Virus gendarmerie nationale sous XP

Résolu/Fermé
Oasis92 Messages postés 11 Date d'inscription mardi 17 juillet 2012 Statut Membre Dernière intervention 19 juillet 2012 - 17 juil. 2012 à 17:40
Oasis92 Messages postés 11 Date d'inscription mardi 17 juillet 2012 Statut Membre Dernière intervention 19 juillet 2012 - 19 juil. 2012 à 18:08
Bonjour,

Je suis sous XP SP3, et suite à la désinfection de ce virus, j'ai des pbs vidéos/audio.

Le son saute et les vidéos ont des mini coupures (image saccadée). En meme temps le ventilo souffle comme si l'ordi était en surchauffe.

Lors de la désinfection, j'ai utilisé 2 antivirus rogue killer et aviva, 2 antimalwares: spyware terminator2012 et malwarebytes puis un logiciel de "nettoyage" en ligne.

J'ai aussi ressaisi explorer.exe dans la clé SHELL, car parait il, il fallait le faire.
Enfin j'ai remis tous mes logiciels qui ne l'étaient pas à jour, à l'aide d'un utilitaire.

Depuis le virus a disparu, mais j'ai ces pbs d'audio vidéo.
Je précise que je n'avait aucun pb de ce type avant le virus.

A votre avis quelle est l'origine de ce pb, et comment y remédier?

Merci.
A voir également:

13 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
17 juil. 2012 à 17:45
Salut,


[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.


et :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge https://www.malekal.com/download/OTL.exe sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).

* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs

* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
0
Oasis92 Messages postés 11 Date d'inscription mardi 17 juillet 2012 Statut Membre Dernière intervention 19 juillet 2012
17 juil. 2012 à 22:28
Bonsoir

J'ai suivi vos conseils, et suite au scan rogue killer, voici le rapport avant que je ne suive le tuto que vous m'avez donné en 2e partie de votre message:

RogueKiller V7.6.4 [17/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: pepito ramirez [Droits d'admin]
Mode: Suppression -- Date: 17/07/2012 22:21:12

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[53] : NtCreateThread @ 0x8057888D -> HOOKED (Unknown @ 0xF7D846C4)
SSDT[68] : NtDuplicateObject @ 0x80574942 -> HOOKED (Unknown @ 0xF7D8470F)
SSDT[98] : NtLoadKey @ 0x805ADC0B -> HOOKED (Unknown @ 0xF7D846E2)
SSDT[122] : NtOpenProcess @ 0x80574B29 -> HOOKED (Unknown @ 0xF7D846B0)
SSDT[128] : NtOpenThread @ 0x80590C64 -> HOOKED (Unknown @ 0xF7D846B5)
SSDT[177] : NtQueryValueKey @ 0x8056A499 -> HOOKED (Unknown @ 0xF7D84737)
SSDT[193] : NtReplaceKey @ 0x8064FE38 -> HOOKED (Unknown @ 0xF7D846EC)
SSDT[200] : NtRequestWaitReplyPort @ 0x8056DD06 -> HOOKED (Unknown @ 0xF7D84728)
SSDT[204] : NtRestoreKey @ 0x8064F9CD -> HOOKED (Unknown @ 0xF7D846E7)
SSDT[213] : NtSetContextThread @ 0x8062E773 -> HOOKED (Unknown @ 0xF7D84723)
SSDT[237] : NtSetSecurityObject @ 0x8059818E -> HOOKED (Unknown @ 0xF7D8472D)
SSDT[255] : NtSystemDebugControl @ 0x8064AA0F -> HOOKED (Unknown @ 0xF7D84732)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7D84746)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7D8474B)

¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] (LOCKED) windir\NtUpdateKBxxxx present!

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD800UE-00HCT0 +++++
--- User ---
[MBR] 63f5b8bc818e92fed73bc70df725efa1
[BSP] f962f4e7c4331d1b724a5bfa86d5ac8f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 63 | Size: 6149 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12594960 | Size: 70158 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
0
Oasis92 Messages postés 11 Date d'inscription mardi 17 juillet 2012 Statut Membre Dernière intervention 19 juillet 2012
17 juil. 2012 à 23:02
Voici le lien pour le rapport OTL.txt

https://pjjoint.malekal.com/files.php?id=OTL_20120717_w15l5r1313s14

et celui pour le rapport extras.txt

https://pjjoint.malekal.com/files.php?id=OTL_Extras_20120717_j14e5o14b11m14

Merci infiniment d'une part pour votre aide, d'autre part pour la rapidité de vos réponses en général.
0
Oasis92 Messages postés 11 Date d'inscription mardi 17 juillet 2012 Statut Membre Dernière intervention 19 juillet 2012
17 juil. 2012 à 23:15
Enfin dernier message.

Quand j'ai lancé OTL, j'ai eu ce message:
"l'application n'a pas pu se lancer car framedyn.dll est introuvable".
Quand j'ai fermé ce message, l'application s'est lancée malgré tout.

Si ça peut aider aussi:

Au redémarrage de mon ordi quand je fais reset, dans l'onglet processus, 2 programmes qui n'apparaissaient jamais avant, sont présent:

jqs.exe

et

rundll32.exe

Pour moi c'est une anomalie
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
17 juil. 2012 à 23:39
Babylon à virer sur Firefox : Menu Outils / Modules Complémentaires et Extension Supprime Babylon.

~~

RogueKiller a faire en suppression.

~~

Vérifie ça pour voir : https://forum.malekal.com/viewtopic.php?t=798&start=

~~

Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Supprime bien ce qui est détecté : bouton supprimer sélection.
0
Oasis92 Messages postés 11 Date d'inscription mardi 17 juillet 2012 Statut Membre Dernière intervention 19 juillet 2012
18 juil. 2012 à 12:34
Bonjour et encore merci pour ton aide.

J'ai viré babylon

malwarebytes derniere version n'a rien détecté, le rapport met 0 partout. Aucun malware ni anomalie détectée

Le canal IDE indique DMA et non PIO

Rogue killer n'a rien trouvé
Le rapport est ci dessous.

Apres avoir redémarré, j'ai constaté une nette amélioration au niveau des vidéos (youtube, extraits de matches de tennis sur lequipe.fr).
Je pense que d'avoir viré babylon a fait du bien.
Les vidéos ne sont plus saccadées, le son ne saute plus tout seul.

Par contre si ca peut aider, le son ne saute uniquement que:

si je bouge la souris pendant la vidéo, soit en montant ou baissant "l'ascenceur", soit en faisant passer le curseur sur des liens ou des parties à cliquer.

Le son ne saute pas si je ne fais rien, ou si je bouge le curseur sur des endroits vides.

Je pense peut etre que les dernieres mises à jour demandées sont devenues plus gourmandes pour mon ordi?

Le rapport de Rogue Killer:

RogueKiller V7.6.4 [17/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: pepito ramirez [Droits d'admin]
Mode: Suppression -- Date: 18/07/2012 00:48:57

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[53] : NtCreateThread @ 0x8057888D -> HOOKED (Unknown @ 0xF7D8FBEC)
SSDT[68] : NtDuplicateObject @ 0x80574942 -> HOOKED (Unknown @ 0xF7D8FC37)
SSDT[98] : NtLoadKey @ 0x805ADC0B -> HOOKED (Unknown @ 0xF7D8FC0A)
SSDT[122] : NtOpenProcess @ 0x80574B29 -> HOOKED (Unknown @ 0xF7D8FBD8)
SSDT[128] : NtOpenThread @ 0x80590C64 -> HOOKED (Unknown @ 0xF7D8FBDD)
SSDT[177] : NtQueryValueKey @ 0x8056A499 -> HOOKED (Unknown @ 0xF7D8FC5F)
SSDT[193] : NtReplaceKey @ 0x8064FE38 -> HOOKED (Unknown @ 0xF7D8FC14)
SSDT[200] : NtRequestWaitReplyPort @ 0x8056DD06 -> HOOKED (Unknown @ 0xF7D8FC50)
SSDT[204] : NtRestoreKey @ 0x8064F9CD -> HOOKED (Unknown @ 0xF7D8FC0F)
SSDT[213] : NtSetContextThread @ 0x8062E773 -> HOOKED (Unknown @ 0xF7D8FC4B)
SSDT[237] : NtSetSecurityObject @ 0x8059818E -> HOOKED (Unknown @ 0xF7D8FC55)
SSDT[255] : NtSystemDebugControl @ 0x8064AA0F -> HOOKED (Unknown @ 0xF7D8FC5A)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7D8FC6E)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7D8FC73)

¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] (LOCKED) windir\NtUpdateKBxxxx present!

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD800UE-00HCT0 +++++
--- User ---
[MBR] 63f5b8bc818e92fed73bc70df725efa1
[BSP] f962f4e7c4331d1b724a5bfa86d5ac8f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 63 | Size: 6149 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12594960 | Size: 70158 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
18 juil. 2012 à 13:59
C'est pas un rapport RogueKiller en suppression.

Y a ce reste à virer :

¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] (LOCKED) windir\NtUpdateKBxxxx present!


sinon pour la souris, ché pas, enlève la et démarre le PCsans et remets là, peut-être que...
0
Oasis92 Messages postés 11 Date d'inscription mardi 17 juillet 2012 Statut Membre Dernière intervention 19 juillet 2012
18 juil. 2012 à 17:16
J'ai relancé rogue killer, je n'avais pas vu qu'il fallait faire DMS RAZ, raccourcis RAZ etc...
une fois que j'ai fais tous les RAZ, j'ai lancé suppression.

Je te transmets le dernier rapport en bloc note (rapport n° 6), puis le dernier rapport qui s'est affiché sur la page internet (apres suppression).

Rapport bloc note:

RogueKiller V7.6.4 [17/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: pepito ramirez [Droits d'admin]
Mode: Suppression -- Date: 18/07/2012 17:04:25

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[53] : NtCreateThread @ 0x8057888D -> HOOKED (Unknown @ 0xF7D718B4)
SSDT[68] : NtDuplicateObject @ 0x80574942 -> HOOKED (Unknown @ 0xF7D718FF)
SSDT[98] : NtLoadKey @ 0x805ADC0B -> HOOKED (Unknown @ 0xF7D718D2)
SSDT[122] : NtOpenProcess @ 0x80574B29 -> HOOKED (Unknown @ 0xF7D718A0)
SSDT[128] : NtOpenThread @ 0x80590C64 -> HOOKED (Unknown @ 0xF7D718A5)
SSDT[177] : NtQueryValueKey @ 0x8056A499 -> HOOKED (Unknown @ 0xF7D71927)
SSDT[193] : NtReplaceKey @ 0x8064FE38 -> HOOKED (Unknown @ 0xF7D718DC)
SSDT[200] : NtRequestWaitReplyPort @ 0x8056DD06 -> HOOKED (Unknown @ 0xF7D71918)
SSDT[204] : NtRestoreKey @ 0x8064F9CD -> HOOKED (Unknown @ 0xF7D718D7)
SSDT[213] : NtSetContextThread @ 0x8062E773 -> HOOKED (Unknown @ 0xF7D71913)
SSDT[237] : NtSetSecurityObject @ 0x8059818E -> HOOKED (Unknown @ 0xF7D7191D)
SSDT[255] : NtSystemDebugControl @ 0x8064AA0F -> HOOKED (Unknown @ 0xF7D71922)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7D71936)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7D7193B)

¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] (LOCKED) windir\NtUpdateKBxxxx present!

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD800UE-00HCT0 +++++
--- User ---
[MBR] 63f5b8bc818e92fed73bc70df725efa1
[BSP] f962f4e7c4331d1b724a5bfa86d5ac8f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 63 | Size: 6149 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12594960 | Size: 70158 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[6].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt

Dernier rapport internet:

¤¤¤ Entrees de registre: 2 ¤¤¤
[ZeroAccess] HKCR\[...]\InprocServer32 : (\\.\globalroot\systemroot\Installer\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\n.) -> REPLACED (c:\windows\system32\wbem\wbemess.dll)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : c:\windows\installer\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\n --> REMOVED
[ZeroAccess][FILE] @ : c:\windows\installer\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\@ --> REMOVED AT REBOOT
[Del.Parent][FILE] 00000001.@ : c:\windows\installer\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\U\00000001.@ --> REMOVED
[Del.Parent][FILE] 80000000.@ : c:\windows\installer\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\U\80000000.@ --> REMOVED
[Del.Parent][FILE] 800000cb.@ : c:\windows\installer\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\U\800000cb.@ --> REMOVED
[ZeroAccess][FOLDER] U : c:\windows\installer\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\U --> REMOVED
[ZeroAccess][FILE] n : c:\documents and settings\tigzy\local settings\application data\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\n --> REMOVED
[ZeroAccess][FILE] @ : c:\documents and settings\tigzy\local settings\application data\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\@ --> REMOVED

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[98] : NtLoadKey @ 0x8061C482 -> HOOKED (Unknown @ 0xF8CD30E2)
SSDT[122] : NtOpenProcess @ 0x805C1296 -> HOOKED (Unknown @ 0xF8CD30B0)
SSDT[128] : NtOpenThread @ 0x805C1522 -> HOOKED (Unknown @ 0xF8CD30B5)
SSDT[193] : NtReplaceKey @ 0x8061C332 -> HOOKED (Unknown @ 0xF8CD30EC)
SSDT[204] : NtRestoreKey @ 0x8061BC3E -> HOOKED (Unknown @ 0xF8CD30E7)

¤¤¤ Infection : ZeroAccess ¤¤¤

[...]

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 189868
Temps écoulé: 7 minute(s), 1 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 1
HKCU\SOFTWARE\CLASSES\CLSID\{42AEDC87-2188-41FD-B9A3-0C966FEABEC1}\INPROCSERVER32 (Trojan.Zaccess) -> Mis en quarantaine et supprimé avec succès.

Merci

Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\CLASSES\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InprocServer32| (Trojan.Zaccess) -> Données: C:\Documents and Settings\tigzy\Local Settings\Application Data\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\n. -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 5
C:\Documents and Settings\tigzy\Bureau\LogicielsDesinfection\HideProc(v1.0)\HideProcDrv.sys (Rootkit.Agent) -> Aucune action effectuée.
C:\Documents and Settings\tigzy\Bureau\RK_Quarantine\00000001.@.vir (Trojan.Small) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\tigzy\Bureau\RK_Quarantine\80000000.@.vir (Trojan.Sirefef) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\tigzy\Bureau\RK_Quarantine\800000cb.@.vir (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\tigzy\Bureau\RK_Quarantine\n.vir (Trojan.Dropper.PE4) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
18 juil. 2012 à 17:19
c'est mieux :)

ça change quelque chose sur les vidéos ?
0
Oasis92 Messages postés 11 Date d'inscription mardi 17 juillet 2012 Statut Membre Dernière intervention 19 juillet 2012
18 juil. 2012 à 17:47
Je joins aussi le fichier malware bytes

Malwarebytes Anti-Malware (Essai) 1.62.0.1300
www.malwarebytes.org

Version de la base de données: v2012.07.17.15

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
pepito ramirez :: DIEU [administrateur]

Protection: Désactivé

18/07/2012 17:19:36
mbam-log-2012-07-18 (17-19-36).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 223707
Temps écoulé: 23 minute(s), 23 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)

(fin)

Je vais redémarrer et je te dis
0
Oasis92 Messages postés 11 Date d'inscription mardi 17 juillet 2012 Statut Membre Dernière intervention 19 juillet 2012
18 juil. 2012 à 18:50
Donc sans souris,
avec souris,
sur mozilla version à jour,
sur Iexplorer version non à jour,
et meme en ayant désactivé les programmes gourmand en ko en faisant reset (antivirus et antimalware), les symptomes sont en fait toujours les memes.

Sur youtube, pendant un clip de musique, le son et la vidéo ne sautent pas si je ne fais rien.

Par contre si j'ouvre une autre fenetre et surfe sur un autre site pdt le déroulement du clip
Ou si je fais passer le curseur sur des liens ou endroits à cliquer, le son saute, et la vidéo a de minis coupures.
Pendant ces mini coupures, le ventilo souffle plus.

Je n'avais pas ça avant le virus.

Que se passe t il si je fais F8 et fais la derniere restauration connue? Ca résoudra le pb?
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
18 juil. 2012 à 19:15
Tu peux tenter une restauration du système mais je te conseille de faire un RogueKiller en suppression derrière.
et de garder Malwarebyte.
0
Oasis92 Messages postés 11 Date d'inscription mardi 17 juillet 2012 Statut Membre Dernière intervention 19 juillet 2012
19 juil. 2012 à 17:15
J'ai résolu le pb.
Comme ce pb venait des vidéos en flash
J'ai viré la derniere version d'adobe flash player (la version 11)
installé la version 10.
Je n'ai plus aucun pb.
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
19 juil. 2012 à 17:25
okay :)

ZeroAccess fait réinstaller Flash pour s'installer, ça doit foutre la grouille.

~~

Important - ton infection est venue par un exploit sur site web :

Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java

Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.

IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=

Passe le mot à tes amis !

0
Oasis92 Messages postés 11 Date d'inscription mardi 17 juillet 2012 Statut Membre Dernière intervention 19 juillet 2012
19 juil. 2012 à 18:08
je sais tout ca.
J'ai réinstallé le firewall de windows xp
je sais pas si ca changera qqchose
effectivement, sitot adobe version 10 installée, j'ai lu une video youtube
puis rogue killer, j'ai vu que j'étais déjà infecté à nouveau.
0