Virus

Résolu/Fermé
Subaru - 2 mai 2012 à 13:57
 Utilisateur anonyme - 8 mai 2012 à 20:30
Bonjour, je viens te remarquer que je en pouvait plus faire d'accent circonflexe et que mon antivirus ne servait plus à rien. Il est impossible à activer. J'ai fait des recherches sur mon PC et je possède des virus tels que "csrss.exe". Je vous demande donc de bien vouloir m'aidé pour résoudre ce problème.

Merci d'avance



<config>Windows 7 / Safari 535.19</config>

88 réponses

Il bloque aussi sur mes documents Word
0
Utilisateur anonyme
4 mai 2012 à 18:28
Fais afficher les fichiers cachés et ceux du système, tu referas la manipulation pour les remettre comme avant plus tard :


- Pour Seven :
http://www.vista-xp.fr/forum/topic16.html

Rends toi sur l'un des sites ci-dessous :

* Rends-toi sur cette page :
https://www.virustotal.com/gui/
* Clique sur "Choose File"
* Vas sur ton disque chercher ces fichiers un par un à cet emplacement :



C:\Program Files (x86)\Packard Bell\OOBEOffer\OOTag.exe
C:\Users\user\AppData\Local\Temp\27467.exe



un rapport va s'élaborer ligne à ligne
attends un peu, il doit comprendre la taille du fichier envoyé

une fois le rapport complet, copie et colle le lien du rapport sur ton prochain message.





0
C'est bon sa a marcher en mode sans échec= sans internet je sais pas si sa vas influer sur les résultats (je n'ai pas vu ce que tu avais écris car j'ai quitté avant) voilà ce qu'il a fait:

http://cjoint.com/12mi/BEetVcA8GzN.htm
0
Le rappoort d'internet:
PS: je ne trouve pas 27467.exe

ssdeep
192:IBdAUjzjIpJPaLgjuWNi5yowJL/aMjGwP7oZgjlSMt5+ebMWM2I0I:I1n6CLXWNeYJLWd6jvPb+z
TrID
Generic Win/DOS Executable (49.9%)
DOS Executable Generic (49.8%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
ExifTool
UninitializedDataSize....: 0
InitializedDataSize......: 2048
ImageVersion.............: 0.0
ProductName..............: OOTag
FileVersionNumber........: 1.1.3003.0
LanguageCode.............: Neutral
FileFlagsMask............: 0x003f
FileDescription..........: OOTag
CharacterSet.............: Unicode
LinkerVersion............: 8.0
FileOS...................: Win32
MIMEType.................: application/octet-stream
Subsystem................: Windows GUI
FileVersion..............: 1.01.3003.0
TimeStamp................: 2010:02:23 06:22:03+01:00
FileType.................: Win32 EXE
PEType...................: PE32
InternalName.............: OOTag.exe
ProductVersion...........: 1.01.3003.0
SubsystemVersion.........: 4.0
OSVersion................: 4.0
OriginalFilename.........: OOTag.exe
LegalCopyright...........: Copyright Microsoft 2009
MachineType..............: Intel 386 or later, and compatibles
CompanyName..............: Microsoft
CodeSize.................: 4608
FileSubtype..............: 0
ProductVersionNumber.....: 1.1.3003.0
EntryPoint...............: 0x30be
ObjectFileType...........: Executable application
AssemblyVersion..........: 1.1.3003.0
Sigcheck
publisher................: Microsoft
product..................: OOTag
internal name............: OOTag.exe
copyright................: Copyright (c) Microsoft 2009
original name............: OOTag.exe
signing date.............: 7:41 AM 2/23/2010
signers..................: Acer Incorporated
VeriSign Class 3 Code Signing 2004 CA
Class 3 Public Primary Certification Authority
file version.............: 1.01.3003.0
description..............: OOTag
Portable Executable structural information
Compilation timedatestamp.....: 2010-02-23 05:22:03
Target machine................: 0x14C (Intel 386 or later processors and compatible processors)
Entry point address...........: 0x000030BE

PE Sections...................:

Name Virtual Address Virtual Size Raw Size Entropy MD5
.text 8192 4292 4608 5.15 d53662f924955fc7e92e3dc5b0ff279d
.rsrc 16384 1408 1536 4.06 ded23191f53fddf8a230b2030091f07e
.reloc 24576 12 512 0.08 a7c8cac5b3f4d484fec827f05dbf629f

PE Imports....................:

mscoree.dll
_CorExeMain


PE Exports....................:
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Executé en mode sans échec mais avec prise réseau:

Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Version de la base de données: v2012.05.04.06

Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
user :: TEIVA [administrateur]

04/05/2012 22:12:01
mbam-log-2012-05-04 (22-12-01).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 584392
Temps écoulé: 1 heure(s), 9 minute(s), 35 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 4
HKCR\CLSID\blank (Trojan.Agent.Gen) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\BLANK (Trojan.Agent.Gen) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Active Setup\Installed Components\BLANK (Trojan.Agent.Gen) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\VB and VBA Program Settings\SrvID (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 3
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|msvcnp (Trojan.Agent) -> Données: C:\Users\user\AppData\Roaming\msvcnp .exe -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|BLANK (Trojan.Agent.Gen) -> Données: C:\Users\user\AppData\Roaming\update.exe -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|csrss (Trojan.Agent) -> Données: C:\Users\user\AppData\Roaming\csrss .exe -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 12
C:\Jeux PC\Dirt 3\paul.dll (PUP.RiskwareTool.CK) -> Aucune action effectuée.
C:\Users\user\Desktop\Downloads\hijackthis_telechargement_01net.exe (PUP.Toolbar.Repacked) -> Aucune action effectuée.
C:\Users\user\Desktop\Downloads\minecraft_telechargement_01net.exe (PUP.Toolbar.Repacked) -> Aucune action effectuée.
C:\Jeux PC\Dirt 3\SKIDROW.dll (Trojan.Downloader.H) -> Mis en quarantaine et supprimé avec succès.
C:\Jeux PC\TDU2\crack\rld-tdu2-kg.exe (RiskWare.Tool.HCK) -> Mis en quarantaine et supprimé avec succès.
C:\Utilitaires\Cheat Engine 6.1\ceregreset.exe (Spyware.Password) -> Mis en quarantaine et supprimé avec succès.
C:\ZHP\Quarantine\steam.exe.VIR (Malware.Gen) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\svchost.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\user\AppData\Roaming\userv1.18.0 - Trial versionlog.dat (Stolen.Data) -> Mis en quarantaine et supprimé avec succès.
C:\Users\user\AppData\Roaming\msvcnp .exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\user\AppData\Roaming\update.exe (Trojan.Agent.Gen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\user\AppData\Roaming\csrss .exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Utilisateur anonyme
5 mai 2012 à 08:31
C:\Users\user\Desktop\Downloads\hijackthis_telechargement_01net.exe (PUP.Toolbar.Repacked) -> Aucune action effectuée.
C:\Users\user\Desktop\Downloads\minecraft_telechargement_01net.exe (PUP.Toolbar.Repacked) -> Aucune action effectuée.
C:\Jeux PC\Dirt 3\SKIDROW.dll (Trojan.Downloader.H) -> Mis en quarantaine et supprimé avec succès.



évite de télécharger des logiciels via 01net !

on repacke les logiciels gratuits pour y ajouter leur barre d'outils !!!



C:\Jeux PC\TDU2\crack\rld-tdu2-kg.exe (RiskWare.Tool.HCK) -> Mis en quarantaine et supprimé avec succès

tu sais maintenant pourquoi tu as été infecté !


relance ton pc en mode normal,

relance Zhpdiag,

clique sur la flèce verte pour lancer une mise à jour,


* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cjoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :


https://www.cjoint.com/ => https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers



donne moi des nouvelles du focntionnement du pc :D






0
ouais mais je peux toujours pas faire d'accent circonflexe et lorsque je rentre mon MDP session, pour accéder à Windows le curseur clignote et je ne peux accéder à ipconfig et mbr.exe et mbrcheck.exe me demande des MDP en permanence

http://cjoint.com/12mi/BEfq7hFdDUZ.htm

et j'ai vérifié et les Trojan ont l'air de tous avoir revenu
0
Utilisateur anonyme
5 mai 2012 à 17:21
tu as ce problème depuis quand?

as tu essayé de faire une restauration système?

on nettoie ton pc après, si tu arrives :D

0
J'ai ce problème depuis 7 jours je ne peux pas faire de restauration système car ils ne remontent pas assez loin. Et j'ai refait un Malware Bytes et il trouve +de trojan qu'avant 16 au lieu de 9. Voici l'examen rapide que j'ai fais:


Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Version de la base de données: v2012.05.05.06

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
user :: TEIVA [administrateur]

05/05/2012 17:36:05
mbam-log-2012-05-05 (17-36-05).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 220371
Temps écoulé: 13 minute(s), 41 seconde(s)

Processus mémoire détecté(s): 3
C:\Windows\Temp\svchost.exe (Trojan.Agent) -> 4836 -> Suppression au redémarrage.
C:\Windows\Temp\svchost.exe (Trojan.Agent) -> 5104 -> Suppression au redémarrage.
C:\Windows\Temp\svchost.exe (Trojan.Agent) -> 5184 -> Suppression au redémarrage.

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 3
HKCR\CLSID\blank (Trojan.Agent.Gen) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Active Setup\Installed Components\BLANK (Trojan.Agent.Gen) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\VB and VBA Program Settings\SrvID (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 3
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|msvcnp (Trojan.Agent) -> Données: C:\Users\user\AppData\Roaming\msvcnp .exe -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|BLANK (Trojan.Agent.Gen) -> Données: C:\Users\user\AppData\Roaming\update.exe -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|csrss (Trojan.Agent) -> Données: C:\Users\user\AppData\Roaming\csrss .exe -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 7
C:\$Recycle.Bin\S-1-5-21-3813033530-2821944527-2956141636-1000\$R4FBTTJ.exe (PUP.Toolbar.Repacked) -> Mis en quarantaine et supprimé avec succès.
C:\$Recycle.Bin\S-1-5-21-3813033530-2821944527-2956141636-1000\$RMGGU4P.exe (PUP.Toolbar.Repacked) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\svchost.exe (Trojan.Agent) -> Suppression au redémarrage.
C:\Users\user\AppData\Roaming\userv1.18.0 - Trial versionlog.dat (Stolen.Data) -> Mis en quarantaine et supprimé avec succès.
C:\Users\user\AppData\Roaming\msvcnp .exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\user\AppData\Roaming\update.exe (Trojan.Agent.Gen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\user\AppData\Roaming\csrss .exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Utilisateur anonyme
5 mai 2012 à 18:16
ça sens pas bon !


* Télécharge TDSSKiller sur ton bureau :

https://support.kaspersky.com/downloads/utils/tdsskiller.exe

* Lance le ( Utilisateurs de vista/Seven -> Clic droit puis " Exécuter en tant qu'administrateur " )

* Clique sur [Start Scan] pour démarrer l'analyse.

* Si des élements sont trouvés, cliques sur [Continue] puis sur [Reboot Now]

* Un rapport s'ouvrira au redémarrage du PC.

* Copie/Colle son contenu dans ta prochaine réponse.

Note : Le rapport se trouve également sous C:\TDSSKiller.N°deversion_Date_Heure_log.txt.

note :
Conserve l'action proposée par défaut par l'outil :

- Si TDSS.tdl2 : l'option Delete sera cochée.
- Si TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure soit bien cochée.
- Si "Suspicious object" ou Sptd ou ForgedFile.Multi.Generic : laisse l'option cochée sur Skip
- Si Rootkit.Win32.ZAccess.* est détecté règle sur cure en haut , et delete en bas:D

0
http://cjoint.com/12mi/BEfsuKgqpCn.htm

mais au premier coup il n'a rien trouvé donc j'ai coché:
chercher les signatures digitals
et
détecter TDLfS fichiers systèmes
0
Utilisateur anonyme
5 mai 2012 à 18:26
j'ai l'impression qu'il manque un bout du bas de rapport !


0
Ouais il manque ça:

18:21:28.0871 3892 IDriverT ( UnsignedFile.Multi.Generic ) - skipped by user
18:21:28.0871 3892 IDriverT ( UnsignedFile.Multi.Generic ) - User select action: Skip
18:21:28.0871 3892 pspdisp ( UnsignedFile.Multi.Generic ) - skipped by user
18:21:28.0871 3892 pspdisp ( UnsignedFile.Multi.Generic ) - User select action: Skip
18:21:28.0872 3892 RichVideo ( UnsignedFile.Multi.Generic ) - skipped by user
18:21:28.0872 3892 RichVideo ( UnsignedFile.Multi.Generic ) - User select action: Skip
18:23:07.0930 3060 Deinitialize success
0
Utilisateur anonyme
5 mai 2012 à 18:28
ok,

les services en Svchost ne plaisent pas !

* /!\Avertissement :
Ce logiciel n'est à utiliser que prescrit par un helper qualifié.
Ne pas utiliser en dehors de ce cas de figure : dangereux!




► Télécharges ComboFix à partir de ce lien et enregistres le sur ton bureau :
https://forum.pcastuces.com/combofix_renomme_au_telechargement-f31s22.htm
ou ici :
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
A lire
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix

Avant d'utiliser ComboFix :

► ferme les fenêtres de tous les programmes en cours.

► Désactive provisoirement et seulement le temps de l'utilisation de ComboFix, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
Une fois fait, sur ton bureau double-clic sur Combofix.exe.

/!\Utilisateur de Vista : Clique droit sur le logo de Combofix, « exécuter en tant qu'Administrateur »

- Répond oui au message d'avertissement, pour que le programme commence à procéder à l'analyse du pc.

- il se peut que Combofix ait besoin de se connecter à internet pour trouver les mises à jour, donc il faut l'autoriser.

/!\ Pendant la durée de cette étape, ne te sert pas du pc et n'ouvre aucun programmes.


- En fin de scan il est possible que ComboFix ait besoin de redémarrer le pc pour finaliser la désinfection\recherche, laisses-le faire.
- Un rapport s'ouvrira ensuite dans le bloc notes, ce fichier rapport Combofix.txt, est automatiquement sauvegardé et rangé à C:\ComboFix\ComboFix.txt)
► Réactive la protection en temps réel de ton Antivirus et de tes Antispywares, avant de te reconnecter à internet.
► Reviens sur le forum, et copie et colle la totalité du contenu de C:\Combofix.txt dans ton prochain message.



0
http://cjoint.com/12mi/BEftryWwhfc.htm

Voilà ce qu'il à fait désormais je peux faire ça "ê" mais je ne peux pas ouvrir "ipconfig" et mon curseur clignote toujours quand je me log sur mon compte Windows
0
Utilisateur anonyme
5 mai 2012 à 19:27
redémarre ton pc une ou deux fois pour voir l'évolution !


0
Je l'ai redémaré 2 fois et rien n'a changé le curseur clignote encore, et je ne pas démarrer iponfig. mais j'ai fait un malware bytes et il n'a plus rien trouvé
0
Utilisateur anonyme
5 mai 2012 à 20:35
tu peux me faire un screener ?

0
C'est quoi screener, prendre une photo de l'écran?
0
Utilisateur anonyme
5 mai 2012 à 22:00
non, faire une impression d'ecran :D

0