Malware "Antivirus 2011 édition limitée"

Résolu/Fermé
moxx - Modifié par moxx le 26/04/2012 à 08:16
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 26 avril 2012 à 16:38
Bonjour

Mon fils est victime du malware "Antivirus 2011 édition limitée" (voir url=http://trojan-killer.net/fr/antivirus-2011---fake-security-program-remove-antivirus-2011-scam)

Sur la page ci-dessus, j'ai téléchargé Trojan Killer. Je l'ai installé, exécuté, mais après redémarrage de la machine le malware réapparaît.

J'ai alors voulu suivre les instructions de suppression manuelle décrites sur la même page (étant utilisateur Mac peu familiarisé aveec Windows, il a d'abord fallu que je trouve comment afficher les fichiers invisibles et comment éditer la base de registre). Et là, j'ai un gros souci : dans appdata, pas trace des fichiers AVS et AVS svchost.exe ; et dans la base de registre, pas trace des entrées HKCU Software Microsoft Windows CurrentVersion Run Windows% mise appdata% AVS svchost.exe et HKLM SOFTWARE Microsoft Windows CurrentVersion Run Windows% mise appdata% AVS svchost.exe

Au secours !

Merci d'avance pour votre aide
A voir également:

4 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
26 avril 2012 à 09:20
Salut,


Si les manips au dessus donnent rien :

[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.

Si RogueKiller est bloqué - tente de le renommer en iexplore ou winlogon
Si tjrs pas - affiche les extensions de fichiers : https://www.commentcamarche.net/informatique/windows/185-afficher-les-extensions-et-les-fichiers-caches-sous-windows/
Renomme RogueKiller.exe en RogueKiller.com

D'autres méthodes sont données sur ce lien, si tu n'arrives pas à le télécharger, notamment en utilisant la barre d'adresse du poste de travail / Mon ordinateur : https://forum.malekal.com/viewtopic.php?t=5472&start=

1
Merci. RogueKiller a marché du premier coup. Après redémarrage, le faux antivirus n'apparaît plus. Il y a en fait 2 rapports :

RKreport[1]

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: gaby [Droits d'admin]
Mode: Recherche -- Date: 26/04/2012 09:39:04

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : Windows Defender (C:\Users\gaby\AppData\Roaming\Antivirus\WinDefender.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1490360869-1856020196-3247976394-1000[...]\Run : Windows Defender (C:\Users\gaby\AppData\Roaming\Antivirus\WinDefender.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection :  ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST9500420AS +++++
--- User ---
[MBR] b684da6af038b3cc8ed5f3eab3c73dc1
[BSP] 430eaf6ed8558d670d2c84579f07828f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 20001 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 40965750 | Size: 119232 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 285153750 | Size: 337702 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: ST9500420AS +++++
--- User ---
[MBR] 0a6cc66336465dea0cf0c37fdbefbfd7
[BSP] e6c2cebec9d5914c6fe029aa4b621d92 : Windows Vista/7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 238468 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 488384512 | Size: 238468 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt


RKreport[2]
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: gaby [Droits d'admin]
Mode: Suppression -- Date: 26/04/2012 09:40:47

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 3 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : Windows Defender (C:\Users\gaby\AppData\Roaming\Antivirus\WinDefender.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection :  ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST9500420AS +++++
--- User ---
[MBR] b684da6af038b3cc8ed5f3eab3c73dc1
[BSP] 430eaf6ed8558d670d2c84579f07828f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 20001 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 40965750 | Size: 119232 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 285153750 | Size: 337702 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: ST9500420AS +++++
--- User ---
[MBR] 0a6cc66336465dea0cf0c37fdbefbfd7
[BSP] e6c2cebec9d5914c6fe029aa4b621d92 : Windows Vista/7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 238468 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 488384512 | Size: 238468 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
0
USA-France Messages postés 1128 Date d'inscription vendredi 25 novembre 2011 Statut Membre Dernière intervention 15 mars 2015 274
26 avril 2012 à 08:18
OK,
bah il faut désinfecter tout ça.


MBAM à installer, mettre à jour et executer en profondeur : ne plus rien toucher
redémarrer le système quand c'est terminé

antivir : installer, mettre à jour et executer sur tous les disques et partitions ainsi que sur les supports externes (clés usb, disques exeternes, sauvegardes disquettes, etc).

ça prend environ une demi-journée à une journée complète sans qu'on puisse toucher le pc
0
USA-France Messages postés 1128 Date d'inscription vendredi 25 novembre 2011 Statut Membre Dernière intervention 15 mars 2015 274
26 avril 2012 à 08:20
Explication de la première étape en profondeur ici : http://pages.videotron.com/g225/desinfection/antivirus_2011_el.htm

Il suffit de chercher avec google.
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
26 avril 2012 à 10:45
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Supprime bien ce qui est détecté : bouton supprimer sélection.


puis :


Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).

* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs

* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.

0
Je dois faire tout ça même après avoir passé RogueKiller avec succès ?
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
26 avril 2012 à 11:21
oui pour voir si y a pas d'autres trucs :)
après si t'as pas envie :)
0
Me revoila.

En fait j'ai passé 2 fois Malwarebytes, une fois en rapide et ensuite en complet. Redémarrage de l'ordi à chaque fois.

Les 2 rapports sont en-dessous

Puis OTL : OTL.text = http://pjjoint.malekal.com/files.php?id=20120426_l10s6k6s10u13
extras.txt = http://pjjoint.malekal.com/files.php?id=20120426_x9l13c8v11n10


Numéro 1 (rapide)

Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Version de la base de données: v2012.04.26.01

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
gaby :: GABY-PC [administrateur]

26/04/2012 11:43:31
mbam-log-2012-04-26 (11-43-31).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 224356
Temps écoulé: 6 minute(s), 34 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 29
HKCR\CrossriderApp0002258.BHO (PUP.CrossFire.Gen) -> Aucune action effectuée.
HKCR\CrossriderApp0002258.BHO.1 (PUP.CrossFire.Gen) -> Aucune action effectuée.
HKCR\CrossriderApp0002258.FBApi (PUP.CrossFire.Gen) -> Aucune action effectuée.
HKCR\CrossriderApp0002258.FBApi.1 (PUP.CrossFire.Gen) -> Aucune action effectuée.
HKCR\CrossriderApp0002258.Sandbox (PUP.CrossFire.Gen) -> Aucune action effectuée.
HKCR\CrossriderApp0002258.Sandbox.1 (PUP.CrossFire.Gen) -> Aucune action effectuée.
HKLM\SOFTWARE\Google\Chrome\Extensions\mpfapcdfbbl edbojijcbcclmlieaoogk (PUP.GamesPlayLab) -> Aucune action effectuée.
HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions \mpfapcdfbbledbojijcbcclmlieaoogk (PUP.GamesPlayLab) -> Aucune action effectuée.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Exp lorer\Browser Helper Objects\{11111111-1111-1111-1111-110011221158} (PUP.GamePlayLab) -> Aucune action effectuée.
HKCR\CLSID\{11111111-1111-1111-1111-110011221158} (PUP.GamePlayLab) -> Aucune action effectuée.
HKCR\TypeLib\{44444444-4444-4444-4444-440044224458} (PUP.GamePlayLab) -> Aucune action effectuée.
HKCR\Interface\{55555555-5555-5555-5555-550055225558} (PUP.GamePlayLab) -> Aucune action effectuée.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext \PreApproved\{11111111-1111-1111-1111-110011221158} (PUP.GamePlayLab) -> Aucune action effectuée.
HKCR\CLSID\{11111111-1111-1111-1111-110011221158} (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.
HKCR\TypeLib\{44444444-4444-4444-4444-440044224458} (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.
HKCR\Interface\{55555555-5555-5555-5555-550055225558} (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.
HKCR\CrossriderApp0002258.BHO.1 (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Exp lorer\Browser Helper Objects\{11111111-1111-1111-1111-110011221158} (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext \PreApproved\{11111111-1111-1111-1111-110011221158} (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.
HKCR\CLSID\{22222222-2222-2222-2222-220022222258} (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
HKCR\CrossriderApp0002258.Sandbox.1 (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
HKCR\CrossriderApp0002258.Sandbox (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
HKCR\CLSID\{33333333-3333-3333-3333-330033223358} (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
HKCR\CrossriderApp0002258.FBApi.1 (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
HKCR\CrossriderApp0002258.FBApi (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{65bcd620-07dd-012f-819f-073cf1b8f7c6} (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
HKCR\CrossriderApp0002258.BHO (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uni nstall\I Want This (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\Cr_Installer\2258 (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run |HKCU (Backdoor.HMCPol.Gen) -> Données: c:\template\inputs\files\Winlogons.exe -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uni nstall\I Want This|Publisher (Adware.GamePlayLab) -> Données: 215 Apps -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 6
C:\Program Files (x86)\I Want This (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gaby\AppData\Roaming\Antivirus (Rogue.AntiVirus2008) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gaby\Local Settings\Application Data\I Want This (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gaby\Local Settings\Application Data\I Want This\Chrome (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gaby\AppData\Local\I Want This (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gaby\AppData\Local\I Want This\Chrome (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 22
C:\Users\gaby\AppData\Local\Temp\ICReinstall_PDFCr eatorSetup.exe (PUP.Adware.InstallCore) -> Aucune action effectuée.
C:\Users\gaby\Downloads\FLVPlayerSetup.exe (PUP.Adware.InstallCore) -> Aucune action effectuée.
C:\Users\gaby\Downloads\PDFCreatorSetup (1).exe (PUP.Adware.InstallCore) -> Aucune action effectuée.
C:\Users\gaby\Downloads\PDFCreatorSetup.exe (PUP.Adware.InstallCore) -> Aucune action effectuée.
C:\Users\gaby\Downloads\SoftonicDownloader_pour_ab leton.exe (PUP.ToolbarDownloader) -> Aucune action effectuée.
C:\Program Files (x86)\I Want This\I Want This.dll (PUP.GamePlayLab) -> Aucune action effectuée.
C:\Program Files (x86)\I Want This\I Want This.dll (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gaby\AppData\Roaming\Antivirus\WinDefende r.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gaby\AppData\Local\Temp\is1373634743\IWan tThis_ROW.exe (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gaby\AppData\Local\Temp\xxxyyyzzz.dat (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\I Want This\I Want This.ini (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\I Want This\appAPIinternalWrapper.js (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\I Want This\fb.js (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\I Want This\I Want This.exe (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\I Want This\I Want This.ico (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\I Want This\I Want ThisGui.exe (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\I Want This\I Want ThisInstaller.log (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\I Want This\jquery.js (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\I Want This\json.js (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\I Want This\Uninstall.exe (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gaby\Local Settings\Application Data\I Want This\Chrome\I Want This.crx (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gaby\AppData\Local\I Want This\Chrome\I Want This.crx (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

(fin)

Numéro 2 (complet)

Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Version de la base de données: v2012.04.26.01

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
gaby :: GABY-PC [administrateur]

26/04/2012 12:13:05
mbam-log-2012-04-26 (12-13-05).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 574465
Temps écoulé: 1 heure(s), 54 minute(s), 31 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 4
HKLM\SOFTWARE\Google\Chrome\Extensions\mpfapcdfbbl edbojijcbcclmlieaoogk (PUP.GamesPlayLab) -> Aucune action effectuée.
HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions \mpfapcdfbbledbojijcbcclmlieaoogk (PUP.GamesPlayLab) -> Aucune action effectuée.
HKCR\Interface\{66666666-6666-6666-6666-660066226658} (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.
HKCR\TypeLib\{44444444-4444-4444-4444-440044224458} (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 7
C:\Users\gaby\AppData\Local\Temp\ICReinstall_PDFCr eatorSetup.exe (PUP.Adware.InstallCore) -> Aucune action effectuée.
C:\Users\gaby\Downloads\FLVPlayerSetup.exe (PUP.Adware.InstallCore) -> Aucune action effectuée.
C:\Users\gaby\Downloads\PDFCreatorSetup (1).exe (PUP.Adware.InstallCore) -> Aucune action effectuée.
C:\Users\gaby\Downloads\PDFCreatorSetup.exe (PUP.Adware.InstallCore) -> Aucune action effectuée.
C:\Users\gaby\Downloads\SoftonicDownloader_pour_ab leton.exe (PUP.ToolbarDownloader) -> Aucune action effectuée.
C:\Users\gaby\Desktop\RK_Quarantine\WinDefender.ex e.vir (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gaby\Pictures\WinEssentials.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
26 avril 2012 à 15:06
C:\Users\gaby\Downloads\SoftonicDownloader_pour_ab leton.exe (PUP.ToolbarDownloader) -> Aucune action effectuée.

C:\Users\gaby\Downloads\FLVPlayerSetup.exe (PUP.Adware.InstallCore) -> Aucune action effectuée. <== faux player proposé sur des sites de streaming


Tous ces installeurs refourguent des logiciels additifs inutiles qui ralentissent l'ordinateur.


Attention à ce que tu installes :
Des logiciels additionnels sont proposés (barre d'outils, adwares) via l'installation de logiciel gratuit en général ou via certains sites de téléchargement comme Softonic ou 01Net.
L'éditeur touche de l'argent à chaque installation réussie de ces programmes additionnels (un genre de sponsoring), ton PC se retrouve avec des barres d'outils qui ralentissent le navigateur ou des adwares qui ouvrent des popups de publicités.
Les barres d'outils sont là pour t'affilier à un service (moteur de recherche de Yahoo! ou Google), ça rajoute des fonctionnalités mais en général les navigateurs les ont par défaut.
De plus, elles enregistrent les sites que tu visites pour les transmettre (tracking) à faire de la publicité ciblée, c'est pas super niveau protection de la vie privée.
Plusieurs toolbars ralentissent le PC et peuvent faire planter les navigateurs WEB.
Au final, il est pas conseillé d'en utiliser.

Enfin l'accumulation de ces programmes ralentissent l'ordinateur/navigateur WEB.

Ces programmes additionnels sont proposées à l'installation de programmes et très souvent ces ajouts sont précochés.
Dès lors, lorsque tu installes un programme, lis bien ce qui est proposé car tu risques d'installé des barres d'outils sans le savoir.

Lire Les PUPs/LPIs : https://www.malekal.com/adwares-pup-protection/

~~

Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan.
Une fois le scan fini, un rapport s'ouvrira. Poste moi son contenu dans ta prochaine réponse.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt



Après cela ça doit être OK.
Pour revenir à ton infection et pour sécuriser ton PC :


Important - ton infection est venue par un exploit sur site web :

Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java

Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.

IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=

Passe le mot à tes amis !

0
Merci beaucoup

J'avais déjà expliqué tout ça à mon fils, mais je ne peux pas être tout le temps derrière lui... J'espère quand même qu'il sera plus vigilant à l'avenir.

Le rapport d'AdwCleaner est ici : http://pjjoint.malekal.com/files.php?id=20120426_w6f7q13t11m9
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
26 avril 2012 à 16:38
Alors mets le dans un compte limité : https://forum.malekal.com/viewtopic.php?t=19316&start=

Il pourira que sa session.
0