Windows Vista virus Help

Résolu/Fermé
ds2982 - 7 févr. 2011 à 06:35
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 12 févr. 2011 à 00:01
Bonjour,

Je n'ai accès à mon ordinateur qu'en mode sans échec. En mode normal, il redémarre automatiquement par protection. Comment faire pour le réparer ?
Je n'ai pas de CD pour réinstaller tous mes logiciels ? suis-je condamner à tout effacer ?

Merci d'avance

A voir également:

32 réponses

moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
7 févr. 2011 à 06:45
bonjour

en mode sans echec avec prise en charge reseau fais ceci stp

Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html


(outil de diagnostic)


Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur http://pjjoint.malekal.com/

Clique sur "Parcourir "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
0
As-tu une autre addresse pour uploader le fichier txt ? Celui que tu m'as donné ne fonctionne pas avec ma connection.
0
https://pjjoint.malekal.com/files.php?id=9d050e1060814

J'ai du uploader le fichier d'un autre ordinateur pour l'envoyer sur le site ce qui explique le temps pour répondre
Cordialement
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
8 févr. 2011 à 05:51
ok

plusieurs infections et plusieurs outils à passer

1)

confirme moi que tu te trouves aux Etats Unis

.........

2)

Lances ZHPFix depuis le raccourci du Bureau (en mode administrateur si Vista/W7),
Cliques sur le bouton 'ProxyFix' situé dans la partie droite de l'écran,
Cliques sur 'Non' au message qui s'affiche à l'écran,
Laisses travailler l'outil,
A la fin du traitement, un rapport s'affiche
Copie ce rapport
Redémarre le pc pour prendre en compte les modifications.

.........

3)

si tu as internet maintenant et en mode normal si possible (sinon en sans echec)

* Télécharge load_tdsskiller (de Loup Blanc) sur ton Bureau

http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe

* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* Lorsque l'outil a terminé son travail d'inspection, si des nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
* Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer Quarantine (au lieu de Skip),
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Oui pour les states.

Voici le rapport du point 1, je redemarre maintenant en mode normal

Rapport de ZHPFix 1.12.3250 par Nicolas Coolman, Update du 05/02/2011
Fichier d'export Registre :
Run by Dimitri SCULY at 08/02/2011 06:11:13
Windows Vista Home Basic Edition, 32-bit (Build 6000)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr

========== Valeur(s) du Registre ==========
ProxyFix : Configuration proxy supprimée avec succès


========== Récapitulatif ==========
1 : Valeur(s) du Registre


End of the scan
0
J'ai du redémarré en sans échec pque en normal cela ne marchait pas
J'ai lance TDS killer il a affiché
One malicious object - j'ai mis Cure puis Continue puis il s'affiche:

\HardDisk0 - will be cured after reboot

je lance un reboot et j essaie de me remettre en mode normal

PS: je n'ai pas trouve de rapport txt
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
8 févr. 2011 à 06:36
(C:\tdsskiller\report.txt)
0
Il n'y a dans ce repertoire que Eula (fichier explicatif du software), l'application pr lancer le software (.exe) et le zipfile

Je suis dans en mode normal mais plein de fenetre se sont ouvertes

1° AVG Identity protection:code malicieux detecte
Nom du fichier: C:\USERS\DIMITRISCULY\APPDATA\LOCAL\TEMP\CEJXMWMHS\KEKCIWHSJMO.EXE
Nom de la menace: FakeAlert-SpyPro.gen.bb
Categorie: Cheval de Troie

2° Fenetre security warning: Application cannot be executed. The file googleupdate.exe is infected. Do you want to activate your aantivirus now?
0
3° Popup Windows secutrity Alert
Application cannot be executed. The file wuaucle.exe is infected. Do you want to activate your antivirus now ?

4°ATTENTION! SPYWARE ALERT
Vulnerabilities found
un texte
Activate your antivirus now
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
8 févr. 2011 à 06:50
oui normal, les autres infections

en mode normal si tu peux

1)

* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html


*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )

* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide

* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.

_____________

2)

sans redemarrer le pc


Téléchargez USBFIX de El Desaparecido, C_xx

http://www.teamxscript.org/usbfixTelechargement.html

ou

http://teamxscript.changelog.fr/UsbFix.html

/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac

/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir

Double clic sur le raccourci UsbFix présent sur le bureau .

Choisir l'option suppression
(d'autres options disponibles, voir le tutoriel).
Laissez travailler l'outil.
Le menu démarrer et les icônes vont disparaître.. c'est normal.

Si un message te demande de redémarrer l'ordinateur fais le ...

Au redémarrage, le fix se relance... laisses l'opération s'effectuer.

Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse


* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )

( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )

* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.




UsbFix peut te demander d'uploader un dossier compressé à cette adresse : http://www.teamxscript.org/Sample/Upload.php

Il est enregistré sur ton bureau.

Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.

________________

3)

Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)

https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam


0
J'ai une icone Antivirus.net en bas a droite qui n'existait pas avant d'ou proviennent tous les pop up. J'ai l'impression que c'est mon virus parcequ'il me demande d'activer l'antivirus...
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
8 févr. 2011 à 07:05
oui c'est bien le virus

fais les étapes indiquées
0
ok c'est ce que je me disais

- J'ai reussi à dl Rogue Killer mais quand je lance l'icone sur mon bureau rien ne se passe. Il y a le sablier qui s'affiche comme si le programme était en train de se charger et je ne peux cliquer sur aucune autre icône...

- Je vais réessayer demain (il est 1am pour moi)

- Je te fais un update a 11am heure New York, j'espère que mon fichier se lancera cette-fois ci!

Merci beaucoup pour ton aide!

A demain
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
8 févr. 2011 à 07:14
ok

t'inquiètes on le connais ce virus

si tu coinces avec roguekiller

passe à la suite, mais essaie plusieur fois avant

le bonjour à New York
0
Salut,

Voici le rapport RogueKiller: (je passe directement à l'étape 3 car je n'ai pas ma clef USB susceptible d'avoir été infecté)


RogueKiller V3.9.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html

Operating System: Windows Vista (6.0.6000 ) 32 bits version
Started in : Normal mode
User: Dimitri SCULY [Restricted rights]
Mode: Remove -- Time : 08/02/2011 16:43:34

Bad processes:
Killed c:\users\dimitri sculy\appdata\local\temp\cejxmwmhs\kekciwhsjmo.exe

Deregistred:
HKCU\...\RUN\ jxonowln : C:\Users\DIMITR~1\AppData\Local\Temp\cejxmwmhs\kekciwhsjmo.exe
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:8992 ...NOT REMOVED, USE PROXYFIX

HOSTS File:
127.0.0.1 localhost
::1 localhost


Finished
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
8 févr. 2011 à 17:23
refais l'option 2 de rogue killer
0
je dois abandonner le scan ?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
8 févr. 2011 à 18:30
non tant pis continue
0
Voici le rapport sur malwarebytes
Il me dit qu'il n'a pas reussi a tout supprimer et qu'il faut un redémarrage pour finir la suppression de ceux qu il a reussi a supprimer

Je redémarre mnt mon ordinateur

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 5712

Windows 6.0.6000
Internet Explorer 7.0.6000.17037

08/02/2011 20:49:18
mbam-log-2011-02-08 (20-49-18).txt

Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 354870
Temps écoulé: 2 heure(s), 9 minute(s), 59 seconde(s)

Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 5
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 18

Processus mémoire infecté(s):
c:\Windows\Temp\Kzs.exe (Trojan.Agent) -> 252 -> Unloaded process successfully.

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\ineufbr1v (Malware.Trace) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\CE8SIIFGSU (Trojan.Agent) -> Value: CE8SIIFGSU -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Metropolis (Trojan.Agent) -> Value: Metropolis -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Obamoxegi (Trojan.Hiloti) -> Value: Obamoxegi -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\mDdOkEf15400 (Rogue.SystemTool) -> Value: mDdOkEf15400 -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyServer (PUM.Bad.Proxy) -> Value: ProxyServer -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\Windows\Temp\Kzs.exe (Trojan.Agent) -> Delete on reboot.
c:\Windows\Temp\Kzr.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\System32\sshnas21.dll (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\System32\config\systemprofile\AppData\Local\KBDRSH32.dll (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\programdata\mddokef15400\mddokef15400.exe (Rogue.SystemTool) -> Quarantined and deleted successfully.
c:\Users\dimitri sculy\AppData\Local\Temp\f835733f.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\Users\dimitri sculy\AppData\Local\Temp\cejxmwmhs\kekciwhsjmo.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\Windows\Temp\2403.tmp (PUP.BHO) -> Quarantined and deleted successfully.
c:\Windows\Temp\krxjes.exe (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\Windows\Temp\Kzp.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\Temp\Kzq.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\Temp\wgfedg.exe (Adware.Agent) -> Quarantined and deleted successfully.
c:\Windows\Temp\fcmepok.exe (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\Windows\Temp\eifs\setup.exe (Rogue.WindowsDisk) -> Quarantined and deleted successfully.
c:\Windows\Temp\explorer.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\Tasks\{22116563-108c-42c0-a7ce-60161b75e508}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\Windows\Tasks\{62c40aa6-4406-467a-a5a5-dfdf1b559b7a}.job (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Windows\Tasks\{bbaeaeaf-1275-40e2-bd6c-bc8f88bd114a}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
9 févr. 2011 à 05:20
ok

redemarre le pc si ce n'est pas déjà fait

puis vide la quarantaine

ensuite fait usbfix comme demandé stp.....
0
ca veut dire quoi vider la quarantaine ?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
9 févr. 2011 à 06:35
lancer MalwareByte's Anti-Malware
onglet quarantaine
supprimer tous les éléments

=> USBfix
0