Trojan bnk win 32 keylogger m'a infecté!
Résolu/Fermé
qiou
Messages postés
23
Date d'inscription
mercredi 11 janvier 2012
Statut
Membre
Dernière intervention
16 janvier 2014
-
11 janv. 2012 à 20:32
qiou Messages postés 23 Date d'inscription mercredi 11 janvier 2012 Statut Membre Dernière intervention 16 janvier 2014 - 12 janv. 2012 à 22:18
qiou Messages postés 23 Date d'inscription mercredi 11 janvier 2012 Statut Membre Dernière intervention 16 janvier 2014 - 12 janv. 2012 à 22:18
A voir également:
- Trojan bnk win 32 keylogger m'a infecté!
- 32 bits - Guide
- Trojan remover - Télécharger - Antivirus & Antimalwares
- Poweriso 32 bit - Télécharger - Gravure
- Win setup from usb - Télécharger - Utilitaires
- Télécharger windows 7 32 bits usb - Télécharger - Systèmes d'exploitation
14 réponses
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
11 janv. 2012 à 20:37
11 janv. 2012 à 20:37
Bonsoir,
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
● Télécharge sur le bureau RogueKiller
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Lorsque demandé, tape 1 et valide.
● Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), copie/colle le sur le forum.
Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
A +
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
● Télécharge sur le bureau RogueKiller
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Lorsque demandé, tape 1 et valide.
● Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), copie/colle le sur le forum.
Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
A +
qiou
Messages postés
23
Date d'inscription
mercredi 11 janvier 2012
Statut
Membre
Dernière intervention
16 janvier 2014
11 janv. 2012 à 20:49
11 janv. 2012 à 20:49
Voilà le rapport
RogueKiller V6.2.3 [09/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Quentin [Droits d'admin]
Mode: Recherche -- Date : 11/01/2012 20:47:45
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] FLVSrvLib.dll -- C:\Users\Quentin\AppData\Local\FLVService\lib\FLVSrvLib.dll -> UNLOADED
[SUSP PATH] FLVSrvLib.dll -- C:\Users\Quentin\AppData\Local\FLVService\lib\FLVSrvLib.dll -> UNLOADED
¤¤¤ Entrees de registre: 3 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[FILEASSO] HKCR\.exe : (f6n) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : Rogue.AntiSpy-AH ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] b43e8a9fdb36a602f7c70b2b27b05965
[BSP] 7467efd8571da353fe2cf9620cf5b33f : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 488726 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 954546176 | Size: 11377 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V6.2.3 [09/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Quentin [Droits d'admin]
Mode: Recherche -- Date : 11/01/2012 20:47:45
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] FLVSrvLib.dll -- C:\Users\Quentin\AppData\Local\FLVService\lib\FLVSrvLib.dll -> UNLOADED
[SUSP PATH] FLVSrvLib.dll -- C:\Users\Quentin\AppData\Local\FLVService\lib\FLVSrvLib.dll -> UNLOADED
¤¤¤ Entrees de registre: 3 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[FILEASSO] HKCR\.exe : (f6n) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : Rogue.AntiSpy-AH ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] b43e8a9fdb36a602f7c70b2b27b05965
[BSP] 7467efd8571da353fe2cf9620cf5b33f : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 488726 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 954546176 | Size: 11377 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
dudu1309om
Messages postés
249
Date d'inscription
mercredi 11 janvier 2012
Statut
Membre
Dernière intervention
22 novembre 2014
38
11 janv. 2012 à 20:52
11 janv. 2012 à 20:52
Lance une analyse avec Malwarebytes mais aussi spybot tu trouveras tout ce qui faut sur google :P
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
11 janv. 2012 à 20:57
11 janv. 2012 à 20:57
re,
1. Relance RogueKiller.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Lorsque demandé, tape 2 et valide.
● Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), copie/colle le sur le forum.
2. Télécharge MBAM et installe le selon l'emplacement par défaut.
(l'essai de la version pro est facultative)
● Effectue la mise à jour et lance Malwarebytes' Anti-Malware
● Clique dans l'onglet du haut "Recherche"
● Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
● Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
● Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
● Clique sur OK puis "Afficher les résultats"
● Choisis l'option "Supprimer la sélection"
● Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
● Une fois le PC redémarré, le rapport se trouve dans l'onglet "Rapports/Logs"
● Sinon le rapport s'ouvre automatiquement après la suppression.
Poste le rapport.
A +
1. Relance RogueKiller.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Lorsque demandé, tape 2 et valide.
● Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), copie/colle le sur le forum.
2. Télécharge MBAM et installe le selon l'emplacement par défaut.
(l'essai de la version pro est facultative)
● Effectue la mise à jour et lance Malwarebytes' Anti-Malware
● Clique dans l'onglet du haut "Recherche"
● Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
● Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
● Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
● Clique sur OK puis "Afficher les résultats"
● Choisis l'option "Supprimer la sélection"
● Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
● Une fois le PC redémarré, le rapport se trouve dans l'onglet "Rapports/Logs"
● Sinon le rapport s'ouvre automatiquement après la suppression.
Poste le rapport.
A +
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
11 janv. 2012 à 21:04
11 janv. 2012 à 21:04
salut
spybot est pourri :
https://www.malekal.com/superantispyware-et-spybot-vs-malwarebyte/
(salut Kalimusic)
spybot est pourri :
https://www.malekal.com/superantispyware-et-spybot-vs-malwarebyte/
(salut Kalimusic)
qiou
Messages postés
23
Date d'inscription
mercredi 11 janvier 2012
Statut
Membre
Dernière intervention
16 janvier 2014
11 janv. 2012 à 23:40
11 janv. 2012 à 23:40
1er rapport
RogueKiller V6.2.3 [09/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Quentin [Droits d'admin]
Mode: Suppression -- Date : 11/01/2012 21:01:32
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] FLVSrvLib.dll -- C:\Users\Quentin\AppData\Local\FLVService\lib\FLVSrvLib.dll -> UNLOADED
[SUSP PATH] FLVSrvLib.dll -- C:\Users\Quentin\AppData\Local\FLVService\lib\FLVSrvLib.dll -> UNLOADED
¤¤¤ Entrees de registre: 3 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[FILEASSO] HKCR\[...].exe : (f6n) -> REPLACED (exefile)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : Rogue.AntiSpy-AH ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] b43e8a9fdb36a602f7c70b2b27b05965
[BSP] 7467efd8571da353fe2cf9620cf5b33f : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 488726 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 954546176 | Size: 11377 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
2e rapport
Malwarebytes Anti-Malware 1.60.0.1800
www.malwarebytes.org
Version de la base de données: v2012.01.11.06
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 8.0.6001.19170
Quentin :: PC-DE-QUENTIN [administrateur]
11/01/2012 21:04:18
mbam-log-2012-01-11 (21-04-18).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 370319
Temps écoulé: 2 heure(s), 34 minute(s), 7 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\Quentin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\6755bdae-61178ec5 (Spyware.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
RogueKiller V6.2.3 [09/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Quentin [Droits d'admin]
Mode: Suppression -- Date : 11/01/2012 21:01:32
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] FLVSrvLib.dll -- C:\Users\Quentin\AppData\Local\FLVService\lib\FLVSrvLib.dll -> UNLOADED
[SUSP PATH] FLVSrvLib.dll -- C:\Users\Quentin\AppData\Local\FLVService\lib\FLVSrvLib.dll -> UNLOADED
¤¤¤ Entrees de registre: 3 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[FILEASSO] HKCR\[...].exe : (f6n) -> REPLACED (exefile)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : Rogue.AntiSpy-AH ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] b43e8a9fdb36a602f7c70b2b27b05965
[BSP] 7467efd8571da353fe2cf9620cf5b33f : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 488726 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 954546176 | Size: 11377 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
2e rapport
Malwarebytes Anti-Malware 1.60.0.1800
www.malwarebytes.org
Version de la base de données: v2012.01.11.06
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 8.0.6001.19170
Quentin :: PC-DE-QUENTIN [administrateur]
11/01/2012 21:04:18
mbam-log-2012-01-11 (21-04-18).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 370319
Temps écoulé: 2 heure(s), 34 minute(s), 7 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\Quentin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\6755bdae-61178ec5 (Spyware.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
11 janv. 2012 à 23:43
11 janv. 2012 à 23:43
ok,
Nous allons utiliser cet outil de diagnostic afin d'identifier les problèmes restants.
Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● L'interface principale s'ouvre :
● Dans la section Rapport en haut à droite de la fenêtre, coche Rapport minimal
● Coche la case également Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
A +
Nous allons utiliser cet outil de diagnostic afin d'identifier les problèmes restants.
Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● L'interface principale s'ouvre :
● Dans la section Rapport en haut à droite de la fenêtre, coche Rapport minimal
● Coche la case également Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
msconfig safebootminimal safebootnetwork /md5start volsnap.* explorer.exe winlogon.exe userinit.exe svchost.exe /md5stop %temp%\*.exe /s %ALLUSERSPROFILE%\Application Data\*.exe /s %ALLUSERSPROFILE%\Application Data\*. %APPDATA%\*.exe /s %APPDATA%\*. %SYSTEMDRIVE%\*.exe %systemroot%\*. /mp /s %systemroot%\assembly\tmp\*.* /s hklm\system\CurrentControlSet\Control\Session Manager\SubSystems /s hklm\software\clients\startmenuinternet|command /rs CREATERESTOREPOINT
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
A +
qiou
Messages postés
23
Date d'inscription
mercredi 11 janvier 2012
Statut
Membre
Dernière intervention
16 janvier 2014
12 janv. 2012 à 12:25
12 janv. 2012 à 12:25
Salut! Voilà les liens :
https://www.cjoint.com/?BAmmxURd10l
https://www.cjoint.com/?BAmmyZuq7Kd
https://www.cjoint.com/?BAmmxURd10l
https://www.cjoint.com/?BAmmyZuq7Kd
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
12 janv. 2012 à 16:55
12 janv. 2012 à 16:55
Bonjour,
1. Désinstalle cette barre d'outil sauf réelle utilité pour toi : Freecorder Toolbar
2. Relance OTL
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle les instructions en citation :
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Tu peux le retrouver le fichier à la racine du disque : C:\_OTL\MovedFiles
3. Télécharge aswMBR sur ton Bureau.
● Lance aswMBR.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Refuse la demande de mise à jour
● Clique sur le bouton Scan
● Patiente pendant l'analyse
● Clique sur Save log
● Enregistre le rapport sur le Bureau.
4. Héberge les 2 rapports et donne les liens obtenus.
Dis moi comment se comporte le pc maintenant.
A +
1. Désinstalle cette barre d'outil sauf réelle utilité pour toi : Freecorder Toolbar
2. Relance OTL
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle les instructions en citation :
:OTL IE - HKU\S-1-5-21-1183880708-824271280-3428156794-1000\..\URLSearchHook: {EF99BD32-C1FB-11D2-892F-0090271D4F88} - No CLSID value found O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - No CLSID value found. O2 - BHO: (no name) - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - No CLSID value found. O3 - HKU\S-1-5-21-1183880708-824271280-3428156794-1000\..\Toolbar\WebBrowser: (no name) - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - No CLSID value found. O3 - HKU\S-1-5-21-1183880708-824271280-3428156794-1000\..\Toolbar\WebBrowser: (no name) - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - No CLSID value found. O37 - HKU\S-1-5-21-1183880708-824271280-3428156794-1000\...exe [@ = exefile] -- Reg Error: Key error. File not found [2012/01/11 20:11:33 | 000,008,814 | -HS- | M] () -- C:\Users\Quentin\AppData\Local\d4s1ye0fg4436w8155g8d7q24yr67pgcjskp04 [2012/01/11 20:11:33 | 000,008,814 | -HS- | M] () -- C:\ProgramData\d4s1ye0fg4436w8155g8d7q24yr67pgcjskp04 :Files ipconfig /flushdns /c :Commands [emptytemp]
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Tu peux le retrouver le fichier à la racine du disque : C:\_OTL\MovedFiles
3. Télécharge aswMBR sur ton Bureau.
● Lance aswMBR.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Refuse la demande de mise à jour
● Clique sur le bouton Scan
● Patiente pendant l'analyse
● Clique sur Save log
● Enregistre le rapport sur le Bureau.
4. Héberge les 2 rapports et donne les liens obtenus.
Dis moi comment se comporte le pc maintenant.
A +
qiou
Messages postés
23
Date d'inscription
mercredi 11 janvier 2012
Statut
Membre
Dernière intervention
16 janvier 2014
12 janv. 2012 à 17:58
12 janv. 2012 à 17:58
re, voici les liens :
https://www.cjoint.com/?BAmr4SovyLa
https://www.cjoint.com/?BAmr5pc3bdF
Le pc fonctionne très bien, plus de soucis avec trojan bnk win32 keylogger!
Merci beaucoup!
https://www.cjoint.com/?BAmr4SovyLa
https://www.cjoint.com/?BAmr5pc3bdF
Le pc fonctionne très bien, plus de soucis avec trojan bnk win32 keylogger!
Merci beaucoup!
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
12 janv. 2012 à 18:06
12 janv. 2012 à 18:06
re,
Tu n'as jamais eu de trojan bnk win32 keylogger sur ton système, c'est le rogue qui te le faisait croire pour que donne ton numéro de CB.
1. Lance OTL
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle:
● Clique sur le bouton Correction.
2. Relance OTL en tant qu'administrateur
● Clique sur le bouton Purge outils
● Clique ensuite sur OK dans la boite de dialogue qui t'invite à redémarrer le système.
● Supprime les outils et les rapports restants éventuellement sur ton Bureau
3. Tu peux garder Malwarebytes Anti-Malware comme logiciel complémentaire à ton antivirus et t'en servir contrôler ton PC avec un scan rapide de temps en temps sans oublier de le mettre à jour avant
4. Désinstalle les versions obsolètes des logiciels suivants :
5. Mises à jour de logiciels pouvant présenter des failles de sécurité.
● Télécharge et installe JRE 6 Update 30
● Télécharge et installe Adobe Reader X (10.1.2)
● Vérifie ta version de FlashPlayer et si nécéssaire télécharge et installe Adobe Flash Player 11.1.102.55
!! Décoche les cases proposant des logiciels partenaires pendant les installations !!
== == == == == == == == == == == == == == == == == == == == == ==
les choses simples qui font la différence
● Maintenir Windows à jour
● Maintenir les logiciels à jour
● Ne pas surfer en droits administrateurs
● Ne pas installer n'importe quel logiciel sur son PC (surtout via des liens publicitaires), toujours se renseigner avant. Les télécharger dans la mesure du possible sur le site de l'éditeur. Éviter d'installer les diverses barres d'outils ou de recherches, etc....proposées lors de l'installation.
Il ne faut pas installer n'importe quoi sur son pc, surtout via des liens publicitaires. Éviter les diverses barres d'outils ou de recherches, etc....proposées lors de l'installation. Lire : https://forum.malekal.com/viewtopic.php?t=33776&start=
● Bannir les sites à risques (pornographiques, etc...) et les comportements à risques (P2P, cracks, warez....)
● Ne pas cliquer aveuglement sur des liens contenus dans les e-mails, les messageries instantanées, les réseaux sociaux, etc ...même si l'expéditeur est connu et à plus forte raison s'il est inconnu ou suspect.
● Utiliser un navigateur alternatif et le sécuriser (par exemple Firefox avec des modules complémentaires comme AdBlock, Noscript, WOT, etc...)
== == == == == == == == == == == == == == == == == == == == == ==
La sécurité de son PC, c'est quoi ? (par Malekal)
== == == == == == == == == == == == == == == == == == == == == ==
Bonne continuation
Tu n'as jamais eu de trojan bnk win32 keylogger sur ton système, c'est le rogue qui te le faisait croire pour que donne ton numéro de CB.
1. Lance OTL
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle:
:commands [clearallrestorepoints]
● Clique sur le bouton Correction.
2. Relance OTL en tant qu'administrateur
● Clique sur le bouton Purge outils
● Clique ensuite sur OK dans la boite de dialogue qui t'invite à redémarrer le système.
● Supprime les outils et les rapports restants éventuellement sur ton Bureau
3. Tu peux garder Malwarebytes Anti-Malware comme logiciel complémentaire à ton antivirus et t'en servir contrôler ton PC avec un scan rapide de temps en temps sans oublier de le mettre à jour avant
4. Désinstalle les versions obsolètes des logiciels suivants :
Java(TM) 6 Update 24 Java(TM) 6 Update 22 Adobe Reader 9
5. Mises à jour de logiciels pouvant présenter des failles de sécurité.
● Télécharge et installe JRE 6 Update 30
● Télécharge et installe Adobe Reader X (10.1.2)
● Vérifie ta version de FlashPlayer et si nécéssaire télécharge et installe Adobe Flash Player 11.1.102.55
!! Décoche les cases proposant des logiciels partenaires pendant les installations !!
== == == == == == == == == == == == == == == == == == == == == ==
les choses simples qui font la différence
● Maintenir Windows à jour
● Maintenir les logiciels à jour
● Ne pas surfer en droits administrateurs
● Ne pas installer n'importe quel logiciel sur son PC (surtout via des liens publicitaires), toujours se renseigner avant. Les télécharger dans la mesure du possible sur le site de l'éditeur. Éviter d'installer les diverses barres d'outils ou de recherches, etc....proposées lors de l'installation.
Il ne faut pas installer n'importe quoi sur son pc, surtout via des liens publicitaires. Éviter les diverses barres d'outils ou de recherches, etc....proposées lors de l'installation. Lire : https://forum.malekal.com/viewtopic.php?t=33776&start=
● Bannir les sites à risques (pornographiques, etc...) et les comportements à risques (P2P, cracks, warez....)
● Ne pas cliquer aveuglement sur des liens contenus dans les e-mails, les messageries instantanées, les réseaux sociaux, etc ...même si l'expéditeur est connu et à plus forte raison s'il est inconnu ou suspect.
● Utiliser un navigateur alternatif et le sécuriser (par exemple Firefox avec des modules complémentaires comme AdBlock, Noscript, WOT, etc...)
== == == == == == == == == == == == == == == == == == == == == ==
La sécurité de son PC, c'est quoi ? (par Malekal)
== == == == == == == == == == == == == == == == == == == == == ==
Bonne continuation
qiou
Messages postés
23
Date d'inscription
mercredi 11 janvier 2012
Statut
Membre
Dernière intervention
16 janvier 2014
12 janv. 2012 à 19:15
12 janv. 2012 à 19:15
Merci beaucoup!
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
12 janv. 2012 à 19:16
12 janv. 2012 à 19:16
yop et aussi... :
A faire si tu le souhaites - ce n'est pas obligatoire :
WIGI est un programme permettant de voir son historique (FF / IE), et permettant de scanner ses plugins pour rechercher ceux qui sont périmés.
WIGI permet d'envoyer de manière anonyme l'historique de navigation afin de récupérer des adresses malicieuses et pouvoir les analyser.
L'envoie n'est pas obligatoire, à faire si tu es d'accord.
Télécharge WIGI sur le bureau: http://www.geekstogo.com/forum/files/file/413-roguekiller/Tools/WhyIGotInfected.rar
* Décompresse le tout avec un outil comme winrar / winzip / 7zip...
* Lance WhyIGotInfected.exe
* Dans l'onget "History", clique sur "Scan".
* Si tu es d'accord pour envoyer de manière anonyme ton historique pour analyse, clique sur "Envoi".
Cet historique sera analysé par des spécialistes afin de retrouver des traces de ton infection pour la suivre et la prévenir.
L'onglet pluggin permet de vérifier si ses pluggins WEB sont à jour.
Un pluggin WEB non à jour permet permet l'infection de son ordinateur via des Un exploit sur site WEB .
Ne pas tenir à jour ses pluggins est une porte d'entrée à infection.
A faire si tu le souhaites - ce n'est pas obligatoire :
WIGI est un programme permettant de voir son historique (FF / IE), et permettant de scanner ses plugins pour rechercher ceux qui sont périmés.
WIGI permet d'envoyer de manière anonyme l'historique de navigation afin de récupérer des adresses malicieuses et pouvoir les analyser.
L'envoie n'est pas obligatoire, à faire si tu es d'accord.
Télécharge WIGI sur le bureau: http://www.geekstogo.com/forum/files/file/413-roguekiller/Tools/WhyIGotInfected.rar
* Décompresse le tout avec un outil comme winrar / winzip / 7zip...
* Lance WhyIGotInfected.exe
* Dans l'onget "History", clique sur "Scan".
* Si tu es d'accord pour envoyer de manière anonyme ton historique pour analyse, clique sur "Envoi".
Cet historique sera analysé par des spécialistes afin de retrouver des traces de ton infection pour la suivre et la prévenir.
L'onglet pluggin permet de vérifier si ses pluggins WEB sont à jour.
Un pluggin WEB non à jour permet permet l'infection de son ordinateur via des Un exploit sur site WEB .
Ne pas tenir à jour ses pluggins est une porte d'entrée à infection.
qiou
Messages postés
23
Date d'inscription
mercredi 11 janvier 2012
Statut
Membre
Dernière intervention
16 janvier 2014
12 janv. 2012 à 22:18
12 janv. 2012 à 22:18
merci pour les infos!