Impossible de supprimer un rootkit

Résolu/Fermé
janmichou - 26 mai 2011 à 00:01
 Utilisateur anonyme - 2 juin 2011 à 01:48
Bonjour,
Je suis sous XP familial, j'ai attrapé un rootkit que je n'arrive pas a supprimer malgré les lectures des forums (qui pourtant les autres fois m'ont bien aidé),j'ai sur mon PC, l'antivir AVIRA qui n'a rien repéré,j'ai fait un scan avec MBA qui ne trouve rien,sophos me trouve des unknown hidden file C:\WIND....j'en ai supprimé 72, j'ai fait un scan avec Gmer](venant de ma clé usb) qui lui ne trouve rien,par contre j'ai mis sur le bureau MBR.exe,de cette façon Gmer ne demarre pas,mais sur la cmd,j'ai fait:"%userprofile%\Bureau\mbr" -f et ça me donne :
Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 5.1.2600 Disk: Hitachi_ rev.P22O -> Harddisk0\DR0 -> \Device\Scsi\nvgts1Port2Path0Target0Lun0
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR
J'ai fait un combofix,il s'arrete en me disant qu'il y a un rootkit,et qu'il redemarre,c'est moi qui lui fait, OK il ya bien un rootkit (catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer,http://www.gmer.net "Rootkit scan 2011-05-25 15:32,Windows 5.1.2600Service Pack 2 NTFS,Recherche de processus cachés ... Recherche d'éléments en démarrage automatique cachés ... Recherche de fichiers cachés ...Scan terminé avec succès,Fichiers cachés: 0
J'ai fait un TDSS killer de Karpersky,il n'a rien trouvé.
J'ai voulu faire avec la console de recuperation un FIXmbr,mais j'ai eu peur suite a l'avertissement,j'ai alors fait un FIXboot, et j'en suis là,sans savoir si le rootkit est present,je voudrais savoir si un spécialiste peu me guider jusqu'a la réussite de l'élimination de cette "BESTIOLE"sis elle est toujours là.
Ah,j'ai été incapable de reprendre directement les 2 rapports que j'ai obtenu a l'intérieur de la cmd,je les ai recopié manuellement.
Merci par avance pour votre diligence.
A voir également:

99 réponses

Je fais demarrer, executer, cmd et dans la fenêtre noire là ou le trait qui clignote, je rentre MBR -t et je fais entrée, comme j'ai fait la 1er fois, je crois.
j'ai essayé demarrer, executer, et au lieu de cmd, j'ai fait MBR -t , mais Windows ne le reconnait pas.
0
Utilisateur anonyme
29 mai 2011 à 11:26
fais une copie de mbr.exe dans le dossier C:\Windows
0
j'ai fait mbr.exe, et puis executer : une fenêtre noire rectangulaire flashe, mais ne reste pas, j'ai enregistré mbr sur le bureau, même chose, il ne veut pas s'executer, sur le bureau,il y a mbr.log qui donne ça :

Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 5.1.2600 Disk: Hitachi_ rev.P22O -> Harddisk0\DR0 -> \Device\Scsi\nvgts1Port2Path0Target0Lun0

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
0
Utilisateur anonyme
29 mai 2011 à 12:22
fais mbr -t
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
ça me dit toujours que mbr n'est pas reconnu
j'ai tapé : MBR -t j'ai testé aussi au cas où , 3 autres formes :
mbr -t , MBR-t , mbr-t pareil pas reconnu
0
Utilisateur anonyme
29 mai 2011 à 13:12
il est validé chez microsoft ton windows ?
0
Oui, oui, d'ailleurs quand j'ai été infecté, j'ai fait plein d'opérations que j'ai décrites au début de mon message, mais en plus j'ai fait aussi un formatage avec R pour réparer, j'ai, a un moment donné, été obligé de rentrer mes clés et m'enregistrer dans les 30 jours, ce que j'ai fait dès que j'ai pu remettre le pilote Nvidia pour retrouver ma connexion.
De plus dès que tu es intervenu, tu m'a fait faire un MBR -t et ça a marché, non ?
Par curiosité, j'ai fait un MBR -t sur mon autre PC et ce n'est pas reconnu non plus ? comprends plus rien
0
Utilisateur anonyme
29 mai 2011 à 13:54
execute cmd avec le clic droit "executer en tant qu'administrateur"
0
ça me fait "quest ce que c'est", au cas ou je n'aurais pas bien compris, j'ai fait clic droit sur demarrer, j'ai l'ai fait aussi sur executer, mais rien de concret
0
Utilisateur anonyme
29 mai 2011 à 14:40
demarrer/executer puis tape :

"%Userprofile%\Bureau\mbr -t"
0
"%Userprofile%\Bureau\mbr -t" ça me fait, Windows ne trouve pas (croix rouge) par contre si je fais "%Userprofile%\Bureau\mbr" ça m'ouvre le fichier mbr.exe, est ce que je fais executer ?
0
Utilisateur anonyme
29 mai 2011 à 15:13
pardon :

"%Userprofile%\Bureau\mbr" -t
0
"%Userprofile%\Bureau\mbr" -t , le fichier mbr.exe apparait, mais quand je fais executer, la fenêtre noire de windows apparait pour disparaitre immédiatement, elle flashe quoi !
0
Utilisateur anonyme
29 mai 2011 à 15:25
et tu as le mbr.log a coté de l'executable
0
oui, mais dedans j'ai toujours ce même rapport :

Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 5.1.2600 Disk: Hitachi_ rev.P22O -> Harddisk0\DR0 -> \Device\Scsi\nvgts1Port2Path0Target0Lun0

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
0
Utilisateur anonyme
29 mai 2011 à 16:01
de quelle jour/heure date le log ?

ca c'est un log de mbr -f ou mbr tout court
0
je ne trouve pas d'heure et de date, tu m'avais faire un mbr -t le 26.05.2011 a 14h01 et tu as le rapport au début.
Aujourd'hui, comme le mbr -t ne marchait pas, j'ai fait ce jour entre 15h/15h30 un mbr ou un mbr -f
0
J'ai fait un malwarebytes pour voir, avant il ne trouvait rien ?? alors que depuis que tu m'as faire différentes opérations, il a détecté 2 infections !!

Malwarebytes' Anti-Malware 1.50.1.1100

www.malwarebytes.org

Version de la base de données: 6644

Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

29/05/2011 18:53:37
mbam-log-2011-05-29 (18-53-37).txt

Type d'examen: Examen complet (A:\|C:\|E:\|F:\|G:\|H:\|I:\|)
Elément(s) analysé(s): 362371
Temps écoulé: 1 heure(s), 25 minute(s), 57 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\documents and settings\riera.riera-077cff131\mes documents\windows xp keygen new\bluelist_xp_keygen\bluelist_xp_keygen\XPKey.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\riera.riera-077cff131\Bureau\winlogon.exe (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully.

                
0
Utilisateur anonyme
29 mai 2011 à 20:23
clic droit propriétés :)
0
propriétés de mbr.exe
Dimanche 29 mai 2011 :crée a : 12h 05 09
Dimanche 29 mai 2011 :modifié à : 12h 05 16
0