Infecté par trojan / voici le rapport

Fermé
claire - 1 janv. 2007 à 19:06
Regis59 Messages postés 21143 Date d'inscription mardi 27 juin 2006 Statut Contributeur sécurité Dernière intervention 22 juin 2016 - 2 mai 2007 à 20:12
qui peut m'aider...!!!
voici un rapport que je viens d'établir avec bitdefender. je suis infectée par un ou plusieurs trojans...
les pbs rencontrés sont les suivants :
- message d'erreur qd je veux ouvrir IE : "impossible de trouver file:///c:/secure32.htlm il me faut alors taper une adresse IP pour être connecté sur un site, sinon rien ne se passe
- le pc rebootait à chaque démarrage : j'ai fait une réparation windows et se pb semble pr le moment résolu
- mon clavier usb ne fonctionne plus...

merci à tout ceux qui pourront m'aider, voici dc le rapport

Statistiques

Chemin cible: C:\
Dossiers : 2746
Fichiers : 154792
Archives : 1659
Fichiers empaquetés : 6732
Virus trouvés : 10
Fichiers infectés : 16
Alertes : 0
Fichiers suspects : 5
Fichiers désinfectés : 0
Fichiers effacés : 0
Fichiers copiés : 0
Fichiers déplacés : 19
Fichiers renommés : 0
Erreurs I/O : 27
Temps d'analyse := 00:28:14
Fichiers/seconde :91

Définitions virus : 363560
Plugins d'analyse : 14
Plugins archives : 38
Plug-ins décompression : 6
Plug-ins messagerie : 6
Plug-ins système : 1

Options d'analyse

Détection
[X] Analyser le secteur de boot
[X] Analyser les archives
[X] Analyser les fichiers en paquets
[X] Analyser la messagerie

Masque fichiers
[ ] Programmes
[X] Tous les fichiers
[ ] Extensions définies par l'utilisateur:
[ ] Exclure les extensions: ;

Action

Objets infectés
[ ] Ignorer
[X] Désinfecter
[ ] Effacer
[ ] Copier
[ ] Déplacer dans le dossier infectés
[ ] Renommer
[ ] Demander l'action

Seconde action
[ ] Ignorer
[ ] Effacer
[ ] Copier
[X] Déplacer dans le dossier infectés
[ ] Renommer
[ ] Demander l'action

Options d'analyse
[X] Activer les alertes
[X] Activer l'heuristique
[ ] Afficher tous les fichiers dans le journal
[X] Fichier journal : vscan.log
[ ] Rajouter au rapport existant

Sommaire :

C:\Documents and Settings\papa\Local Settings\Application Data\hrcopul.dll Infectés avec Trojan.Obfus.Gen
C:\Documents and Settings\papa\Local Settings\Application Data\hrcopul.dll Désinfection impossible
C:\Documents and Settings\papa\Local Settings\Application Data\hrcopul.dll Déplacé
C:\Documents and Settings\papa\Local Settings\Temp\maxdd1.game Infectés avec Trojan.Porndialer.D
C:\Documents and Settings\papa\Local Settings\Temp\maxdd1.game Désinfection impossible
C:\Documents and Settings\papa\Local Settings\Temp\maxdd1.game Déplacé
C:\Documents and Settings\papa\Local Settings\Temp\TsuGNamfg Suspects avec Dropped:Generic.Malware.Sdld.CE615A98
C:\Documents and Settings\papa\Local Settings\Temp\TsuGNamfg Désinfection impossible
C:\Documents and Settings\papa\Local Settings\Temp\TsuGNamfg Déplacé
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\22U1DH8Y\gmstd[1].htm Infectés avec Trojan.Spy.Sheriff.C
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\22U1DH8Y\gmstd[1].htm Désinfection impossible
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\22U1DH8Y\gmstd[1].htm Déplacé
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\22U1DH8Y\uohhhtddnb[1].txt Infectés avec DeepScan:Generic.Malware.Ssp!.10031DEE
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\22U1DH8Y\uohhhtddnb[1].txt Désinfection impossible
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\22U1DH8Y\uohhhtddnb[1].txt Déplacé
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\9CXL75HJ\ads_nl1[1].htm=>(unicode) Infectés avec Exploit.HTML.IframeBof.A
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\9CXL75HJ\ads_nl1[1].htm=>(unicode) Désinfection impossible
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\9CXL75HJ\ads_nl1[1].htm=>(unicode)=>(JAVASCRIPT 1) Infectés avec Exploit.HTML.IframeBof.A
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\9CXL75HJ\ads_nl1[1].htm Déplacé
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\9CXL75HJ\burbbczmw[1].htm Infectés avec Generic.Malware.Sdld!.3A1F1FCC
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\9CXL75HJ\burbbczmw[1].htm Désinfection impossible
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\9CXL75HJ\burbbczmw[1].htm Déplacé
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\9CXL75HJ\secure32[1].htm Infectés avec Trojan.SpySheriff.C
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\9CXL75HJ\secure32[1].htm Désinfection impossible
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\9CXL75HJ\secure32[1].htm Déplacé
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\GL67KDMZ\ml[1].htm Suspects avec Generic.Malware.dld!.6BFF5AFA
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\GL67KDMZ\ml[1].htm Désinfection impossible
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\GL67KDMZ\ml[1].htm Déplacé
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\V79P1H12\rbluvs[1].htm Suspects avec Dropped:Generic.Malware.Sdld.CE615A98
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\V79P1H12\rbluvs[1].htm Désinfection impossible
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\V79P1H12\rbluvs[1].htm Déplacé
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\YFCN1IN6\flescyzjj[1].htm Infectés avec Trojan.Spy.Sheriff.C
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\YFCN1IN6\flescyzjj[1].htm Désinfection impossible
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\YFCN1IN6\flescyzjj[1].htm Déplacé
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\YFCN1IN6\iolyzwj[1].htm Infectés avec Trojan.Dropper.Proxy.Wopla.B
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\YFCN1IN6\iolyzwj[1].htm Désinfection impossible
C:\Documents and Settings\papa\Local Settings\Temporary Internet Files\Content.IE5\YFCN1IN6\iolyzwj[1].htm Déplacé
C:\Program Files\Fichiers communs\Microsoft Shared\Web Folders\ibm00001.dll Infectés avec Generic.PWStealer.50BDA8B4
C:\Program Files\Fichiers communs\Microsoft Shared\Web Folders\ibm00001.dll Désinfection impossible
C:\Program Files\Fichiers communs\Microsoft Shared\Web Folders\ibm00001.dll Déplacé
C:\Program Files\Yahoo!\YPSR\Quarantine\ppq36.tmp Infectés avec Trojan.Obfus.Gen
C:\Program Files\Yahoo!\YPSR\Quarantine\ppq36.tmp Désinfection impossible
C:\Program Files\Yahoo!\YPSR\Quarantine\ppq36.tmp Déplacé
C:\Program Files\Yahoo!\YPSR\Quarantine\ppq3B.tmp Suspects avec Dropped:Generic.Malware.Sdld.CE615A98
C:\Program Files\Yahoo!\YPSR\Quarantine\ppq3B.tmp Désinfection impossible
C:\Program Files\Yahoo!\YPSR\Quarantine\ppq3B.tmp Déplacé
C:\rjyvgnd.exe Suspects avec Dropped:Generic.Malware.Sdld.CE615A98
C:\rjyvgnd.exe Désinfection impossible
C:\rjyvgnd.exe Déplacé
C:\rvpljn.exe Infectés avec Generic.Malware.Sdld!.3A1F1FCC
C:\rvpljn.exe Désinfection impossible
C:\rvpljn.exe Déplacé
C:\WINDOWS\system32\autosys.exe Infectés avec DeepScan:Generic.Malware.Ssp!.10031DEE
C:\WINDOWS\system32\autosys.exe Désinfection impossible
C:\WINDOWS\system32\autosys.exe Déplacé
C:\WINDOWS\system32\hrcopul.dll Infectés avec Trojan.Obfus.Gen
C:\WINDOWS\system32\hrcopul.dll Désinfection impossible
C:\WINDOWS\system32\hrcopul.dll Déplacement impossible
C:\WINDOWS\system32\nweipeg.dll Infectés avec Trojan.Busky.2.Gen
C:\WINDOWS\system32\nweipeg.dll Désinfection impossible
C:\WINDOWS\system32\nweipeg.dll Déplacé
Fichiers analysés
A voir également:

10 réponses

Regis59 Messages postés 21143 Date d'inscription mardi 27 juin 2006 Statut Contributeur sécurité Dernière intervention 22 juin 2016 1 321
1 janv. 2007 à 21:26
Salut,

Télécharge ceci: (merci a S!RI pour ce programme).
http://siri.urz.free.fr/Fix/SmitfraudFix.exe
Exécute le, Double click sur Smitfraudfix.cmd choisit l’option 1, il va générer un rapport
Copie/colle le sur le poste stp.

A+
0
voici le rapport merci de ton aide :

SmitFraudFix v2.132

Rapport fait à 9:49:48,00, 02/01/2007
Executé à partir de C:\Documents and Settings\papa\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\papa


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\papa\Application Data

C:\Documents and Settings\papa\Application Data\Install.dat PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\papa\Favoris


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» pe386-msguard-lzx32

pe386 détecté, utilisez un scanner de Rootkit

»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0
Regis59 Messages postés 21143 Date d'inscription mardi 27 juin 2006 Statut Contributeur sécurité Dernière intervention 22 juin 2016 1 321
2 janv. 2007 à 09:57
Salut,

Démarre en mode sans échec :
Pour cela, tu tapotes la touche F8 dès le début de l’allumage du pc sans t’arrêter
Une fenêtre va s’ouvrir tu te déplaces avec les flèches du clavier sur démarrer en mode sans échec puis tape entrée.
Une fois sur le bureau s’il n’y a pas toutes les couleurs et autres c’est normal !
(Si F8 ne marche pas utilise la touche F5).
----------------------------------------------------------------------------
Relance le programme Smitfraud,
Cette fois choisit l’option 2, répond oui a tous ;
Sauvegarde le rapport, Redémarre en mode normal, copie/colle le rapport sauvegardé sur le forum

A+
0
rapport 2 :

v2.132

Rapport fait à 10:22:52,00, 02/01/2007
Executé à partir de C:\Documents and Settings\papa\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec

»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\papa


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\papa\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\papa\Favoris


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau



»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» pe386-msguard-lzx32

pe386 détecté, utilisez un scanner de Rootkit

»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
juste pour ajouter qu'à priori je ne rencontre plus le message d'erreur qu'il me mettait au démarrage du net.... :-)
0
Regis59 Messages postés 21143 Date d'inscription mardi 27 juin 2006 Statut Contributeur sécurité Dernière intervention 22 juin 2016 1 321
2 janv. 2007 à 11:08
Salut claire,

Super SAUF qu'il reste un gros mechant ici: Rootkit !

»»»»»»»»»»»»»»»»»»»»»»»» pe386-msguard-lzx32

pe386 détecté, utilisez un scanner de Rootkit 


Prete a continuer?
0
oui oui, je suis prête à continuer... je m'étais absentée, me revoilà, c bon.
0
Regis59 Messages postés 21143 Date d'inscription mardi 27 juin 2006 Statut Contributeur sécurité Dernière intervention 22 juin 2016 1 321
2 janv. 2007 à 21:32
Bonsoir,

Ok super. Lis d'abord toute les insctructions qui suivent et marque sur une feuille les options que je t'indique sur le lien plus bas.(ou imprime le)

Téléchargez ce fix parejvindh sur votre bureau : http://www.uploads.ejvindh.net/rustbfix.exe

Double-cliquez rustbfix.exe afin de lancer l'outil.
Si une infection Rustock.b est détectée, une invite t'indiquera qu'il est nécessaire de redémarrer l'ordi. Ce redémarrage pourrait être plus long que d'habitude, et il est possible que deux redémarrages soient requis. Tout cela se fera automatiquement.
Suite au(x) redémarrage(s), deux rapports s'ouvriront : (%root%\avenger.txt & %root%\rustbfix\pelog.txt).

Téléchargez et installez AVG AntiSpyware:
https://www.malekal.com/avg-antivirus-free-antivirus-gratuit-pour-proteger-son-pc-des-virus/

¤Démarre en mode sans échec :
Pour cela, tu tapotes la touche F8 dès le début de l’allumage du pc sans t’arrêter
Une fenêtre va s’ouvrir tu te déplaces avec les flèches du clavier sur démarrer en mode sans échec puis tape entrée.
Une fois sur le bureau s’il n’y a pas toutes les couleurs et autres c’est normal !
(Si F8 ne marche pas utilise la touche F5).

Ouvrez le fichier mwavscan.com
Cochez les options comme indiquées sur cette page:
https://www.malekal.com/fichiers/eScan/eScan3.png

Cliquez Scan Clean pour démarrer le scan et laissez le scan se faire jusqu'au bout.
Afin de supprimer toutes traces du spyware et d'autres élements qu'il aurait pu installer, scannez votre ordinateur avec AVG AntiSpyware.
Redémarrez l'ordinateur.

A+
0
Cassied Messages postés 2 Date d'inscription dimanche 25 février 2007 Statut Membre Dernière intervention 1 mai 2007
1 mai 2007 à 18:28
Pour ma part j'ai un problème avec hrcopul.dll ...
Bitdefender me l'a supprimé et maintenant à chaque démarrage j'ai un message d'erreur de chargement de module : Il manque ce fichier ...

Que puis je faire ?
Comment savoir quel programme nécessite cette librairie ?

Au démarrage j'ai Bitdefender et Messenger qui se lancent automatiquement ...

Je n'ai rien le temps de faire que j'ai déjà ce message d'erreur...
0
Regis59 Messages postés 21143 Date d'inscription mardi 27 juin 2006 Statut Contributeur sécurité Dernière intervention 22 juin 2016 1 321
2 mai 2007 à 20:12
Bienvenue sur le forum d’entraide de CommentCaMarche.net

Nous connaissons votre situation et nous vous conseillons de ne surtout pas vous inquiéter.
De plus, au vu du nombre croissant de désinfections effectuées sur le forum, nous vous demandons un peu de patience et surtout de ne pas créer plusieurs postes pour le même problème.
Merci de votre compréhension.

Télécharge HijackThis ici:
http://telechargement.zebulon.fr/138-hijackthis-1991.html

Dézippe le dans un dossier prévu à cet effet.
Par exemple C:\hijackthis < Enregistre le bien dans c : !
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/Hijenr.gif

Lance le puis:
clique sur "do a system scan and save logfile" (cf démo)
faire un copier coller du log entier sur le forum

Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/demohijack.htm

Bon courage

A+

0