Virus Sirefef.y Aide svp - Page 2

Précédent
  • 1
  • 2
  • 3
Jpracing
 
Le fichier ces c/windows/system32/services
0
Utilisateur anonyme
 
ok je vois avec quelqu'un qui étudie l'infectioon en ce moment il interviendra surement
0
Jpracing
 
Daccord Merci beaucoup
0
Utilisateur anonyme
 
en attendant fais ceci :

Selectionne tout le texte en gras ci-dessous sans les lignes de dessus-dessous, puis (clic droit/copier ou ctrl+c) :
___________________________________________________
search::
services.exe

___________________________________________________

Relance Pre_scan puis choisis l'option "Script"

une page va s'ouvrir

logiquement le texte que tu as sélectionné s'y trouve déjà , donc tu fermes et le programme va travailler.

sinon colle-le (clic droit/coller ou ctrl+V) dans la page vierge.

puis onglet fichier => enregistrer (pas enregistrer sous...) , puis ferme le texte

des fenetres noires risquent de clignoter , c'est normal , c'est le programme qui travaille

poste Pre_Script.txt qui apparaitra sur le bureau en fin de travail
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
jpracing
 
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pre_Script | 2.605 ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

Admin : Windows 7 Professional (64 bits)

Switchs : http://gen-hackman.forum-pro.fr/t89-les-switchs

Script : 14:13:06

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

¤¤¤¤¤¤¤¤¤¤ | Recherche fichiers

Fin : 14:14:51

¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤
0
Utilisateur anonyme
 
mmmm...t'es sur que t'as collé les deux lignes ?
0
jpracing
 
Oui mais je vais recommencer pour faire sur
0
jpracing
 
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pre_Script | 2.605 ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

Admin : Windows 7 Professional (64 bits)

Switchs : http://gen-hackman.forum-pro.fr/t89-les-switchs

Script : 14:23:54

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

¤¤¤¤¤¤¤¤¤¤ | Recherche fichiers

[MD5.014A9CB92514E27C0107614DF764BC06] -- [13/07/2009 19:19:46] | [13/07/2009 21:39:37] -- (.© Microsoft Corporation. Tous droits réservés. - Applications Services et Contrôleur.) -- [321 Ko] -- C:\Windows\System32\services.exe -> (6.1.7600.16385)
[MD5.24ACB7E5BE595468E3B9AA488B9B4FCB] -- [13/07/2009 19:19:46] | [13/07/2009 21:39:37] -- (.© Microsoft Corporation. Tous droits réservés. - Applications Services et Contrôleur.) -- [321 Ko] -- C:\Windows\winsxs\amd64_microsoft-windows-s..s-servicecontroller_31bf3856ad364e35_6.1.7600.16385_none_2b54b20ee6fa07b1\services.exe -> (6.1.7600.16385)

Fin : 14:24:56

¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤
0
jpracing
 
Ils s'est comme incruster a Services.exe et Window ne me laisse pas le supprimer...
0
Utilisateur anonyme
 
ok

telecharge roguekiller , lance-le , attends la fin du prescan puis poste le rapport

https://www.luanagames.com/index.fr.html
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pre_Scan_Concept ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
0
jpracing
 
RogueKiller V7.5.3 [05/06/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Admin [Droits d'admin]
Mode: Recherche -- Date: 06/06/2012 16:12:22

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 3 ¤¤¤
[] HKLM\[...]\Wow6432Node\Windows : () -> ACCESS DENIED
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST31000524AS ATA Device +++++
--- User ---
[MBR] e7ccb16d2f8e40cf167fbf104519cebe
[BSP] 4bde09b99fa16728623f692ade241928 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 953767 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
Utilisateur anonyme
 
Fais analyser le(s) fichier(s) suivants sur Virustotal :

Virus Total

clique sur "Parcourir" et trouve puis selectionne ce(s) fichier(s) :

C:\Windows\System32\services.exe

* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée colle le lien de(s)( la) page(s) dans ta prochaine réponse.
0
Jp
 
Je capote.. Je click sur le Fichier dans la liste : FICHIER INTROUVABLE

le virus m'empeche de l'analyser, le supprimer, etc...
0
Utilisateur anonyme
 
je m'en doutais.....

regarde dans c:\windows\assembly\GAC si tu as un fichier desktop.ini

(affiche les fichiers cachés et les fichiers cachés du systeme)
0
Jpracing
 
Je fais quoi si il en a un?
0
Utilisateur anonyme
 
tu me dis s il y en a un , et si oui , tu l ouvres et tu colles son contenu

pour l'ouvrir => clic droit modifier , ne double clique pas dessus
0
juju666 Messages postés 35446 Date d'inscription   Statut Contributeur sécurité Dernière intervention   4 796
 
Y'a moyen d'avoir une copie de services.exe via GMER pour l'analyser ensuite sur virustotal :)
0
Utilisateur anonyme
 
bah dans ce cas -là y a qu'à tout faire depuis otlpe alors...gmer est inutile dans ce cas de figure
0
juju666 Messages postés 35446 Date d'inscription   Statut Contributeur sécurité Dernière intervention   4 796
 
nan mais on sait dumper le fichier services.exe avec gmer
onglet files -> copy
et là on pourra l'analyser sur VT ...
tu vois ce que je veux dire ?
0
Utilisateur anonyme
 
mais puisque c'est censé etre le fichier desktop.ini dans le GAC le fautif.....
0
Tigzy Messages postés 7983 Statut Contributeur sécurité 582
 
services.exe n'est pas patché, il est injecté.
C'est pas le fichier sur disque qui est infecté, mais en mémoire.
0
Utilisateur anonyme
 
via desktop.ini du GAC...
0
Jp
 
Donc... je fais quoi?
0
Jp
 
Il a pas de GAC dans Assembly..
0
Tigzy Messages postés 7983 Statut Contributeur sécurité 582
 
0
Précédent
  • 1
  • 2
  • 3