Win32/Sirefef + Interprétation d'un rapport Combofix
Résolu/Fermé
Toffer
Messages postés
5
Date d'inscription
lundi 31 décembre 2012
Statut
Membre
Dernière intervention
31 décembre 2012
-
31 déc. 2012 à 12:12
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 31 déc. 2012 à 13:18
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 31 déc. 2012 à 13:18
A voir également:
- Win32/Sirefef + Interprétation d'un rapport Combofix
- Plan d'un rapport de stage - Guide
- Puadimanager win32 ✓ - Forum Virus
- Le fichier demandé a été supprimé suite à un rapport d'abus. ✓ - Forum Téléchargement
- Impossible d'afficher le rapport de tableau croisé dynamique sur un rapport existant - Forum Bureautique
- Win32:malware-gen ✓ - Forum Virus
7 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
31 déc. 2012 à 12:30
31 déc. 2012 à 12:30
ben l'historique c'est normal.
C'est les détections précédentes.
Parce que Combofix a viré un bout, j'imagine que Malwarebyte a viré le reste.
Pour voir :
Télécharge RogueKiller : https://www.luanagames.com/index.fr.html
Laisse le Pre-Scan se terminer
Lance un scan avec le bouton scan à droite.
Clic sur le bouton Suppression.
Poste le rapport ici.
C'est les détections précédentes.
Parce que Combofix a viré un bout, j'imagine que Malwarebyte a viré le reste.
Pour voir :
Télécharge RogueKiller : https://www.luanagames.com/index.fr.html
Laisse le Pre-Scan se terminer
Lance un scan avec le bouton scan à droite.
Clic sur le bouton Suppression.
Poste le rapport ici.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
31 déc. 2012 à 12:40
31 déc. 2012 à 12:40
bha ça doit être bon :)
T'as qu'à faire un scan malwarebyte demain.
Mais ça doit rouler.
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
T'as qu'à faire un scan malwarebyte demain.
Mais ça doit rouler.
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
31 déc. 2012 à 12:14
31 déc. 2012 à 12:14
Salut,
MSE continue de faire des alertes ?
MSE continue de faire des alertes ?
Toffer
Messages postés
5
Date d'inscription
lundi 31 décembre 2012
Statut
Membre
Dernière intervention
31 décembre 2012
31 déc. 2012 à 12:17
31 déc. 2012 à 12:17
Dans l'historique, je vois apparaître toute une série d'éléments détectés (variantes de Sireref), dont l'heure de détection est toujours l'heure à laquelle je consulte. et dont l'état est "En quarantaine". J'ai lancé une analyse complète avec MSE, mais il semble "bloqué" et je ne parviens pas à annuler l'analyse.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Toffer
Messages postés
5
Date d'inscription
lundi 31 décembre 2012
Statut
Membre
Dernière intervention
31 décembre 2012
31 déc. 2012 à 12:19
31 déc. 2012 à 12:19
Je viens de parvenir à arrêter l'analyse. Il me dit que le statut du PC est protégé, mais l'historique affiche tjs la liste des trojans.
Toffer
Messages postés
5
Date d'inscription
lundi 31 décembre 2012
Statut
Membre
Dernière intervention
31 décembre 2012
31 déc. 2012 à 12:38
31 déc. 2012 à 12:38
Merci déjà pour ces réponses.
Voici le rapport de RogueKiller
RogueKiller V8.4.2 [Dec 31 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : majois [Droits d'admin]
Mode : Recherche -- Date : 31/12/2012 12:37:15
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[17] : NtAllocateVirtualMemory @ 0x8059DEEA -> HOOKED (Unknown @ 0x8734C538)
SSDT[41] : NtCreateKey @ 0x8061ACEC -> HOOKED (Unknown @ 0x8739E020)
SSDT[47] : NtCreateProcess @ 0x805C7582 -> HOOKED (Unknown @ 0x8739D1E8)
SSDT[48] : NtCreateProcessEx @ 0x805C74CC -> HOOKED (Unknown @ 0x873A73B0)
SSDT[53] : NtCreateThread @ 0x805C736A -> HOOKED (Unknown @ 0x873A11C0)
SSDT[63] : NtDeleteKey @ 0x8061B188 -> HOOKED (Unknown @ 0x873A5170)
SSDT[65] : NtDeleteValueKey @ 0x8061B358 -> HOOKED (Unknown @ 0x873535E0)
SSDT[180] : NtQueueApcThread @ 0x805C75C8 -> HOOKED (Unknown @ 0x8734C5B0)
SSDT[186] : NtReadVirtualMemory @ 0x805A985A -> HOOKED (Unknown @ 0x8734C448)
SSDT[192] : NtRenameKey @ 0x8061A70E -> HOOKED (Unknown @ 0x87353C48)
SSDT[213] : NtSetContextThread @ 0x805C7A8C -> HOOKED (Unknown @ 0x8734C6A0)
SSDT[226] : NtSetInformationKey @ 0x80619A06 -> HOOKED (Unknown @ 0x873A55C0)
SSDT[228] : NtSetInformationProcess @ 0x805C3EB6 -> HOOKED (Unknown @ 0x873D94B8)
SSDT[229] : NtSetInformationThread @ 0x805C1E76 -> HOOKED (Unknown @ 0x8734C718)
SSDT[247] : NtSetValueKey @ 0x8061925E -> HOOKED (Unknown @ 0x87353208)
SSDT[253] : NtSuspendProcess @ 0x805CAE66 -> HOOKED (Unknown @ 0x873DE020)
SSDT[254] : NtSuspendThread @ 0x805CACD8 -> HOOKED (Unknown @ 0x8734C628)
SSDT[257] : NtTerminateProcess @ 0x805C8DA6 -> HOOKED (Unknown @ 0x873DD020)
SSDT[258] : NtTerminateThread @ 0x805C8FA0 -> HOOKED (Unknown @ 0x873DA208)
SSDT[277] : NtWriteVirtualMemory @ 0x805A9964 -> HOOKED (Unknown @ 0x8734C4C0)
IRP[IRP_MJ_DEVICE_CONTROL] : atapi.sys -> HOOKED ([MAJOR] \SystemRoot\System32\drivers\sdcplh.sys @ 0xF72B5A08)
IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : atapi.sys -> HOOKED ([MAJOR] \SystemRoot\System32\drivers\sdcplh.sys @ 0xF72B5684)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 653d992847a338c9326e6a1e1915e160
[BSP] dc040e36b0a84ca92e811786720662f7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 40005 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 81931500 | Size: 17218 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_31122012_123715.txt >>
RKreport[1]_S_31122012_123715.txt
Voici le rapport de RogueKiller
RogueKiller V8.4.2 [Dec 31 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : majois [Droits d'admin]
Mode : Recherche -- Date : 31/12/2012 12:37:15
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[17] : NtAllocateVirtualMemory @ 0x8059DEEA -> HOOKED (Unknown @ 0x8734C538)
SSDT[41] : NtCreateKey @ 0x8061ACEC -> HOOKED (Unknown @ 0x8739E020)
SSDT[47] : NtCreateProcess @ 0x805C7582 -> HOOKED (Unknown @ 0x8739D1E8)
SSDT[48] : NtCreateProcessEx @ 0x805C74CC -> HOOKED (Unknown @ 0x873A73B0)
SSDT[53] : NtCreateThread @ 0x805C736A -> HOOKED (Unknown @ 0x873A11C0)
SSDT[63] : NtDeleteKey @ 0x8061B188 -> HOOKED (Unknown @ 0x873A5170)
SSDT[65] : NtDeleteValueKey @ 0x8061B358 -> HOOKED (Unknown @ 0x873535E0)
SSDT[180] : NtQueueApcThread @ 0x805C75C8 -> HOOKED (Unknown @ 0x8734C5B0)
SSDT[186] : NtReadVirtualMemory @ 0x805A985A -> HOOKED (Unknown @ 0x8734C448)
SSDT[192] : NtRenameKey @ 0x8061A70E -> HOOKED (Unknown @ 0x87353C48)
SSDT[213] : NtSetContextThread @ 0x805C7A8C -> HOOKED (Unknown @ 0x8734C6A0)
SSDT[226] : NtSetInformationKey @ 0x80619A06 -> HOOKED (Unknown @ 0x873A55C0)
SSDT[228] : NtSetInformationProcess @ 0x805C3EB6 -> HOOKED (Unknown @ 0x873D94B8)
SSDT[229] : NtSetInformationThread @ 0x805C1E76 -> HOOKED (Unknown @ 0x8734C718)
SSDT[247] : NtSetValueKey @ 0x8061925E -> HOOKED (Unknown @ 0x87353208)
SSDT[253] : NtSuspendProcess @ 0x805CAE66 -> HOOKED (Unknown @ 0x873DE020)
SSDT[254] : NtSuspendThread @ 0x805CACD8 -> HOOKED (Unknown @ 0x8734C628)
SSDT[257] : NtTerminateProcess @ 0x805C8DA6 -> HOOKED (Unknown @ 0x873DD020)
SSDT[258] : NtTerminateThread @ 0x805C8FA0 -> HOOKED (Unknown @ 0x873DA208)
SSDT[277] : NtWriteVirtualMemory @ 0x805A9964 -> HOOKED (Unknown @ 0x8734C4C0)
IRP[IRP_MJ_DEVICE_CONTROL] : atapi.sys -> HOOKED ([MAJOR] \SystemRoot\System32\drivers\sdcplh.sys @ 0xF72B5A08)
IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : atapi.sys -> HOOKED ([MAJOR] \SystemRoot\System32\drivers\sdcplh.sys @ 0xF72B5684)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 653d992847a338c9326e6a1e1915e160
[BSP] dc040e36b0a84ca92e811786720662f7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 40005 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 81931500 | Size: 17218 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_31122012_123715.txt >>
RKreport[1]_S_31122012_123715.txt
Toffer
Messages postés
5
Date d'inscription
lundi 31 décembre 2012
Statut
Membre
Dernière intervention
31 décembre 2012
31 déc. 2012 à 12:46
31 déc. 2012 à 12:46
OKy merci pour tout.
Je me permets quand même encore une question : MSE propose de supprimer les éléments détectés qui sont en quarantaine. Est-ce que je dois le faire ? J'avais lu sur un forum que qqn avait eu des problèmes en essayant cette suppression avec ce trojan.
Je me permets quand même encore une question : MSE propose de supprimer les éléments détectés qui sont en quarantaine. Est-ce que je dois le faire ? J'avais lu sur un forum que qqn avait eu des problèmes en essayant cette suppression avec ce trojan.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
31 déc. 2012 à 13:18
31 déc. 2012 à 13:18
Oui tu peux vider la quarantaine.