Virus mtputbda (uaehebmq.exe)

Fermé
Mat - 25 déc. 2011 à 17:29
 Utilisateur anonyme - 3 janv. 2012 à 20:04
Bonjour,

J'essaie de tuer un virus depuis près de 2 mois sans succès. Je peux faire des scans avec mon antivirus, mais il ne fonctionne plus en temps réel.

Voici l'historique de nos tentatives:

http://www.commentcamarche.net/forum/affich-23387634-tr-rootkit-gen-trojan-a-ete-detecte


A voir également:

32 réponses

Voilà. Je n'ai pas été capable d'activer Avira en temps réel, mais il fait toujours des scans.



Avira AntiVir Personal
Date de création du fichier de rapport : 30 décembre, 2011 21:49

La recherche porte sur 3000859 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MAT

Informations de version :
BUILD.DAT : 10.2.0.152 35934 Bytes 2011-11-03 17:29:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 2011-07-21 17:20:47
AVSCAN.DLL : 10.0.5.0 56680 Bytes 2011-07-21 17:22:30
LUKE.DLL : 10.3.0.5 45416 Bytes 2011-07-21 17:21:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 2011-04-21 12:55:52
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 2011-07-21 17:20:48
AVREG.DLL : 10.3.0.9 90472 Bytes 2011-07-21 17:20:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 2009-11-06 15:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 2010-12-14 12:55:46
VBASE002.VDF : 7.11.19.170 14374912 Bytes 2011-12-20 04:00:56
VBASE003.VDF : 7.11.19.171 2048 Bytes 2011-12-20 04:00:57
VBASE004.VDF : 7.11.19.172 2048 Bytes 2011-12-20 04:00:57
VBASE005.VDF : 7.11.19.173 2048 Bytes 2011-12-20 04:00:57
VBASE006.VDF : 7.11.19.174 2048 Bytes 2011-12-20 04:00:58
VBASE007.VDF : 7.11.19.175 2048 Bytes 2011-12-20 04:00:58
VBASE008.VDF : 7.11.19.176 2048 Bytes 2011-12-20 04:00:58
VBASE009.VDF : 7.11.19.177 2048 Bytes 2011-12-20 04:00:58
VBASE010.VDF : 7.11.19.178 2048 Bytes 2011-12-20 04:00:59
VBASE011.VDF : 7.11.19.179 2048 Bytes 2011-12-20 04:00:59
VBASE012.VDF : 7.11.19.180 2048 Bytes 2011-12-20 04:00:59
VBASE013.VDF : 7.11.19.217 182784 Bytes 2011-12-22 23:02:42
VBASE014.VDF : 7.11.19.255 148480 Bytes 2011-12-24 16:14:04
VBASE015.VDF : 7.11.20.29 164352 Bytes 2011-12-27 16:14:15
VBASE016.VDF : 7.11.20.70 180224 Bytes 2011-12-29 22:45:16
VBASE017.VDF : 7.11.20.71 2048 Bytes 2011-12-29 22:45:16
VBASE018.VDF : 7.11.20.72 2048 Bytes 2011-12-29 22:45:16
VBASE019.VDF : 7.11.20.73 2048 Bytes 2011-12-29 22:45:17
VBASE020.VDF : 7.11.20.74 2048 Bytes 2011-12-29 22:45:17
VBASE021.VDF : 7.11.20.75 2048 Bytes 2011-12-29 22:45:17
VBASE022.VDF : 7.11.20.76 2048 Bytes 2011-12-29 22:45:17
VBASE023.VDF : 7.11.20.77 2048 Bytes 2011-12-29 22:45:17
VBASE024.VDF : 7.11.20.78 2048 Bytes 2011-12-29 22:45:17
VBASE025.VDF : 7.11.20.79 2048 Bytes 2011-12-29 22:45:17
VBASE026.VDF : 7.11.20.80 2048 Bytes 2011-12-29 22:45:18
VBASE027.VDF : 7.11.20.81 2048 Bytes 2011-12-29 22:45:18
VBASE028.VDF : 7.11.20.82 2048 Bytes 2011-12-29 22:45:18
VBASE029.VDF : 7.11.20.83 2048 Bytes 2011-12-29 22:45:18
VBASE030.VDF : 7.11.20.84 2048 Bytes 2011-12-29 22:45:18
VBASE031.VDF : 7.11.20.97 132608 Bytes 2011-12-30 22:37:22
Version du moteur : 8.2.8.18
AEVDF.DLL : 8.1.2.2 106868 Bytes 2011-12-09 16:49:19
AESCRIPT.DLL : 8.1.3.95 479612 Bytes 2011-12-29 22:45:24
AESCN.DLL : 8.1.7.2 127349 Bytes 2011-04-21 12:55:13
AESBX.DLL : 8.2.4.5 434549 Bytes 2011-12-09 16:49:20
AERDL.DLL : 8.1.9.15 639348 Bytes 2011-12-09 16:49:18
AEPACK.DLL : 8.2.15.1 770423 Bytes 2011-12-14 12:14:30
AEOFFICE.DLL : 8.1.2.25 201084 Bytes 2011-12-29 22:45:24
AEHEUR.DLL : 8.1.3.14 4260216 Bytes 2011-12-29 22:45:23
AEHELP.DLL : 8.1.18.0 254327 Bytes 2011-12-09 16:49:12
AEGEN.DLL : 8.1.5.17 405877 Bytes 2011-12-09 16:49:11
AEEMU.DLL : 8.1.3.0 393589 Bytes 2011-04-21 12:55:02
AECORE.DLL : 8.1.24.3 201079 Bytes 2011-12-29 22:45:19
AEBB.DLL : 8.1.1.0 53618 Bytes 2011-04-21 12:55:01
AVWINLL.DLL : 10.0.0.0 19304 Bytes 2011-04-21 12:55:23
AVPREF.DLL : 10.0.3.2 44904 Bytes 2011-07-21 17:20:42
AVREP.DLL : 10.0.0.10 174120 Bytes 2011-07-21 17:20:43
AVARKT.DLL : 10.0.26.1 255336 Bytes 2011-07-21 17:20:23
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 2011-07-21 17:20:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 2011-07-21 20:12:32
AVSMTP.DLL : 10.0.0.17 63848 Bytes 2011-04-21 12:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 2011-04-21 12:55:36
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 2011-07-21 17:22:33
RCTEXT.DLL : 10.0.64.0 100712 Bytes 2011-07-21 17:22:33

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, E:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: avancé

Début de la recherche : 30 décembre, 2011 21:49

La recherche d'objets cachés commence.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '70' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '35' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '34' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '41' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '46' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '29' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '62' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '16' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '55' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '15' module(s) sont contrôlés
Processus de recherche 'StarWindServiceAE.exe' - '28' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '14' module(s) sont contrôlés
Processus de recherche 'locator.exe' - '29' module(s) sont contrôlés
Processus de recherche 'sessmgr.exe' - '49' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '48' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '48' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '33' module(s) sont contrôlés
Processus de recherche 'SMSvcHost.exe' - '37' module(s) sont contrôlés
Processus de recherche 'mbamservice.exe' - '36' module(s) sont contrôlés
Processus de recherche 'dpupdchk.exe' - '25' module(s) sont contrôlés
Processus de recherche 'LogoMedia TranslateDotNet Server.exe' - '32' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '95' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '35' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '28' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '61' module(s) sont contrôlés
Processus de recherche 'NetworkLicenseServer.exe' - '29' module(s) sont contrôlés
Processus de recherche 'NetworkLicenseServer.exe' - '28' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '94' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '15' module(s) sont contrôlés
Processus de recherche 'netdde.exe' - '28' module(s) sont contrôlés
Processus de recherche 'Dropbox.exe' - '54' module(s) sont contrôlés
Processus de recherche 'WindowsSearch.exe' - '65' module(s) sont contrôlés
Processus de recherche 'uTorrent.exe' - '60' module(s) sont contrôlés
Processus de recherche 'Gestionnaire Antidote.exe' - '21' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '63' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '53' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '20' module(s) sont contrôlés
Processus de recherche 'GoogleQuickSearchBox.exe' - '62' module(s) sont contrôlés
Processus de recherche 'ipoint.exe' - '53' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '21' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '20' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '25' module(s) sont contrôlés
Processus de recherche 'DrvLsnr.exe' - '17' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '46' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '58' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '101' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '45' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '33' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '147' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '40' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '52' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '59' module(s) sont contrôlés
Processus de recherche 'services.exe' - '27' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '74' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '12' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\Documents and Settings\Mathieu\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\Program Files\mtputbda\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP

Le registre a été contrôlé ( '2077' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\Documents and Settings\Mathieu\Local Settings\temp\mfccgdow.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.41984
C:\Documents and Settings\Mathieu\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\Program Files\mtputbda\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP69\A0011830.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP69\A0011831.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012036.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012065.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012066.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012091.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012092.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\WINDOWS\Temp\1.tmp
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\WINDOWS\Temp\mfccgdow.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.41984
Recherche débutant dans 'D:\'
Recherche débutant dans 'E:\'

Début de la désinfection :
C:\WINDOWS\Temp\mfccgdow.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.41984
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45232b06.qua' !
C:\WINDOWS\Temp\1.tmp
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5da7046a.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012092.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0fa45e84.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012091.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '69931146.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012066.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2c173c78.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012065.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '530c0e19.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012036.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1fb42253.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP69\A0011831.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '63ac6203.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP69\A0011830.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ef64d4e.qua' !
C:\Documents and Settings\Mathieu\Local Settings\temp\mfccgdow.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.41984
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '57d1761a.qua' !
C:\Program Files\mtputbda\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[AVERTISSEMENT] Impossible de réparer l'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit>.
[REMARQUE] Un redémarrage de l'ordinateur est initié pour la réparation finale.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3b8f5191.qua' !
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit> a été réparée.
C:\Documents and Settings\Mathieu\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] L'entrée de registre <HKEY_USERS\S-1-5-21-343818398-1606980848-839522115-1003\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> a été réparée.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a366809.qua' !
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] L'entrée de registre <HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> a été réparée.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '442c58fd.qua' !
0
Utilisateur anonyme
31 déc. 2011 à 09:20
tu n'as pas viré les anciens points de restauration système !


on va l'attaquer autrement !

* Télécharge en enregistre sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Sous Vista/Seven, clique droit, lancer en tant qu'administrateur
tu n'as qu'à cliquer dessus ou les lancer!
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide

* puis l'option 4

* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. *
==>S'il ne passe pas, change son nom en Winlogon.exe.<==


0
Désolé pour les points, je me suis servi de CCleaner pour les effacer parce que je ne savais pas trop comment faire autrement.

RogueKiller V6.2.2 [31/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Mathieu [Droits d'admin]
Mode: Suppression -- Date : 31/12/2011 15:41:23

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [LOADED] ¤¤¤
SSDT[119] : NtOpenKey @ 0x80568F68 -> HOOKED (\??\C:\WINDOWS\TEMP\clfoexid.sys @ 0xF77A146E)
SSDT[41] : NtCreateKey @ 0x8057376F -> HOOKED (\??\C:\WINDOWS\TEMP\clfoexid.sys @ 0xF77A15B8)

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 7df5eca7b0969380589b9c59641e40b8
[BSP] f237023c8cde1528eb52fe467fc7bc55 : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 40007 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: +++++
--- User ---
[MBR] c00061028dbea35c1858bd68403b05da
[BSP] 6c2ce2e074e7684a0507ba3f1dddc2f3 : Linux MBR Code
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 36701 Mo
1 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 71682030 | Size: 83330 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

*************

RogueKiller V6.2.2 [31/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Mathieu [Droits d'admin]
Mode: Proxy RAZ -- Date : 31/12/2011 15:42:04

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Driver: [LOADED] ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
0
Utilisateur anonyme
31 déc. 2011 à 23:13
Télécharge GMER sur ton bureau :
http://www2.gmer.net/gmer.zip

* Dézipper le programme.
* Double cliquer sur Gmer.exe

* Le programme se lance et fait un auto scan
(il s'agit de l'onglet : Rootkit/Malware).


=> Des lignes rouges doivent apparaître en cas d'infection :

* sur ces lignes rouges:
o Services: Clique droit puis delete service
o Process: Clique droit puis kill process
o Adl, file: Clique droit puis delete files

Tuto : https://www.malekal.com/tutorial-gmer/

0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Il y a trois trucs ds Rootkit/malware (dont malicious Win32...), mais je ne vois pas de lignes rouges nul part.
0
Utilisateur anonyme
2 janv. 2012 à 17:52
est ce que tu peux me mettre leur nom et leur chemin d'accès ?

0
GMER 1.0.15.15641 - http://www.gmer.net
Rootkit quick scan 2012-01-02 14:14:47
Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-4 WDC_WD400BB-22HEA1 rev.14.03G14
Running: gmer.exe; Driver: C:\DOCUME~1\Mathieu\LOCALS~1\Temp\pxtdypow.sys


---- Disk sectors - GMER 1.0.15 ----

Disk \Device\Harddisk0\DR0 malicious Win32:MBRoot code @ sector 78140163

Disk \Device\Harddisk0\DR0 PE file @ sector 78140185

---- Devices - GMER 1.0.15 ----

AttachedDevice \FileSystem\Fastfat \Fat fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)

---- EOF - GMER 1.0.15 ----
0
bonjour,
il y a un truc de chelou dans MBR !

Télécharge mbr.exe de Gmer ici :
http://www2.gmer.net/mbr/mbr.exe

et enregistre le fichier sur le Bureau.


Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
Double clique sur mbr.exe


Un rapport sera généré : mbr.log
En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.

Si c'est le cas, continue comme ça :

Dans le menu Démarrer- Exécuter tape : "%userprofile%\Bureau\mbr" -f
Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"

Réactive tes protections
Poste ce rapport et supprimes-le ensuite.

Pour vérifier

Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
Relance mbr.exe

Réactive tes protections.

Le nouveau mbr.log devrait être celui-ci :

Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK




O.o°*??? Membre, Contributeur sécurité CCMo°.Oø¤º°'°º¤ø

O.o°* ??? Réspire à fond, Rédige ton message en bon français et de manière claire.Ca va bien se passer, tu verras, enfin on essaie !!! o°.Oø¤º°'°º¤ø
0
Je ne suis pas capable d'ouvrir le rapport, il ouvre et se ferme super rapidement. Je crois que j'ai choppé autre chose, je ne peux plus ouvrir GMER non plus.

Je commence à en avoir vraiment marre. Je pense que je devrais formater, ça fait déjà trop longtemps que ça dure et puis ça semble empirer.
0
Utilisateur anonyme
3 janv. 2012 à 19:54
as tu encore Roguekiller sur ton pc?

si oui, relance le en option, 2 puis 4 !


0
Oui j'ai encore Roguekiller, mais lui non plus ne semble pas vouloir se lancer. Je clique sur exécuter, une fenêtre noir apparaît et puis disparaît.
0
Utilisateur anonyme
3 janv. 2012 à 20:04
redemarre ton pc en mode sans echec avec la prise en charge du réseau,

une fois que tu y es, fais moi signe pour la suite !


0