PC infecté par MS REMOVAL TOOL

ptitevaness2608 -  
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   -
Bonjour,

depuis hier matin mon PC est infecté par ms removal tool, écran de l'ordi bleu, je ne peux accéder à aucuns fichiers, je ne peux rien faire, mise à part aller sur le net avec internet explorer, avec firefox impossible, ça rame au bout de 2 min,

j'ai lu les différentes solutions, installer roguekiller, je l'ai téléchargé d'un autre pc mais il ne veut pas s'ouvrir, ainsi que spybot, ou bien anti-malware.

je ne peux meme pas mettre l'ordi en mode sans échec,

alors si quelqu'un a une idée, merci d'avance!!!

A voir également:

4 réponses

Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
Salut,



Bienvenue.
Voici la procédure à suivre.
Prière de lire attentivement les instructions pour les suivre correctement.
Bien poster les rapports comme demandés afin de pouvoir les analyser.


ETAPE 1:
Télécharge ça : https://www.luanagames.com/index.fr.html
Tu le renommes en winlogon ou iexplore s'il est bloqué.
Lances en option 2 (nettoyage).
Poste le rapport ici.


ETAPE 2:

Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!


ETAPE 3:

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

* Lance OTL
* Sous Peronnalisation, copie-colle ce qu'il y a dans le cadre ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs

* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer les rapports.
Donnes le liens pjjoint ici ensuite pour pouvoir être consultés.



0
ptitevaness2608
 
RogueKiller V5.1.9 [29/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: user [Droits d'admin]
Mode: Suppression -- Date : 31/05/2011 12:35:06

Processus malicieux: 2
[SVCHOST] svchost.exe -- c:\documents and settings\user\application data\svchost.exe -> KILLED
[SUSP PATH] hI28220JlFnA28220.exe -- c:\documents and settings\all users\application data\hi28220jlfna28220\hi28220jlfna28220.exe -> KILLED

Entrees de registre: 5
[SUSP PATH] HKCU\[...]\Run : Windows Defender (C:\Documents and Settings\user\Application Data\svchost.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : {BBC6FF7B-4F3F-72EA-1304-8320729F095A} ("C:\Documents and Settings\user\Application Data\Rugu\bousw.exe") -> DELETED
[SUSP PATH] HKLM\[...]\Run : Windows Defender (C:\Documents and Settings\user\Application Data\svchost.exe) -> DELETED
[SUSP PATH] HKCU\[...]\RunOnce : hI28220JlFnA28220 (C:\Documents and Settings\All Users\Application Data\hI28220JlFnA28220\hI28220JlFnA28220.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

Fichier HOSTS:
127.0.0.1 localhost


Termine : << RKreport[1].txt >>
RKreport[1].txt
0
ptitevaness2608
 
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 6730

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

31/05/2011 12:47:27
mbam-log-2011-05-31 (12-47-23).txt

Type d'examen: Examen rapide
Elément(s) analysé(s): 150153
Temps écoulé: 5 minute(s), 31 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 4
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 32

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{DAAF886E-EDEE-EE6D-2E89-AD488CAA9E6E} (Trojan.Dropper) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{DAAF886E-EDEE-EE6D-2E89-AD488CAA9E6E} (Trojan.Dropper) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Active Setup\Installed Components\{DAAF886E-EDEE-EE6D-2E89-AD488CAA9E6E} (Trojan.Dropper) -> No action taken.
HKEY_CURRENT_USER\Software\VB and VBA Program Settings\SrvID (Malware.Trace) -> No action taken.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Windows Defender (Trojan.Dropper) -> Value: Windows Defender -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{BBC6FF7B-4F3F-72EA-1304-8320729F095A} (Trojan.Agent) -> Value: {BBC6FF7B-4F3F-72EA-1304-8320729F095A} -> No action taken.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\documents and settings\user\application data\svchost.exe (Trojan.Dropper) -> No action taken.
c:\documents and settings\user\application data\Rugu\bousw.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\10879.EXE (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\12850.EXE (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\33273.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\3666.EXE (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\38723.EXE (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\50355.EXE (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\50689.EXE (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\53525.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\54056.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\56045.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\56616.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\59848.EXE (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\59959.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\60310.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\62548.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\66744.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\67892.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\69307.EXE (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\72469.EXE (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\72792.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\76970.EXE (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\95256.EXE (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\97166.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\999.EXE (Trojan.Agent) -> No action taken.
c:\documents and settings\user\local settings\Temp\répertoire temporaire 1 pour facture_fa785888hg45a.pdf.zip\facture_f785888hg45.pdf.exe (Trojan.Dropper) -> No action taken.
c:\documents and settings\user\local settings\Temp\facture_fa785888hg45a.pdf\facture_f785888hg45.pdf.exe (Trojan.Dropper) -> No action taken.
c:\documents and settings\user\application data\data.dat (Stolen.Data) -> No action taken.
c:\documents and settings\user\local settings\Temp\pws_cdk.bss (Stolen.Data) -> No action taken.
c:\documents and settings\user\local settings\Temp\pws_mail.bss (Stolen.Data) -> No action taken.
c:\documents and settings\user\local settings\Temp\pws_mess.bss (Stolen.Data) -> No action taken.
0
ptitevaness2608
 
http://pjjoint.malekal.com/files.php?id=d34257f342556


http://pjjoint.malekal.com/files.php?id=25840c3076141011

voilà les 2 rapports en pièces jointes,
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
Tu n'as pas mis en quarantaine les détections de Malwarebyte.
Donc rien n'a été supprimé.

Retourne sur Malwarebyte puis log/rapports et tu fais supprimer selection sur ce qui est détecté.

Quand il a supprimé tout ce qui est détecté.

Refais un scan OTL et donne le lien pjjoint.
0
ptitevaness2608
 
j'ai mis tout en quarantaine après, là je refais un scan et je te le met en piècce jointe après. mais je pense que c'est bon, il n'y a plus le message d'alerte de ms removal tool.

merci beaucoup!!!!
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
Alors refais un scan OTL comme avant et donne le lien du rapport.
0
ptitevaness2608
 
http://pjjoint.malekal.com/files.php?id=32dc98632e1555
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
Passe un coup de TDSSKiller : https://forum.malekal.com/viewtopic.php?t=28637&start=
Poste le rapport ici.

~~


Relance OTL.
o sous Personnalisation, copie_colle le contenu du cadre ci dessous et clic Correction, un rapport apparraitra suite à l'operation que tu conserveras sur clé usb par exemple afin d'en coller le resultat:

:OTL
[2011/06/30 08:42:29 | 000,393,728 | ---- | M] () -- C:\Documents and Settings\All Users\Application Data\hI28220JlFnA28220\hI28220JlFnA28220.exe


* redemarre le pc sous windows et poste le rapport ici

0