Intrusion.Generic.format-string.exploit
Fermé
Patate
-
13 janv. 2007 à 00:18
olivier_123 Messages postés 290 Date d'inscription jeudi 4 janvier 2007 Statut Membre Dernière intervention 16 mai 2009 - 16 janv. 2007 à 23:00
olivier_123 Messages postés 290 Date d'inscription jeudi 4 janvier 2007 Statut Membre Dernière intervention 16 mai 2009 - 16 janv. 2007 à 23:00
8 réponses
olivier_123
Messages postés
290
Date d'inscription
jeudi 4 janvier 2007
Statut
Membre
Dernière intervention
16 mai 2009
7
13 janv. 2007 à 00:48
13 janv. 2007 à 00:48
Bonjour,
Surement que tu risque quelque chose.
Télécharge
SmitfraudFix
http://siri.urz.free.fr/Fix/SmitfraudFix.zip
Exécute le, Double click sur Smitfraudfix.cmd choisit l’option 1, il va générer un rapport
fait édition selection tout puis copier et colle le rapport dans la conversation.
@+
Surement que tu risque quelque chose.
Télécharge
SmitfraudFix
http://siri.urz.free.fr/Fix/SmitfraudFix.zip
Exécute le, Double click sur Smitfraudfix.cmd choisit l’option 1, il va générer un rapport
fait édition selection tout puis copier et colle le rapport dans la conversation.
@+
olivier_123
Messages postés
290
Date d'inscription
jeudi 4 janvier 2007
Statut
Membre
Dernière intervention
16 mai 2009
7
13 janv. 2007 à 00:54
13 janv. 2007 à 00:54
Après le rapport envoyer effectue cette manipulation:
-Redémarres le PC en mode sans échec :
Au démarrage tu tapotes sur la touche F8 de ton clavier (ou F5 ) et tu choisis le [mode sans échec]
-Ouvre le dossier [SmitfraudFix]
-double clic sur Smitfraudfix.cmd,
-choisit l’option 2 et tu réponds oui à tout.
Copie/colle le rapport sur le forum stp.
-Redémarres le PC en mode sans échec :
Au démarrage tu tapotes sur la touche F8 de ton clavier (ou F5 ) et tu choisis le [mode sans échec]
-Ouvre le dossier [SmitfraudFix]
-double clic sur Smitfraudfix.cmd,
-choisit l’option 2 et tu réponds oui à tout.
Copie/colle le rapport sur le forum stp.
Voila le 1er rapport :
SmitFraudFix v2.132
Rapport fait à 10:33:35,89, 13/01/2007
Executé à partir de D:\SmitfraudFix\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Patate
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Patate\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Patate\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"="\"C:\\PROGRA~1\\KASPER~1\\KASPER~1.0\\adialhk.dll\""
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» pe386-msguard-lzx32
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
SmitFraudFix v2.132
Rapport fait à 10:33:35,89, 13/01/2007
Executé à partir de D:\SmitfraudFix\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Patate
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Patate\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Patate\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"="\"C:\\PROGRA~1\\KASPER~1\\KASPER~1.0\\adialhk.dll\""
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» pe386-msguard-lzx32
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Voila le rapport avec le mode sans echec
SmitFraudFix v2.132
Rapport fait à 11:43:24,64, 13/01/2007
Executé à partir de D:\SmitfraudFix\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
SmitFraudFix v2.132
Rapport fait à 11:43:24,64, 13/01/2007
Executé à partir de D:\SmitfraudFix\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
olivier_123
Messages postés
290
Date d'inscription
jeudi 4 janvier 2007
Statut
Membre
Dernière intervention
16 mai 2009
7
16 janv. 2007 à 23:00
16 janv. 2007 à 23:00
REbonjour, désolé pour le retard j'était très occup et tu a un virus effectivement.
élécharge http://mickael.barroux.free.fr/virus/IceSword1.18en.rar
- Double-clic sur IceSword1.18en.rar et extrait tous les fichiers sur ton bureau.
- Déconnecte toi d'internet et ferme tous les programmes.
- Ouvre le dossier IceSword1.18en sur ton bureau et double-clic sur IceSword.exe.
- Clic sur le bureau "Registry button" dans le panel de gauche.
- Navigue dans l'arboresce à la clef HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services.
Ensuite localise la clef toujours à gauche : pe386 comme dans la capture ci-dessous
http://www.castlecops.com/zx/swatkat/IceSwordRegKey2.gif
Fais un clic droit sur cette clef pe386 et clic sur delete dans le menu déroulant.
NOTE : si Pe386 n'est pas présent, regarde si tu n'as pas un msguard à la place de pe386
Ferme IceSword et redémarre l'ordinateur.
Une fois l'ordinateur redémarre :
Ouvre HijackThis, puis "Open the Misc Tools Section"
Clic sur Open ADS Spy
Décoche "Quick Scan"
Décoche "Ignore safe system info data streams"
Lance le scan à partir du bouton scan
Dans la liste, trouve chaque occurence de :
C:\WINDOWS\system32 : lzx32.sys (69616 bytes)
C:\WINDOWS\system32 : lzx32.sys (69616 bytes)
coche les
clic sur Remove selected.
Puis :
Ouvre HijakThis, puis "Open the Misc Tools Section"
Clic sur Open ADS Spy
Décoche "Quick Scan"
Décoche "Ignore safe system info data streams"
Lance le scan à partir du bouton scan et colle le rapport ici.
a++
bon courage
si tu as des questions n'hesite pas :)
élécharge http://mickael.barroux.free.fr/virus/IceSword1.18en.rar
- Double-clic sur IceSword1.18en.rar et extrait tous les fichiers sur ton bureau.
- Déconnecte toi d'internet et ferme tous les programmes.
- Ouvre le dossier IceSword1.18en sur ton bureau et double-clic sur IceSword.exe.
- Clic sur le bureau "Registry button" dans le panel de gauche.
- Navigue dans l'arboresce à la clef HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services.
Ensuite localise la clef toujours à gauche : pe386 comme dans la capture ci-dessous
http://www.castlecops.com/zx/swatkat/IceSwordRegKey2.gif
Fais un clic droit sur cette clef pe386 et clic sur delete dans le menu déroulant.
NOTE : si Pe386 n'est pas présent, regarde si tu n'as pas un msguard à la place de pe386
Ferme IceSword et redémarre l'ordinateur.
Une fois l'ordinateur redémarre :
Ouvre HijackThis, puis "Open the Misc Tools Section"
Clic sur Open ADS Spy
Décoche "Quick Scan"
Décoche "Ignore safe system info data streams"
Lance le scan à partir du bouton scan
Dans la liste, trouve chaque occurence de :
C:\WINDOWS\system32 : lzx32.sys (69616 bytes)
C:\WINDOWS\system32 : lzx32.sys (69616 bytes)
coche les
clic sur Remove selected.
Puis :
Ouvre HijakThis, puis "Open the Misc Tools Section"
Clic sur Open ADS Spy
Décoche "Quick Scan"
Décoche "Ignore safe system info data streams"
Lance le scan à partir du bouton scan et colle le rapport ici.
a++
bon courage
si tu as des questions n'hesite pas :)