Trojan fakesysdef
jujut63
-
jlpjlp Messages postés 52399 Statut Contributeur sécurité -
jlpjlp Messages postés 52399 Statut Contributeur sécurité -
Bonjour,
Hier windows security essential m'a détecté le trojan:win32/fakesysdef. Ce virus m'avait supprimé mon fond d'écran, mes raccourcis et m'avait caché mes dossiers et fichiers dans Utilisateur. Grâce à malwarebytes je pense qu'il est complétement supprimé. J'ai pu recupérer mes raccourcis grâce à roguekiller mais il reste le problème des dossiers et fichiers cachés donc que faut-il que je fasse ?
Merci
Hier windows security essential m'a détecté le trojan:win32/fakesysdef. Ce virus m'avait supprimé mon fond d'écran, mes raccourcis et m'avait caché mes dossiers et fichiers dans Utilisateur. Grâce à malwarebytes je pense qu'il est complétement supprimé. J'ai pu recupérer mes raccourcis grâce à roguekiller mais il reste le problème des dossiers et fichiers cachés donc que faut-il que je fasse ?
Merci
A voir également:
- Trojan fakesysdef
- Trojan remover - Télécharger - Antivirus & Antimalwares
- Anti trojan - Télécharger - Antivirus & Antimalwares
- Trojan b901 system32 win config 34 ✓ - Forum Virus
- Csrss.exe trojan fr ✓ - Forum Virus
- Virus trojan al11 ✓ - Forum Virus
8 réponses
slt colle les rapport fais de roguekiller (tu as fais quelles options avec?))
puis colle le rapport de malwarebyte effectué
puis colle le rapport de malwarebyte effectué
alors roguekiller j'ai fais 2 et 6, voilà le rapport :
RogueKiller V5.3.4 [30/08/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Julie [Droits d'admin]
Mode: Recherche -- Date : 08/09/2011 16:00:08
Processus malicieux: 0
Entrees de registre: 8
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
Fichiers / Dossiers particuliers:
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
et voilà celui de malwarebytes :
Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org
Version de la base de données: 7664
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.19120
07/09/2011 14:57:54
mbam-log-2011-09-07 (14-57-54).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 177918
Temps écoulé: 17 minute(s), 33 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\Julie\AppData\Local\temp\A16F.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\Julie\AppData\Local\temp\bthserv.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
RogueKiller V5.3.4 [30/08/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Julie [Droits d'admin]
Mode: Recherche -- Date : 08/09/2011 16:00:08
Processus malicieux: 0
Entrees de registre: 8
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
Fichiers / Dossiers particuliers:
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
et voilà celui de malwarebytes :
Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org
Version de la base de données: 7664
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.19120
07/09/2011 14:57:54
mbam-log-2011-09-07 (14-57-54).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 177918
Temps écoulé: 17 minute(s), 33 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\Julie\AppData\Local\temp\A16F.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\Julie\AppData\Local\temp\bthserv.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
fais l'option de nettoyage avec roguekiller et colle le rapport
puis mets un rapport avec l'option 6
puis mets un rapport avec l'option 6
voilà le rapport de roguekiller après le nettoyage :
RogueKiller V5.3.4 [30/08/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Julie [Droits d'admin]
Mode: Suppression -- Date : 09/09/2011 22:06:38
Processus malicieux: 0
Entrees de registre: 0
Fichiers / Dossiers particuliers:
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
par contre je n'arrive pas à faire de rapport avec l'option 6
RogueKiller V5.3.4 [30/08/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Julie [Droits d'admin]
Mode: Suppression -- Date : 09/09/2011 22:06:38
Processus malicieux: 0
Entrees de registre: 0
Fichiers / Dossiers particuliers:
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
par contre je n'arrive pas à faire de rapport avec l'option 6
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Désactivez vos protections puis enregistrez ceci sur votre bureau
Téléchargez Pre_Scan ici: Pre_Scan
ou mirroir :
http://www.archive-host.com
Transférez le logiciel sur le bureau si il n'a pas été enregistré sur votre bureau
Avertissement: Il y aura une extinction courte du bureau --> pas de panique.
une fois téléchargé sur le bureau, lancez-le , laissez faire l'analyse jusqu'à l'apparition de "Pre_scan.txt" sur le bureau. Faîtes passer le rapport sur le forum si vous vous faîtes aider.
rq: Il se peut que l'outil soit un peu long sur l'attribution des fichiers (tout dépend du nombre que vous avez) , laissez-le travailler jusqu'au bout.
Faites glisser une icône du bureau sur l'icône Pre_Scan : Pre_Script va apparaître.
Dans le fichier bloc note qui s'ouvre coller la ligne suivante:
attrib::
Fichier>Enregistrer le fichier
Fermer le bloc note
et coller le rapport obtenu dans le prochain message
Téléchargez Pre_Scan ici: Pre_Scan
ou mirroir :
http://www.archive-host.com
Transférez le logiciel sur le bureau si il n'a pas été enregistré sur votre bureau
Avertissement: Il y aura une extinction courte du bureau --> pas de panique.
une fois téléchargé sur le bureau, lancez-le , laissez faire l'analyse jusqu'à l'apparition de "Pre_scan.txt" sur le bureau. Faîtes passer le rapport sur le forum si vous vous faîtes aider.
rq: Il se peut que l'outil soit un peu long sur l'attribution des fichiers (tout dépend du nombre que vous avez) , laissez-le travailler jusqu'au bout.
Faites glisser une icône du bureau sur l'icône Pre_Scan : Pre_Script va apparaître.
Dans le fichier bloc note qui s'ouvre coller la ligne suivante:
attrib::
Fichier>Enregistrer le fichier
Fermer le bloc note
et coller le rapport obtenu dans le prochain message
Alors voici le rapport, j'ai réussi à seulement récupéré mon dossier contact dans mon compte utilisateur :( et aussi mon ordinateur s'appelle virus mais c'est normal, je l'avais renommé pour faire peur à mon frère en envoyant un message en réseau, ce qui peut paraitre stupide mais bon
http://www.cijoint.fr/cjlink.php?file=cj201109/cijfkdmxrg.txt
http://www.cijoint.fr/cjlink.php?file=cj201109/cijfkdmxrg.txt
Téléchargez TDSSKiller sur votre bureau
https://support.kaspersky.com/downloads/utils/tdsskiller.zip
Créez un nouveau dossier sur votre bureau puis décompressez l'archive dedans
Lancez le programme en cliquant sur TDSSKiller.exe, l'analyse se fait automatiquement, si l'infection est détectée, des éléments cachés (= hidden) seront alors affichés.
Cochez les et cliquez sur "Delete/Repair Selected".
Un message peut ensuite apparaitre demandant de redémarrer le pc (reboot)pour finir le nettoyage. taper "Y" pour redémarrer le PC ("close all programs and choose Y to restart").
Informations complémentaires sur cet outil :
https://support.kaspersky.com/5350
colle le rapport de tdss
pour prescan tu as bien fais le glissé avec attrib:: ?
attrib::
https://support.kaspersky.com/downloads/utils/tdsskiller.zip
Créez un nouveau dossier sur votre bureau puis décompressez l'archive dedans
Lancez le programme en cliquant sur TDSSKiller.exe, l'analyse se fait automatiquement, si l'infection est détectée, des éléments cachés (= hidden) seront alors affichés.
Cochez les et cliquez sur "Delete/Repair Selected".
Un message peut ensuite apparaitre demandant de redémarrer le pc (reboot)pour finir le nettoyage. taper "Y" pour redémarrer le PC ("close all programs and choose Y to restart").
Informations complémentaires sur cet outil :
https://support.kaspersky.com/5350
colle le rapport de tdss
pour prescan tu as bien fais le glissé avec attrib:: ?
attrib::
ah mince j'avais pas fait le glissé avec pre scan donc je l'ai fait maintenant j'ai récupéré images, musique et vidéo mais il me manque encore téléchargements, documents, favoris, ...
et aussi j'ai un autre problème : http://imageshack.us/photo/my-images/683/beugz.jpg/
et pour le scan tdss il n'a détecté aucune menaces donc si tu veux quand même le rapport dit le moi
et aussi j'ai un autre problème : http://imageshack.us/photo/my-images/683/beugz.jpg/
et pour le scan tdss il n'a détecté aucune menaces donc si tu veux quand même le rapport dit le moi
au dessus de tous les programmes dans le menu démarrer cela reviendra avec l'utilisation du pc
sinon:
tu peux glisser les logiciels souhaité au dessus de tous les programmes dans le menu démarrer par un simple glissé /déposé comme tu as fais avec pré-scan
sinon utilise l'option hiddenfix (depuis Zhpfix) si des choses ne sont pas revenues comme ceci:
https://www.commentcamarche.net/faq/31815-restaurer-les-fichiers-caches-suite-a-une-infection
sinon:
tu peux glisser les logiciels souhaité au dessus de tous les programmes dans le menu démarrer par un simple glissé /déposé comme tu as fais avec pré-scan
sinon utilise l'option hiddenfix (depuis Zhpfix) si des choses ne sont pas revenues comme ceci:
https://www.commentcamarche.net/faq/31815-restaurer-les-fichiers-caches-suite-a-une-infection