Trojan fakealert logiciels hs

Fermé
philitey - 25 juin 2011 à 11:02
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 27 juin 2011 à 11:22
Bonjour,

Un trojan fakealert a envahi mon portable sous vista. Après un nettoyage avec MBAM puis une analyse en ligne avec HouseCall et nettoyage, j'accède au bureau sous vista. Mais dès que je click sur un icône de programme, j'obtiens la fenêtre Ouvrir avec/Choississez le programme à utiliser pour ouvrir le fichier. Idem si j'essaie d'ouvrir en passant par le chemin direct, par exemple C/PROGRAMMES/AUDACITY/AUDACITY.EXE.

Pas d'amélioration en lançant viste en mode sans échec. La restauration d'une sauvegarde système ne fonctionne pas : j'obtiens un message qui m'informe qu'il n'y en a pas alors que j'en faisais régulièrement.

Bref, j'arrive bien sur le bureau de vista mais je ne peux plus rien faire. Quelqu'un peut-il m'aider à sortir de cette situation ? Un grand merci par avance.

A voir également:

5 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 659
25 juin 2011 à 11:26
Salut,

Télécharge ça : https://www.luanagames.com/index.fr.html

Affiche les extensions de fichiers : https://www.commentcamarche.net/informatique/windows/185-afficher-les-extensions-et-les-fichiers-caches-sous-windows/
Renomme RogueKiller.exe en RogueKiller.com

Lances en option 2 (Suppression).
Poste le rapport ici.


2
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 659
26 juin 2011 à 11:56
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!

ensuite :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

* Lance OTL
* Sous Peronnalisation, copie-colle ce qu'il y a dans le cadre ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs

* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer les rapports.
Donnes le liens pjjoint ici ensuite pour pouvoir être consultés.

1
Hello,

Tout d'abord merci pour ta réponse rapide.

J'ai lançé RoguKiller option 2, rapport1 ci-après. Mes programmes refonctionnent normalement. J'ai relançé RogueKiller après avoir redémarré, rapport2 ci-après.

A première vue, tout fonctionne correctement. J'espère qu'il ne reste aucunes traces de ce truc.

Merci encore pour ton aide.

rapport1 :

RogueKiller V5.2.5 [24/06/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: phinat [Droits d'admin]
Mode: Suppression -- Date : 26/06/2011 09:39:01

Processus malicieux: 0

Entrees de registre: 15
[ROGUE ST] HKCU\[...]\Run : 1448430075 (C:\Users\phinat\AppData\Local\qtx.exe) -> DELETED
[BLACKLIST DLL] HKLM\[...]\Run : PLFSet (rundll32.exe C:\Windows\PLFSet.dll,PLFDefSetting) -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : acrun.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : acstart.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : excel.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : mstore.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : onenote.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : pmk.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : powerpnt.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : presentationhost.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : winword.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[FILE ASSO] HKCU\[...]Software\Classes\.exe\shell\open\command : ("C:\Users\phinat\AppData\Local\qtx.exe" -a "%1" %*) -> REPLACED : ("%1" %*)
[FILE ASSO] HKCU\[...]Software\Classes\exefile\shell\open\command : ("C:\Users\phinat\AppData\Local\qtx.exe" -a "%1" %*) -> REPLACED : ("%1" %*)

Fichier HOSTS:
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1001namen.com
127.0.0.1 1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
[...]


Termine : << RKreport[1].txt >>
RKreport[1].txt


***************************************************************
***************************************************************
rapport2:

RogueKiller V5.2.5 [24/06/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: phinat [Droits d'admin]
Mode: Suppression -- Date : 26/06/2011 10:00:45

Processus malicieux: 0

Entrees de registre: 0

Fichier HOSTS:
127.0.0.1 localhost


Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
0
Voici le rapport de MBAM puis celui de OTL :


1ERE ANALYSE :

Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org

Version de la base de données: 6953

Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421

26/06/2011 16:42:54
mbam-log-2011-06-26 (16-42-54).txt

Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 268748
Temps écoulé: 55 minute(s), 35 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
HKEY_CLASSES_ROOT\exefile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: () Good: ("%1" %*) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)


******************************************************************
******************************************************************

2EME ANALYSE :


Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org

Version de la base de données: 6954

Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421

26/06/2011 17:46:05
mbam-log-2011-06-26 (17-46-05).txt

Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 268557
Temps écoulé: 56 minute(s), 12 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)





******************************************************************
******************************************************************
RAPPORT OTL :

http://pjjoint.malekal.com/files.php?id=23ee140cfe7159
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Aïe, les ennuis continuent : alors que tout semblait fonctionner de nouveau hier, lorsque j'ai allumé mon portable ce matin, j'arrive sur un écran noir avec uniquement le pointeur de la souris. Je n'ai pas eu le logo windows ni la page d'ouverture de session.

S'agit-t-il de restes du trojan? Les commandes OTL ci-dessus peuvent-elles en être la cause ?

Merci de votre aide précieuse
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 659
27 juin 2011 à 10:12
ptain c'est relou :(

tu as "dernière bonne configuration connue" de disponible ?
0
non, juste lancer windows en mode sans échec, mais le résultat est le même : écran noir avec pointeur, puis plus rien ne se passe, pas d'activité disque non plus.
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 659
27 juin 2011 à 10:28
Ligne de commandes en mode sans échec, pareil ?

T'as un DVD de Windows ?
0
Idem pour ligne de commandes en mode sans échec

Idem pour dvd windows


-> J'ai un dock pour analyser le disque dur sur un autre ordi

Je vais aller bosser, je reviens demain matin
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 659
27 juin 2011 à 11:22
Idem pour dvd windows

Nan tu peux booter sur le DVD Windows, c'est juste que là tu dois pas avoir la bonne séquence de démarrage... et du coup, ça doit pas essayer de démarrer sur le CD et du coup écran noir.

https://www.commentcamarche.net/faq/7322-booter-sur-cd-changer-sequence-de-boot
https://www.commentcamarche.net/faq/18870-configurer-proprement-la-sequence-de-demarrage-dans-le-bios

Depuis le DVD tu peux faire une restauration ou une réparation de Windows (ça n'écrase pas les données).
Ca devrait permettre de redémarrer en toute logique.
0