Smart Fortress 2012

Résolu/Fermé
charlotte31 - 1 avril 2012 à 20:19
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 - 1 avril 2012 à 23:23
Bonsoir,

Mon PC vient d'être infecté par Smart Fortress 2012.

En mode Normal, je ne peux ouvrir aucun programme, aucune application (j'ai essayé Ctrl+alt+supp, MBAM, AVG, Comodo, Firefox, etc.).

J'ai lu les threads des utilisateurs ayant eu le même problème, mais j'ai l'impression que les conseils et la marche à suivre varient à chaque fois.

Y aurait-il une âme charitable pour m'aider ?

Un énorme merci d'avance !

__________________
Là je suis en Mode sans échec avec prise en charge réseau.

Anti-Virus: AVG
Firewall: Comodo
__________________

A voir également:

20 réponses

kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
1 avril 2012 à 22:57
ok,

1. Lance ZHPFix (il a du être crée sur ton bureau lorsque tu as installé ZHPDiag)
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Clique sur le A rouge

2. Lance OTL
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle:

:commands
[clearallrestorepoints]

● Clique sur le bouton Correction.

3. Relance OTL en tant qu'administrateur
● Clique sur le bouton Purge outils
● Puis sur OK dans la boite de dialogue qui t'invite à redémarrer le système.
● Supprime les outils et les rapports restants éventuellement sur ton Bureau

4. Vérifie que les logiciels pouvant présenter des failles de sécurité sont à jour :

● Désinstalle Java 6 Update 29
● Télécharge et installe JRE 6 Update 31

● Désinstalle Adobe Reader 9.4.6 - Français
● Télécharge et installe Adobe Reader X (10.1.2)

● Vérifie ta version de FlashPlayer
Si nécéssaire télécharge et installe Adobe Flash Player 11.2.202.228 pour chaque navigateur.

!! Décoche les cases proposant des logiciels partenaires pendant les installations !!

4. (bis) ou avec cet outil : Vérifier et mettre à jour facilement les logiciels à risque avec SX Check&Update

== == == == == == == == == == == == == == == == == == == == == ==

La sécurité de son PC, c'est quoi ? (par Malekal)

== == == == == == == == == == == == == == == == == == == == == ==

Bonne continuation
1
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
1 avril 2012 à 20:24
Bonjour,

Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.

● Télécharge RogueKiller (par Tigzy) sur le bureau
Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.

A +
0
Bonsoir Hoststart,

voilà le le fichier:
http://pjjoint.malekal.com/files.php?id=ZHPDiag_20120401_g13s14q1512t8
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
1 avril 2012 à 20:45
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Bonsoir Kalimusic,

heu... un peu perdue là. Où est passé Hoststart ? Du coup j'ai l'impression de m'être parlée toute seule :)

Soit:

RogueKiller V7.3.2 [03/20/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Julie de Pindray [Droits d'admin]
Mode: Recherche -- Date: 04/01/2012 20:43:59

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKCU\[...]\RunOnce : F4D5630DEC373E5B20B78B3FB4EB2367 (C:\ProgramData\F4D5630DEC373E5B20B78B3FB4EB2367\F4D5630DEC373E5B20B78B3FB4EB2367.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1233034886-2771921467-1450124296-1000[...]\RunOnce : F4D5630DEC373E5B20B78B3FB4EB2367 (C:\ProgramData\F4D5630DEC373E5B20B78B3FB4EB2367\F4D5630DEC373E5B20B78B3FB4EB2367.exe) -> FOUND
[SCRSV] HKCU\[...]\Desktop : SCRNSAVE.EXE (C:\windows\SAMSUN~1.SCR) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD50 00BPVT-35HXZT1 SATA Disk Device +++++
--- User ---
[MBR] 57bd1164a065b6e3108414cbeb3a0a46
[BSP] 800668422673a4050fa944e6d46529d7 : KIWI Image system MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 182272 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 373499904 | Size: 271758 Mo
3 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 930060288 | Size: 22807 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
hoststart Messages postés 75 Date d'inscription jeudi 22 mars 2012 Statut Membre Dernière intervention 10 avril 2012 2
1 avril 2012 à 20:47
désoler, j'avais pas vu que c'était un rogue alors je disparais :), suis les étapes de kali, désoler de mon message ne servant a rien :).
0
@hoststart

pas de souci, merci quand même pour la réponse rapide !
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
1 avril 2012 à 20:54
charlotte31

● Relance RogueKiller.exe
● Décoche la ou les cases suivantes :

[SCRSV] HKCU\[...]\Desktop : SCRNSAVE.EXE (C:\windows\SAMSUN~1.SCR) -> FOUND 

● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message.

A +
0
RogueKiller V7.3.2 [03/20/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Julie de Pindray [Droits d'admin]
Mode: Suppression -- Date: 04/01/2012 20:57:00

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKCU\[...]\RunOnce : F4D5630DEC373E5B20B78B3FB4EB2367 (C:\ProgramData\F4D5630DEC373E5B20B78B3FB4EB2367\F4D5630DEC373E5B20B78B3FB4EB2367.exe) -> DELETED
[SCRSV] HKCU\[...]\Desktop : SCRNSAVE.EXE (C:\windows\SAMSUN~1.SCR) -> NOT SELECTED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD50 00BPVT-35HXZT1 SATA Disk Device +++++
--- User ---
[MBR] 57bd1164a065b6e3108414cbeb3a0a46
[BSP] 800668422673a4050fa944e6d46529d7 : KIWI Image system MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 182272 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 373499904 | Size: 271758 Mo
3 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 930060288 | Size: 22807 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
1 avril 2012 à 21:11
Bonsoir hoststart,

Il y a peu tu as demandé de l'aide sur CCM, tu as suivi une désinfection car ton pc était drôlement infecté : https://forums.commentcamarche.net/forum/affich-24784544-un-trojan-laisse-des-marques
Alors que dans la même journée sur un autre forum, tu t'autoproclamais spécialiste de la désinfection.
Alors fait toi plaisir, demande plein de rapports et de scan et amuse toi bien.

Bonne soirée
0
Loin de moi l'idée d'interférer dans un conflit interne... MAIS, cher Kalimusic, j'ai besoin de ton aide - qui me semble sérieuse et professionnelle. Es-tu de la partie ?

@Hoststart, rien de méchant, mais tu m'as dit toi-même de suivre les conseils de Kalimusic. Et comme le veut l'adage : Trop de cuisiniers gâtent la sauce...
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
1 avril 2012 à 21:31
charlotte31,

Aucun conflit et pas de soucis.

As tu redémarrer en mode normal ?
Le scan de Malwarebytes est toujours en cours ?

A +
0
Merci Kalimusic!

Le scan est toujours en cours, 4 éléments détectés jusqu'à présent.

Je comptais attendre la fin du scan pour redémarrer. Vaut-il mieux que je le fasse tout de suite ?
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
1 avril 2012 à 21:39
Malwarebytes est plus efficace en mode normal mais on fera avec, supprime les éléments puis poste le rapport.

A +
0
Voilà, je vien de redémarrer en mode normal.

Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Version de la base de données: v2012.04.01.03

Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
Julie de Pindray :: JULIEDEPINDRAY [administrateur]

01.04.2012 21:07:46
mbam-log-2012-04-01 (21-07-46).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM | P2P
Options d'examen désactivées:
Elément(s) analysé(s): 315305
Temps écoulé: 37 minute(s), 52 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Smart Fortress 2012 (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 3
C:\ProgramData\F4D5630DEC373E5B20B78B3FB4EB2367\F4D5630DEC373E5B20B78B3FB4EB2367.exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Julie de Pindray\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\TYVNBU25\197[1] (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Julie de Pindray\Desktop\RK_Quarantine\F4D5630DEC373E5B20B78B3FB4EB2367.exe.vir (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
1 avril 2012 à 21:55
Ok,

On va regarder si des actions restent à faire :

Télécharge OTL (de OldTimer) sur ton Bureau.

Ferme toutes tes applications en cours

● Lance OTL.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● L'interface principale s'ouvre :
● Dans la section Rapport en haut à droite de la fenêtre, coche Rapport minimal
● Coche la case également Tous les utilisateurs
Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :

msconfig 
safebootminimal 
safebootnetwork 
/md5start
volsnap.*
explorer.exe
winlogon.exe
userinit.exe
svchost.exe
consrv.dll
/md5stop
%temp%\*.exe /s 
%ALLUSERSPROFILE%\Application Data\*.exe /s 
%ALLUSERSPROFILE%\Application Data\*.
%APPDATA%\*.exe /s 
%APPDATA%\*.
%SYSTEMDRIVE%\*.exe 
%systemroot%\Tasks\*.* /s
%temp%\smtmp\*.* /s
%systemroot%\*. /mp /s 
%systemroot%\assembly\tmp\*.* /s 
hklm\system\CurrentControlSet\Services\lanmanserver\parameters /s 
hklm\system\CurrentControlSet\Control\Session Manager\SubSystems /s 
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
CREATERESTOREPOINT 

● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
http://threat-rc.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.

A +
0
Voilà :

http://cjoint.com/?BDbwsfAQw4p pour extras
http://cjoint.com/?BDbwtgJ9n6U pour otl

Et une autre question. Au moment où l'ordi a été infecté, j'avais une clé usb branchée. Que faire ?
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
1 avril 2012 à 22:33
Ce rogue n'infecte pas les clés USB, et les rapports ne montrent rien dans ce sens.

Si la protection en temps réel de Malwarebytes Anti-Malware est activée (version PRO ou période d'essai de la version gratuite). Il faut absolument la désactiver temporairement par clic-droit "Quitter" sur son icône prés de l'heure avant de faire la correction OTL.

Relance OTL
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.

Tu peux le retrouver le fichier à la racine du disque dans ce dossier : C:\_OTL\MovedFiles

A +
0
Voilà :
http://cjoint.com/?BDbwTWzoXse
0
Eh bien, cher Kalimusic, je te remercie pour ton aide précieuse et professionnelle !

Tout est à jour, tout fonctionne.

Bonne soirée et bonne continuation !
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
1 avril 2012 à 23:23
Bonne fin de soirée à toi aussi
0