Virus:win32:patched-AKC[trj]
Résolu
kithaga
Messages postés
18
Statut
Membre
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour, depuis quelque jours mon ordi ram alors j'ai décidé de lancer un scan avec avast pour voir si cela n'est pas du a un virus et il m'annonce que service .exe est infecter par win32:patched-AK[tjr] je n'arrive pas a le supprimée pouvait vous m'aider ?
A voir également:
- Virus:win32:patched-AKC[trj]
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Undisclosed-recipients virus - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Virus informatique - Guide
10 réponses
o_O
▶ Télécharge et lance TDSSKiller.
▶ Choisis : Start Scan (clique pour l'aide en image) .
● Si TDSS.tdl2 est détecté, l'option Delete sera cochée par défaut.
● Si TDSS.tdl3 est détecté, assure-toi que Cure soit bien cochée.
● Si TDSS.tdl4(HardDisk0MBR) est détecté, assure-toi que Cure soit bien cochée.
● Si Suspicious file est indiqué, laisse l'option cochée sur Skip.
● Si Rootkit.Win32.ZAccess.* est détecté, règle l'outil sur Cure
Nota bene : en règle générale, les options de désinfection optimales sont réglées par défaut.
▶ Si l'outil te le demande, redémarre pour finir le nettoyage.
▶ Sinon ferme le logiciel, un rapport se trouvera sous C:\TDSSKiller_N°DeVersion_Date_Heure_Log.txt.
▶ Héberge le rapport sur FEC Upload et donne le lien obtenu en retour.
▶ Télécharge et lance TDSSKiller.
▶ Choisis : Start Scan (clique pour l'aide en image) .
● Si TDSS.tdl2 est détecté, l'option Delete sera cochée par défaut.
● Si TDSS.tdl3 est détecté, assure-toi que Cure soit bien cochée.
● Si TDSS.tdl4(HardDisk0MBR) est détecté, assure-toi que Cure soit bien cochée.
● Si Suspicious file est indiqué, laisse l'option cochée sur Skip.
● Si Rootkit.Win32.ZAccess.* est détecté, règle l'outil sur Cure
Nota bene : en règle générale, les options de désinfection optimales sont réglées par défaut.
▶ Si l'outil te le demande, redémarre pour finir le nettoyage.
▶ Sinon ferme le logiciel, un rapport se trouvera sous C:\TDSSKiller_N°DeVersion_Date_Heure_Log.txt.
▶ Héberge le rapport sur FEC Upload et donne le lien obtenu en retour.
salut,
rootkit zeroaccess 2ème en 5 minutes :)
ils rattaquent \p/
Attention !!! : Seuls ces liens sont officiels ne pas telecharger l'outil sur d'autres liens !!
Attention !!! : cet outil peut etre détecté à tort comme virus
Attention !!! : cet outil est puissant suivre scrupuleusement les instructions ci-dessous
tous les processus "non vitaux de windows" vont être coupés , enregistre ton travail. Il y aura une extinction du bureau pendant le scan --> pas de panique.
Désactive toutes tes protections si possible , antivirus , sandbox , pare-feux , etc....: https://forum.pcastuces.com/default.asp
telecharge et enregistre Pre_Scan sur ton bureau :
https://forums-fec.be/gen-hackman/Pre_Scan.exe
si le lien ne fonctionne pas :
http://www.archive-host.com
si l'outil est relancé plusieurs fois , il te proposera un menu et qu'aucune option n'est demandée, lance l'option "Scan|Kill"
si l'outil est bloqué par l'infection utilise cette version avec extension .pif :
https://forums-fec.be/gen-hackman/Pre_Scan.pif
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Il se peut que des fenêtres noires clignotent , laisse-le travailler.
Laisse l'outil redemarrer ton pc.
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra à la racine de ton disque système ( généralement C:\ )
NE LE POSTE PAS SUR LE FORUM !!! (il est trop long)
Heberge le rapport sur https://forums-fec.be/upload puis donne le lien obtenu en echange sur le forum où tu te fais aider
Ne transmets pas le lien de suppression !!!
A+
rootkit zeroaccess 2ème en 5 minutes :)
ils rattaquent \p/
Attention !!! : Seuls ces liens sont officiels ne pas telecharger l'outil sur d'autres liens !!
Attention !!! : cet outil peut etre détecté à tort comme virus
Attention !!! : cet outil est puissant suivre scrupuleusement les instructions ci-dessous
tous les processus "non vitaux de windows" vont être coupés , enregistre ton travail. Il y aura une extinction du bureau pendant le scan --> pas de panique.
Désactive toutes tes protections si possible , antivirus , sandbox , pare-feux , etc....: https://forum.pcastuces.com/default.asp
telecharge et enregistre Pre_Scan sur ton bureau :
https://forums-fec.be/gen-hackman/Pre_Scan.exe
si le lien ne fonctionne pas :
http://www.archive-host.com
si l'outil est relancé plusieurs fois , il te proposera un menu et qu'aucune option n'est demandée, lance l'option "Scan|Kill"
si l'outil est bloqué par l'infection utilise cette version avec extension .pif :
https://forums-fec.be/gen-hackman/Pre_Scan.pif
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Il se peut que des fenêtres noires clignotent , laisse-le travailler.
Laisse l'outil redemarrer ton pc.
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra à la racine de ton disque système ( généralement C:\ )
NE LE POSTE PAS SUR LE FORUM !!! (il est trop long)
Heberge le rapport sur https://forums-fec.be/upload puis donne le lien obtenu en echange sur le forum où tu te fais aider
Ne transmets pas le lien de suppression !!!
A+
voici le lien pour télécharger le rapport : https://forums-fec.be/upload/www/?action=d&id=1766955220
Re,
Ok t avais une vieille version du rootkit toi ^^ ca devait trainer là depuis un moment.
Telecharge et installe mbam : https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
Lance le, fait un scan complet, supprime tout ce qu il trouve et copie/colle le rapport dans ta prochaine reponse
A +
Ok t avais une vieille version du rootkit toi ^^ ca devait trainer là depuis un moment.
Telecharge et installe mbam : https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
Lance le, fait un scan complet, supprime tout ce qu il trouve et copie/colle le rapport dans ta prochaine reponse
A +
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org
Version de la base de données: v2013.01.04.05
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
kilian :: KILIAN-PC [administrateur]
04/01/2013 14:03:40
mbam-log-2013-01-04 (14-03-40).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 551742
Temps écoulé: 1 heure(s), 54 minute(s), 9 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{44AD0132-C115-40CA-1F32-1BAB52D2023A} (Backdoor.Agent) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 2
C:\Program Files (x86)\Hotline Miami\TDU.exe (Packer.ModifiedUPX) -> Mis en quarantaine et supprimé avec succès.
C:\Users\kilian\Downloads\winlogon.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
(fin)
www.malwarebytes.org
Version de la base de données: v2013.01.04.05
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
kilian :: KILIAN-PC [administrateur]
04/01/2013 14:03:40
mbam-log-2013-01-04 (14-03-40).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 551742
Temps écoulé: 1 heure(s), 54 minute(s), 9 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{44AD0132-C115-40CA-1F32-1BAB52D2023A} (Backdoor.Agent) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 2
C:\Program Files (x86)\Hotline Miami\TDU.exe (Packer.ModifiedUPX) -> Mis en quarantaine et supprimé avec succès.
C:\Users\kilian\Downloads\winlogon.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
(fin)
Super il a supprimé une porte dérobée :)
Fais gaffe à ce que tu traficote sur ton ordi (je parle de la "Hotline Miami version spéciale je paie pas") tu comprends ce que je veux dire? Parce que le trojan sur services.exe c 'est arrivé par là !
depuis quelque jours mon ordi ram alors j'ai décidé de lancer un scan avec avast pour voir si cela n'est pas du a un virus et il m'annonce que service .exe est infecter par win32:patched-AK[tjr]
Tu confirme que c'est résolu ?
Si oui, le grand final pour terminer en beauté : https://forums-fec.be/entraide/viewtopic.php?f=11&t=229
Fais gaffe à ce que tu traficote sur ton ordi (je parle de la "Hotline Miami version spéciale je paie pas") tu comprends ce que je veux dire? Parce que le trojan sur services.exe c 'est arrivé par là !
depuis quelque jours mon ordi ram alors j'ai décidé de lancer un scan avec avast pour voir si cela n'est pas du a un virus et il m'annonce que service .exe est infecter par win32:patched-AK[tjr]
Tu confirme que c'est résolu ?
Si oui, le grand final pour terminer en beauté : https://forums-fec.be/entraide/viewtopic.php?f=11&t=229
voici le rapport :https://forums-fec.be/upload/www/?action=d&id=1667820629 sinon j'ai refait un scan avec avast et service.exe n'est plus infecter j'ai l'impression que sa a marché merci pour ton aide qui ma était très utile
ben nan pasc il était patché :
et jcrois bien que ça sera encore le cas :/
kithaga refait un scan tdsskiller stp pour voir
17:52:27.0469 6732 C:\Windows\system32\services.exe - copied to quarantine 17:53:04.0715 6732 Backup copy found, using it.. 17:53:04.0861 6732 C:\Windows\system32\services.exe - will be cured on reboot 17:53:04.0861 6732 C:\Windows\system32\services.exe ( Virus.Win64.ZAccess.b ) - User select action: Cure
et jcrois bien que ça sera encore le cas :/
kithaga refait un scan tdsskiller stp pour voir