Infecté par TR /crypt XPACK.gen2

lucie21 -  
Arno59 Messages postés 4592 Date d'inscription   Statut Contributeur Dernière intervention   -
bonsoir

Depuis qq jour jai des probleme avec mon pc,il bug etil est lent mon anti-virus a détecté 2 trojan TR /crypt XPACK.gen2 et TR/Spy.Delf.kvp jai supprimé les 2 trojan mais mais mon pc est toujour lent il y a surement autre chose. jai besoin de votre aide.

mon anti virus est antivir jai aussi malwarebytes config windows 7
@+
A voir également:

7 réponses

Malekal_morte- Messages postés 178136 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 692
 
Salut,

Poste le rapport Antivir.

Fais un scan Malwarebyte et poste le rapport uassi.
0
lucie21
 
salut malekal_morte et merci pour ton aide:)

voici le log de malwarebyte>

Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Version de la base de données: v2012.03.08.04

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
jimqc c7dk16 :: LUCIE21 [administrateur]

2012-03-08 18:36:40
mbam-log-2012-03-08 (18-36-40).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 246189
Temps écoulé: 3 minute(s), 25 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)

(fin)
je te revien avec le log de antivir @+
0
lucie21
 
re m_m

Antivir a détecté 9 positifs ils sont en quarantaine voici le log du scan

Avira Free Antivirus
Date de création du fichier de rapport : 8 mars 2012 18:56

La recherche porte sur 3537749 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows 7 x64
Version de Windows : (Service Pack 1) [6.1.7601]
Mode Boot : Démarré normalement
Identifiant : Système
Nom de l'ordinateur : LUCIE21

Informations de version :
BUILD.DAT : 12.0.0.207 41963 Bytes 2012-02-20 15:58:00
AVSCAN.EXE : 12.1.0.20 492496 Bytes 2012-02-15 20:44:04
AVSCAN.DLL : 12.1.0.19 64976 Bytes 2012-02-21 20:45:11
LUKE.DLL : 12.1.0.19 68304 Bytes 2012-02-15 20:44:04
AVSCPLR.DLL : 12.1.0.22 100048 Bytes 2012-02-15 20:44:04
AVREG.DLL : 12.1.0.29 228048 Bytes 2012-02-15 20:44:04
VBASE000.VDF : 7.10.0.0 19875328 Bytes 2009-11-06 00:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 2010-12-14 05:35:44
VBASE002.VDF : 7.11.19.170 14374912 Bytes 2011-12-20 20:41:39
VBASE003.VDF : 7.11.21.238 4472832 Bytes 2012-02-01 20:52:10
VBASE004.VDF : 7.11.21.239 2048 Bytes 2012-02-01 20:53:56
VBASE005.VDF : 7.11.21.240 2048 Bytes 2012-02-01 20:53:56
VBASE006.VDF : 7.11.21.241 2048 Bytes 2012-02-01 20:53:56
VBASE007.VDF : 7.11.21.242 2048 Bytes 2012-02-01 20:53:56
VBASE008.VDF : 7.11.21.243 2048 Bytes 2012-02-01 20:53:56
VBASE009.VDF : 7.11.21.244 2048 Bytes 2012-02-01 20:53:56
VBASE010.VDF : 7.11.21.245 2048 Bytes 2012-02-01 20:53:57
VBASE011.VDF : 7.11.21.246 2048 Bytes 2012-02-01 20:53:57
VBASE012.VDF : 7.11.21.247 2048 Bytes 2012-02-01 20:53:57
VBASE013.VDF : 7.11.22.33 1486848 Bytes 2012-02-03 20:43:50
VBASE014.VDF : 7.11.22.56 687616 Bytes 2012-02-03 20:43:51
VBASE015.VDF : 7.11.22.92 178176 Bytes 2012-02-06 20:43:41
VBASE016.VDF : 7.11.22.154 144896 Bytes 2012-02-08 20:43:48
VBASE017.VDF : 7.11.22.220 183296 Bytes 2012-02-13 20:43:59
VBASE018.VDF : 7.11.23.34 202752 Bytes 2012-02-15 20:44:04
VBASE019.VDF : 7.11.23.98 126464 Bytes 2012-02-17 20:44:24
VBASE020.VDF : 7.11.23.150 148480 Bytes 2012-02-20 20:45:39
VBASE021.VDF : 7.11.23.224 172544 Bytes 2012-02-23 20:45:20
VBASE022.VDF : 7.11.24.52 219648 Bytes 2012-02-28 20:45:17
VBASE023.VDF : 7.11.24.152 165888 Bytes 2012-03-05 20:45:26
VBASE024.VDF : 7.11.24.204 177664 Bytes 2012-03-07 20:47:38
VBASE025.VDF : 7.11.24.205 2048 Bytes 2012-03-07 20:47:38
VBASE026.VDF : 7.11.24.206 2048 Bytes 2012-03-07 20:47:38
VBASE027.VDF : 7.11.24.207 2048 Bytes 2012-03-07 20:47:38
VBASE028.VDF : 7.11.24.208 2048 Bytes 2012-03-07 20:47:40
VBASE029.VDF : 7.11.24.209 2048 Bytes 2012-03-07 20:47:43
VBASE030.VDF : 7.11.24.210 2048 Bytes 2012-03-07 20:47:48
VBASE031.VDF : 7.11.24.244 121344 Bytes 2012-03-08 20:45:33
Version du moteur : 8.2.10.14
AEVDF.DLL : 8.1.2.2 106868 Bytes 2011-12-16 14:50:43
AESCRIPT.DLL : 8.1.4.8 455034 Bytes 2012-03-07 20:47:57
AESCN.DLL : 8.1.8.2 131444 Bytes 2012-01-27 20:45:55
AESBX.DLL : 8.2.4.5 434549 Bytes 2011-12-16 14:50:42
AERDL.DLL : 8.1.9.15 639348 Bytes 2011-12-15 05:34:59
AEPACK.DLL : 8.2.16.5 803190 Bytes 2012-03-07 20:47:56
AEOFFICE.DLL : 8.1.2.25 201084 Bytes 2011-12-30 20:41:42
AEHEUR.DLL : 8.1.4.3 4444534 Bytes 2012-03-07 20:47:55
AEHELP.DLL : 8.1.19.0 254327 Bytes 2012-01-19 20:43:27
AEGEN.DLL : 8.1.5.23 409973 Bytes 2012-03-07 20:47:51
AEEXP.DLL : 8.1.0.24 74101 Bytes 2012-03-07 20:47:57
AEEMU.DLL : 8.1.3.0 393589 Bytes 2011-12-15 05:34:55
AECORE.DLL : 8.1.25.5 201079 Bytes 2012-03-07 20:47:50
AEBB.DLL : 8.1.1.0 53618 Bytes 2011-12-15 05:34:55
AVWINLL.DLL : 12.1.0.17 27344 Bytes 2011-12-16 14:50:47
AVPREF.DLL : 12.1.0.17 51920 Bytes 2011-12-16 14:50:45
AVREP.DLL : 12.1.0.17 179920 Bytes 2011-12-16 14:50:45
AVARKT.DLL : 12.1.0.23 209360 Bytes 2012-02-15 20:44:04
AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 2011-12-16 14:50:44
SQLITE3.DLL : 3.7.0.0 398288 Bytes 2011-12-16 14:50:55
AVSMTP.DLL : 12.1.0.17 63440 Bytes 2011-12-16 14:50:46
NETNT.DLL : 12.1.0.17 17104 Bytes 2011-12-16 14:50:53
RCIMAGE.DLL : 12.1.0.13 4449488 Bytes 2011-12-15 05:36:07
RCTEXT.DLL : 12.1.0.16 99792 Bytes 2011-12-15 05:36:08

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, Q:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: avancé

Début de la recherche : 8 mars 2012 18:56

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'Q:\'
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur

La recherche d'objets cachés commence.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '89' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '105' module(s) sont contrôlés
Processus de recherche 'FlashUtil11f_ActiveX.exe' - '55' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '144' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '94' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '94' module(s) sont contrôlés
Processus de recherche 'EgisUpdate.exe' - '40' module(s) sont contrôlés
Processus de recherche 'hamachi-2-ui.exe' - '37' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '25' module(s) sont contrôlés
Processus de recherche 'Updater.exe' - '58' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '68' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '70' module(s) sont contrôlés
Processus de recherche 'ArcadeMovieService.exe' - '43' module(s) sont contrôlés
Processus de recherche 'HotkeyUtility.exe' - '55' module(s) sont contrôlés
Processus de recherche 'PmmUpdate.exe' - '40' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '166' module(s) sont contrôlés
Processus de recherche 'mwlDaemon.exe' - '73' module(s) sont contrôlés
Processus de recherche 'CVHSVC.EXE' - '59' module(s) sont contrôlés
Processus de recherche 'sftlist.exe' - '63' module(s) sont contrôlés
Processus de recherche 'UpdaterService.exe' - '23' module(s) sont contrôlés
Processus de recherche 'sftvsa.exe' - '28' module(s) sont contrôlés
Processus de recherche 'RichVideo.exe' - '24' module(s) sont contrôlés
Processus de recherche 'PnkBstrB.exe' - '30' module(s) sont contrôlés
Processus de recherche 'PnkBstrA.exe' - '27' module(s) sont contrôlés
Processus de recherche 'GREGsvc.exe' - '11' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '64' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '69' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '42' module(s) sont contrôlés

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1293' fichiers).

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <Acer>
C:\Users\jimqc c7dk16\AppData\Local\Temp\jar_cache1455318588573146540.tmp
[0] Type d'archive: ZIP
--> bed.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2011-3544
C:\Users\jimqc c7dk16\AppData\Local\Temp\jar_cache2728117116225082351.tmp
[0] Type d'archive: ZIP
--> fas.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2010-0842.E.1
--> ivy.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2010-0842.AP
--> tic.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2010-0842.P
C:\Users\jimqc c7dk16\AppData\Local\Temp\jar_cache3278842344016299506.tmp
[0] Type d'archive: ZIP
--> son.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840.GX
--> toe.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Inject.K
C:\Users\jimqc c7dk16\AppData\Local\Temp\jar_cache3573584209614408149.tmp
[0] Type d'archive: ZIP
--> bed.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2011-3544
C:\Users\jimqc c7dk16\AppData\Local\Temp\jar_cache6983648592351147598.tmp
[0] Type d'archive: ZIP
--> son.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840.GX
--> toe.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Inject.K
Recherche débutant dans 'Q:\'
Impossible d'ouvrir le chemin à scanner Q:\ !
Erreur système [5]: Accès refusé.

Début de la désinfection :
C:\Users\jimqc c7dk16\AppData\Local\Temp\jar_cache6983648592351147598.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Inject.K
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a09f813.qua' !
C:\Users\jimqc c7dk16\AppData\Local\Temp\jar_cache3573584209614408149.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2011-3544
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '529ed7b5.qua' !
C:\Users\jimqc c7dk16\AppData\Local\Temp\jar_cache3278842344016299506.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Inject.K
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '00c18d5d.qua' !
C:\Users\jimqc c7dk16\AppData\Local\Temp\jar_cache2728117116225082351.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2010-0842.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '66f6c29f.qua' !
C:\Users\jimqc c7dk16\AppData\Local\Temp\jar_cache1455318588573146540.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2011-3544
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2372efa1.qua' !

Fin de la recherche : 8 mars 2012 20:10
Temps nécessaire: 1:13:50 Heure(s)

La recherche a été effectuée intégralement

35297 Les répertoires ont été contrôlés
935696 Des fichiers ont été contrôlés
9 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
5 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
935687 Fichiers non infectés
7346 Les archives ont été contrôlées
0 Avertissements
5 Consignes
670968 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés

@+
0
Malekal_morte- Messages postés 178136 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 692
 
Des Jar pourris dans le cache Java.

Fais ça : https://www.java.com/fr/download/help/plugin_cache.html

et :

- Télécharge https://sourceforge.net/projects/hjt/ ton bureau.
- Pour lancer HijackThis :
* Sur Vista/Seven faire un clic droit puis executer en tant qu'administrater pour le lancer
* Sur XP un simple double-clic suffit
- Génère un rapport en suivant ces indications :
- Exécute le et clique sur Do a scan and save log file.
- Le rapport s'ouvre sur le Bloc-Note
- Enregistre le sur ton bureau
- Envoie le sur http://pjjoint.malekal.com
- Donne le lien pjjoint ici.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
lucie21
 
re m_m

jai effacer le cache java et jai aussi fait le scan hijack

voici le lien >
http://pjjoint.malekal.com/files.php?id=HijackThis_20120309_g12x8q13m15t13

@+ et merci encor
0
Malekal_morte- Messages postés 178136 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 692
 
c'est good!
0
Arno59 Messages postés 4592 Date d'inscription   Statut Contributeur Dernière intervention   489
 
Bonjour,

Je te conseilles de faire une analyse en ligne :
http://www.secuser.com/antivirus/

ou avec Kazspersky : Kaspersky Virus Removal Tool
http://devbuilds.kaspersky-labs.com/devbuilds/AVPTool/avptool11/setup_11.0.0.1245.x01_2012_03_18_23_14.exe
0