7.0 (AVP) - Kaspersky Lab - C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 7.0\avp.exe
O23 - Service: Cobian Backup 8 service (CobBMService) - Luis Cobian - C:\Program Files\Cobian Backup 8\cbService.exe
O23 - Service: EpsonBidirectionalService - SEIKO EPSON CORPORATION - C:\Program Files\Fichiers communs\EPSON\EBAPI\eEBSVC.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: SbPF.Launcher - Sunbelt Software, Inc. - C:\Program Files\Sunbelt Software\Personal Firewall\SbPFLnch.exe
O23 - Service: Sunbelt Personal Firewall 4 (SPF4) - Sunbelt Software, Inc. - C:\Program Files\Sunbelt Software\Personal Firewall\SbPFSvc.exe

139 réponses

Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 1 536
19 janv. 2011 à 12:23
Re,

j'ai recopié à tort.

Relance une recherche avec

xvs_ilop
0
voilà:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\*]:c="C:\WINDOWS\xvs_ilop.dll"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\dll]:a="C:\WINDOWS\xvs_ilop.dll"
[HKEY_USERS\S-1-5-21-1844237615-926492609-839522115-1009\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\*]:c="C:\WINDOWS\xvs_ilop.dll"
[HKEY_USERS\S-1-5-21-1844237615-926492609-839522115-1009\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\dll]:a="C:\WINDOWS\xvs_ilop.dll"
C:\WINDOWS\xvs_ilop.dll
0
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 1 536
19 janv. 2011 à 15:19
Re,

les clés ne mènent à rien, cela montre seulement que tu as ouvert le fichier.

Est ce que ceci sera plus informatif :

Relance Process Explorer et clique sur Find.

Tape xvs_ilop dans la zone de recherche.

Clique sur Search.

Obtiens tu autre chose que le fichier ?

Essaye successivement avec ces autres chaînes de caractères :

QIaySZK5Lg8hJrytQdC57ajO/OTEdpCbDQ
1SZSXPF3Enhe93rLzoEunw
mPom6KPGioY
amAL2q8MWKU
e2bqESmMz2qFX6h5pducCDzjTcH3lhzycQ

Ca donne des pistes ?
0
Bon, je trouve aucune piste de malware sur le poste. Pourtant, mon firewall verrouille tout ce qui entre, mais il doit y avoir une faille quelque part.

Je crois que je vais laisser tomber et garder xvs_ilop.dll verroullé sous \windows, en espérant que le phénomène ne se propage pas plus loin, parce que Kapersky (2011) ne voit absolument rien, et Sunbelt Firewall non plus. Et pourtant le phénomène est là.

Donc un petit résumé si d'autres rencontre également ce xvs_ilop.dll:

symptômes sous XP SP1:
- Dépassement de buffer dans svchost.exe indiqué dans le journal HIPS de Sunbelt Firewall
- Blocage du PC nécessitant un hard reboot
- injection de code dans xvs_ilop.dll sous \windows

Symptômes après passage à XP SP3:
- les mêmes
+ erreur windows host

Symptômes après installation des MAJ windows-update du SP3:
- ne reste plus que l'injection de code dans xvs_ilop.

Remède: il suffit de conserver un fichier xvs_ilop.dll avec contenu texte, en refusant tous les droits pour tous les utilisateurs (sauf pour le compte actif). Le contrôle du fichier se faisant certainement de l'extérieur mais restant invisible de Sunbelt 4.6 et de Kapersky 2011 (toutes détections réglées au max).

Et vraiment un grand merci à Lyonnais92 et à ce forum pour toute cette aide.

0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 1 536
20 janv. 2011 à 12:13
Bonjour,

je respecte totalement ton choix.

J'avais une dernière idée qui est de savoir ce qu'il y a dans C:\Program Files\Autoruns

Si tu veux, tu peux faire ceci :

Clique sur démarrer, tous les programmes, accessoires, puis bloc-note
Dès qu'il s'ouvre, copie/colle le texte ci-dessous dans le bloc note:

dir " C:\Program Files\Autoruns\*" /a > files.txt
notepad files.txt


Clique sur fichier, enregistrer sous, choisis de mettre dans type: "tous les fichiers"
Nom de fichier: abcde.bat et enregistre le ou tu le retrouvera facilement

Double clique dessus, un rapport va s'ouvrir, enregistre le et copie le dans ta réponse.

===

Sinon, il faut enlever les outils.

Pour cela :

Double clique sur l'icône ZHPFix.exe sur ton Bureau.

Clique sur le A rouge (Nettoyeur de Tools).

Clique sur Nettoyer.

Fais redémarrer l'ordi pour terminer le nettoyage.

0
Utilisateur anonyme
20 janv. 2011 à 12:24
bonjour à vous je reinterviens pour ceci :

C:\Program Files\Sizer\sizer.exe

il serait interessant de le passer sur virus total vu qu il est en startup

infos :

It can be found in the location of C:\Program Files\sizer. sizer.exe is a potential security risk which can be modified maliciously by spyware.
0
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 1 536
20 janv. 2011 à 13:09
Bonjour,

Gen, je n'y crois pas une minute.

La remarque que tu cites est un "avertissement standard" que je ne prends pratiquement jamais en compte.

Si le fichier d'origine a été modifié, il serait étonnant que ni Kaspersky ni MBAM ne le détecte.

Le logiciel est "exotique" mais sain :

http://www.brianapps.net/sizer/

La seule chose qui me semble intéressante à faire (je ne suis pas sûr que Secunia PSI le connaisse) est de vérifier que c'est bien la dernière version qui est installée.

0
Utilisateur anonyme
22 janv. 2011 à 08:20
bonjour oui effectivement surtout s'il s'agit d'un injecteur...
0
1) Voilà mon répertoire autoruns (aux problèmes de caractères près):

Le volume dans le lecteur C s'appelle System
Le num'ro de s'rie du volume est 4CE1-E9C1

R'pertoire de C:\Program Files\Autoruns

25/07/2007 11:28 <REP> .
25/07/2007 11:28 <REP> ..
07/03/2006 11:21 47ÿ330 autoruns.chm
10/07/2006 13:22 398ÿ912 autoruns.exe
10/07/2006 13:21 294ÿ912 autorunsc.exe
28/07/2006 07:32 7ÿ005 Eula.txt
4 fichier(s) 748ÿ159 octets
2 R'p(s) 13ÿ143ÿ904ÿ256 octets libres

2) Pour Sizer, c'est j'ai bien la dernière version 3.3. Virustotal ne donne aucun résultat pour sizer.exe
0
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 1 536
20 janv. 2011 à 14:36
Re,

le répertoire autoruns est sain.

Le mieux est, comme tu le suggère, de bloquer les autorisations sur xvs_ilop.dll et de nettoyer les outils.

Je vais cependant voir si un membre de mon réseau a une meilleure idée mais je n'y crois pas beaucoup.
0
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 1 536
21 janv. 2011 à 12:28
Bonjour,

je n'ai peut être pas été assez attentif à la possibilité d'un rootkit.

Tu peux faire ceci :

Télécharge GMER Rootkit Scanner ici :

http://www.gmer.net/

- Clique sur le bouton "Download EXE"
- Sauvegarde-le sur ton Bureau.
- Colle et sauvegarde ces instructions dans un fichier texte ou imprime-les, car tu devras fermer le navigateur.
- Ferme les fenêtres de navigateur ouvertes.
- Lance le fichier téléchargé (le nom comporte 8 chiffres/lettres aléatoires) par double clic ;
- Si l'outil te lance un warning d'activité de rootkit et te demande de faire un scan ; clique "NO"

- Va dans l'onglet Rootkit/Malware
- Dans la section de droite de la fenêtre de l'outil, décoche les options suivantes :
[list]
[*]Sections
[*]**Assure-toi que "Show All" est décoché**
/list
- Clique maintenant sur le bouton "Scan[ et patiente (cela peut prendre 10 minutes ou +)
- Lorsque l'analyse sera terminée, clique sur le bouton "Save..." (au bas à droite) ;
- Nomme le fichier"Rapgmer.txt" et sauvegarde-le sur le Bureau ;
- Copie/colle le contenu de ce rapport dans ta réponse.
0
Voilà:
http://www.cijoint.fr/cjlink.php?file=cj201101/cijGqKqqT3.txt
0
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 1 536
21 janv. 2011 à 16:00
Re,

je ne vois rien dans ce rapport.

Sais tu si la modification du fichier a lieu même si l'ordi est déconnecté d'Internet (et l'autre PC déconnecté aussi) à l'heure de la modification ?
0
Je n'ai jamais constaté de modifications hors connexion pour xvs_ilop.

Je teste aussi quels sont les utilisateurs qui doivent avoir les autorisations pour qu'il y ait modification du fichier. Pour l'instant, je sais juste que
- Le compte Utilisateurs avec pouvoir n'intervient pas
- Le compte Utilisateurs doit avoir les autorisations
- Mais si seul le compte Utilisateurs possède les autorisations (en plus du compte actif), xvs ne bouge pas. Il faudrait donc la combinaison Utilisateurs + Administrateur + Système pour que xvs soit modifié.

Ah, sinon j'ai supprimé les partages administratifs pour voir, mais pas d'effet.
0
Utilisateur anonyme
22 janv. 2011 à 08:22
peut etre drWeb nous debusquerait-il quelque chose....:?
0
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 1 536
22 janv. 2011 à 23:03
Re,

j'ai abandonné trop tôt une piste, masquer les ports.

Ca passe par configurer la Freebox en routeur pour une raison qu'un post expliquait très bien.

En résumé, si ta freebox n'est pas en mode routeur et que tu as une ip fixe, chaque fois qu'un malware s'intéresse à ton ip, il va arriver sur le PC et pouvoir exploiter les failles (il y en a toujours).

Si ta freebox est en mode routeur, c'est elle qui a l'adresse ip et ton ordi est "invisible".

Un tuto pour configurer la freebox :

https://forums.commentcamarche.net/forum/affich-37636617-configurer-le-mode-routeur-de-la-freebox-v5
0
Bonjour,

Me voilà en mode routeur. Tous mes ports sont maintenant masqués sauf le 113 (pourquoi ?). Je vais tester à nouveau XVS_ilop dans la journée...
0
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 1 536
24 janv. 2011 à 22:38
Bonjour,

je n'ai pas trouvé la réponse à ta question.

Mais il y a beaucoup de référence sur le port 113 et la FreeBox.

https://www.google.fr/search?q=port+113&hl=fr&client=firefox-a&rls=org.mozilla:fr:official&prmd=ivnsfd&ei=5I09TZvsBcGu8QPu8fnwCA&start=0&sa=N&gws_rd=ssl
0
Bonjour,

Resultat...
...aucun effet. Le mode routeur et le masquage des ports n'empêche pas l'injection dans xvs_ilop !!!!

- Donc soit l'injecteur contourne tous les pare-feux, y compris ceux de la freebox. Ça me semble impossible, mais bon...

- Soit ça passe par le port 113, le seul non masqué (enfin, le seul sur le test zebulon)

- Soit c'est un malware, mais qui déjoue tous les antimalwares, Kapersky 2011 et MBAM en tête.

Bref, quand même casse tête ce truc...
0
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 1 536
25 janv. 2011 à 13:29
Bonjour,

oui, un sacré casse-tête.

Je crois que les scans MBAM que je t'ai fait faire sont des scans rapides.

Fais un scan complet (après avoir fait la mise à jour par l'onglet ad hoc).

Si ça ne donne rien, on fera passer DrWeb (ça ne coûte que du temps).
0
Je ne fais toujours que des scans complets sous MBAM, mais il trouve jamais rien.

Enfin aujourd'hui il a quand même trouvé un petit quelque chose dans le registre:


Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_ShowMyComputer (PUM.Hijack.StartMenu) -> Bad: (0) Good: (1) -> No action taken.
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
25 janv. 2011 à 16:34
0
Oui, donc c'est moi qui avait fait du ménage dans le menu démarrer...
Donc résultat sans importance.
0