Virus Abnow

iris72 Messages postés 20 Statut Membre -  
 Utilisateur anonyme -
Bonjour, j'ai le même probléme que certains dans ce forum j'ai télécharger "tdsskiller.exe", merci de me dire les instructions à suivre ensuite

Merci
A voir également:

16 réponses

Utilisateur anonyme
 
démarres en mode sans echec avec prise en charge réseau.

* Télécharger sur le bureau RogueKiller (par tigzy)
* Quitter tous les programmes en cours
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
1
Utilisateur anonyme
 
Bonjour

-Télécharge l'utilitaire TDSSKiller (de Kaspersky) sur ton Bureau.

https://support.kaspersky.com/downloads/utils/tdsskiller.zip

* Lance TDSSKiller.exe

-Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.

* Clique sur Start scan.
* Laisse l'outil balayer ton système sans l'interrompre et sans utiliser le PC.
* Conserve l'action proposée par défaut par l'outil
- Si TDSS.tdl2 : l'option Delete sera cochée.
- Si TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure soit bien cochée.
- Si "Suspicious object" laisse l'option cochée sur Skip
- Si Rootkit.Win32.ZAccess.* est détecté règle sur cure en haut , et delete en bas

* Clique sur Continue puis sur Reboot now si le redémarrage est proposé.
* Le rapport se trouve à la racine du disque principal : C:\TDSSKiller.n° de version_date_heure_log.txt

********************************************
Le cerveau a des capacités tellement étonnantes qu'aujourd'hui pratiquement tout le monde en a un.
0
iris72 Messages postés 20 Statut Membre
 
Nouveau probléme !

J'ai le virus GENDARMERIE, je suis passer en mode sans échec et j'ai fais restauration systéme mais sa continue car mon pare feu déconne
Code d'erreur : 0x8007042c

Merci d'avance
0
Utilisateur anonyme
 
c'est quoi ton systéme
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
iris72 Messages postés 20 Statut Membre
 
Windows seven
0
iris72 Messages postés 20 Statut Membre
 
Help :(
0
iris72 Messages postés 20 Statut Membre
 
RogueKiller V7.2.1 [29/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: philippe [Droits d'admin]
Mode: Recherche -- Date: 07/03/2012 18:47:37

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 5 ¤¤¤
[BLACKLIST DLL] HKLM\[...]\Wow6432Node\RunOnce : Malwarebytes Anti-Malware (cleanup) (rundll32.exe "C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\cleanup.dll",ProcessCleanupScript) -> FOUND
[SUSP PATH] HKCU\[...]\Windows : load (C:\Users\philippe\AppData\Local\Temp\0E2B358A5C742F7714E0.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1812962917-4228095882-3509542626-1001[...]\Windows : load (C:\Users\philippe\AppData\Local\Temp\0E2B358A5C742F7714E0.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] sys32\consrv.dll present!

¤¤¤ Fichier HOSTS: ¤¤¤

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: TOSHIBA MK3265GSX SATA Disk Device +++++
--- User ---
[MBR] c8412abde54d07032568288df22b5e80
[BSP] ddd2d81b5a29a7518ddd6ca6da314989 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 290540 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 595435520 | Size: 14401 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 624928768 | Size: 103 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
iris72 Messages postés 20 Statut Membre
 
Je dois supprimer ?
0
Utilisateur anonyme
 
[ZeroAccess] sys32\consrv.dll present! AIE===> on le dégagera plus tard.

* ReLancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.

* Aller Dans l'onglet "Registre", vérifie que toutes les lignes sont cochées
* Cliquer sur Suppression.
* Cliquer sur Rapport et copier coller le contenu du notepad

=================================================

* Télécharge et installe : Malwarebyte's Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet" puis "Rechercher"
* Sélectionne tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats
* Coche tous les éléments détectés puis clique sur Supprimer la sélection
* Enregistre le rapport
* S'il t'est demandé de redémarrer, clique sur Yes
* Poste le rapport de scan après la suppression ici.(poste le rapport, même si rien n'est détecté.)
* Si tu as besoin d'aide regarde ce tutorial
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
0
iris72 Messages postés 20 Statut Membre
 
Pour Roguekiller:

RogueKiller V7.2.1 [29/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: philippe [Droits d'admin]
Mode: Suppression -- Date: 07/03/2012 19:20:52

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 4 ¤¤¤
[BLACKLIST DLL] HKLM\[...]\Wow6432Node\RunOnce : Malwarebytes Anti-Malware (cleanup) (rundll32.exe "C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\cleanup.dll",ProcessCleanupScript) -> DELETED
[SUSP PATH] HKCU\[...]\Windows : load (C:\Users\philippe\AppData\Local\Temp\0E2B358A5C742F7714E0.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] sys32\consrv.dll present!

¤¤¤ Fichier HOSTS: ¤¤¤

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: TOSHIBA MK3265GSX SATA Disk Device +++++
--- User ---
[MBR] c8412abde54d07032568288df22b5e80
[BSP] ddd2d81b5a29a7518ddd6ca6da314989 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 290540 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 595435520 | Size: 14401 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 624928768 | Size: 103 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
0
iris72 Messages postés 20 Statut Membre
 
Pour Malware:

Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Version de la base de données: v2012.03.07.03

Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
philippe :: PHILIPPE-HP [administrateur]

07/03/2012 19:23:35
mbam-log-2012-03-07 (19-23-35).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 376372
Temps écoulé: 1 heure(s), 2 minute(s), 9 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell (Backdoor.Agent) -> Données: C:\Users\philippe\AppData\Local\ec0eecd8\X -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 12
C:\System Volume Information\SystemRestore\FRStaging\Windows\assembly\tmp\U\800000c0.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\SystemRestore\FRStaging\Windows\System32\ifp800.dll (Trojan.Siredef) -> Mis en quarantaine et supprimé avec succès.
C:\Users\philippe\AppData\Local\ec0eecd8\X (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\philippe\AppData\Local\ec0eecd8\U\800000cb.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\philippe\AppData\Local\ec0eecd8\U\800000cf.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\00000001.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\000000cb.@ (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\000000cf.@ (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\800000c0.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\800000cb.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\800000cf.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
c:\users\philippe\appdata\local\temp\{e9c1e1ac-c9b2-4c85-94de-9c1518918d02}.tlb (Rootkit.Zeroaccess) -> Suppression au redémarrage.

(fin)
0
iris72 Messages postés 20 Statut Membre
 
Aider moi SVP :(
0
Malekal_morte- Messages postés 184348 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 693
 
Télécharge et lance une analyse de BitDefender ZeroAccess removal tool : https://forum.malekal.com/viewtopic.php?t=36424&start=
Si des fichiers sont détectés, note les.
Redémarre l'ordinateur si proposé.
0
iris72 Messages postés 20 Statut Membre
 
Ce probléme est résolus merci !!!

Pour le virus abnow jai lancer TDSSSkILLER mais ya rien d'afficher aprés le scan comment fais-ton ?
0
Malekal_morte- Messages postés 184348 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 693
 
Refais un scan Malwarebyte et attends la suite avec nanard.

Mets à jour tes programmes, programmes pas à jour = porte d'entrée à infection.

/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
0
iris72 Messages postés 20 Statut Membre
 
Malwar ne fait rien, aidez moi je dois redonner l'ordinateur demain matin....
0
iris72 Messages postés 20 Statut Membre
 
Tout est résolus merci beaucoup pour votre aide si précieuse, vous etes mes dieux :)
0
Mathieu750 Messages postés 1 Statut Membre
 
Bonjour à tous, je suis malheureusement dans le même désarroi façe à ce virus que je n'arrive pas à retirer.

Je poste donc ce scan réalisé avec Malwarebytes en espèrant avoir une réponse simple et efficace pour virer une bonne fois pour toute ce foutu virus qui m'empêche d'avançer sur différents travaux important.
''
Je compte sur vous, Cordialement, Mathieu.

Ps : Je suis sur vista, j'ai réalisé un scan et supprimer les propositions listé par Malwares, le problème du virus abnow est toujours présent après redémarrage de la machine.

Malwarebytes Anti-Malware (Essai) 1.60.1.1000
www.malwarebytes.org

Version de la base de données: v2012.03.08.04

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
S :: PC-DE-S [administrateur]

Protection: Activé

08/03/2012 10:12:01
mbam-log-2012-03-08 (12-36-30).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 392646
Temps écoulé: 2 heure(s), 22 minute(s), 43 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 1
C:\Windows\System32\raspppoe.dll (Rootkit.0Access) -> Aucune action effectuée.

Clé(s) du Registre détectée(s): 1
HKCU\SOFTWARE\fcn (Rogue.Residue) -> Aucune action effectuée.

Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell (Backdoor.Agent) -> Données: C:\Users\S\AppData\Local\aff649d5\X -> Aucune action effectuée.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 14
C:\Windows\System32\raspppoe.dll (Rootkit.0Access) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\X (Rootkit.0Access) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\U\00000001.@ (Backdoor.0Access) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\U\000000c0.@ (Trojan.Agent) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\U\000000cb.@ (Trojan.Agent) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\U\000000cf.@ (Trojan.Agent) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\U\800000c0.@ (Rootkit.0Access) -> Aucune action effectuée.
C:\Users\S\AppData\Local\Temp\~!#8ECC.tmp (Spyware.Password) -> Aucune action effectuée.
C:\Users\S\AppData\Local\Temp\fsa182716.exe (Trojan.FakeMS) -> Aucune action effectuée.
C:\Users\S\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\4b194710-55d14489 (Trojan.FakeMS) -> Aucune action effectuée.
C:\Users\S\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Aucune action effectuée.
C:\Windows\ServiceProfiles\LocalService\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Aucune action effectuée.
C:\Windows\ServiceProfiles\NetworkService\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Aucune action effectuée.
C:\Windows\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Aucune action effectuée.

(fin)
0
Utilisateur anonyme
 
Aprés seven on infecte vista........

Fais la même chose qu'ici.

https://forums.commentcamarche.net/forum/affich-24652734-virus-abnow#14
0