Virus Ukash (pour estrenc)

Résolu
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   -  
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   -
Bonjour,

https://forums.commentcamarche.net/forum/affich-27062764-virus-ukash-mode-sans-echec-impossible#6



Relance OTL.
o sous Persfonnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:

:OTL
SRV - [2013/02/15 03:37:55 | 000,101,888 | ---- | M] () [Auto] -- C:\Documents and Settings\f.dossantos\4219717.dll -- (winmgmt)
O3 - HKU\f.dossantos_ON_C\..\Toolbar\WebBrowser: (no name) - {EEE6C35B-6118-11DC-9C72-001320C79847} - No CLSID value found.
[2013/01/18 10:09:21 | 000,000,000 | -H-D | C] -- C:\Mes documents\Freemake_do_not_remove_this_folder634941221616250000
[2012/12/31 10:43:51 | 000,036,864 | ---- | C] () -- C:\WINDOWS\Algoui.exe
[2013/02/15 03:38:01 | 000,000,784 | ---- | M] () -- C:\Documents and Settings\f.dossantos\Start Menu\Programs\Startup\runctf.lnk
[2013/02/15 03:37:55 | 000,101,888 | ---- | M] () -- C:\Documents and Settings\f.dossantos\4219717.dll
[2013/02/15 03:37:57 | 095,023,320 | ---- | C] () -- C:\Documents and Settings\All Users\Application Data\7179124.pad


* redemarre le pc sous windows et poste le rapport ici




A voir également:

6 réponses

estrenc Messages postés 7 Statut Membre
 
Ok merci!! je suis ta procédure et t'envoi le second rapport.
0
estrenc Messages postés 7 Statut Membre
 
Re,
Voici le rapport après le run fix/
========== OTL ==========
Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\winmgmt deleted successfully.
C:\Documents and Settings\f.dossantos\4219717.dll moved successfully.
Registry value HKEY_USERS\f.dossantos_ON_C\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{EEE6C35B-6118-11DC-9C72-001320C79847} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{EEE6C35B-6118-11DC-9C72-001320C79847}\ not found.
C:\Mes documents\Freemake_do_not_remove_this_folder634941221616250000 folder moved successfully.
C:\WINDOWS\Algoui.exe moved successfully.
C:\Documents and Settings\f.dossantos\Start Menu\Programs\Startup\runctf.lnk moved successfully.
File C:\Documents and Settings\f.dossantos\4219717.dll not found.
C:\Documents and Settings\All Users\Application Data\7179124.pad moved successfully.

OTLPE by OldTimer - Version 3.1.48.0 log created on 02152013_160128
0
estrenc Messages postés 7 Statut Membre
 
Re,
windows s'ouvre sans pb, bureau ok, par contre fichiers word bizarre (police)et je peux supprimer le fichier freemake do not remove?
merci
tu as une adresse paypal?
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.

!!! Je répète bien faire Suppression à droite et poster le rapport. !!!


~~

Sécurise ton PC !

Important - ton infection est venue par un exploit sur site web :

Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java

Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.

IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=

Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web


Passe le mot à tes amis !

~~

Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/

~~

Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html

0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
estrenc Messages postés 7 Statut Membre
 
Re,

Voici le rapport :

RogueKiller V8.5.1 [Feb 12 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : f.dossantos [Droits d'admin]
Mode : Suppression -- Date : 15/02/2013 17:25:41
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 9 ¤¤¤
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REMPLACÉ (0)
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REMPLACÉ (0)
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowHelp (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REMPLACÉ (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ DLL][ROGUE ST] HKLM\[...]\ControlSet001\Services\winmgmt\Parameters : ServiceDll (C:\Documents and Settings\f.dossantos\4219717.dll) [x] -> REMPLACÉ (%SystemRoot%\system32\wbem\WMIsvc.dll)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[12] : NtAlertResumeThread @ 0x805D4BDC -> HOOKED (Unknown @ 0x8A76DF00)
SSDT[13] : NtAlertThread @ 0x805D4B8C -> HOOKED (Unknown @ 0x8A794568)
SSDT[17] : NtAllocateVirtualMemory @ 0x805A8AC2 -> HOOKED (Unknown @ 0x8A7945E8)
SSDT[31] : NtConnectPort @ 0x805A45D8 -> HOOKED (Unknown @ 0x8A7AC150)
SSDT[43] : NtCreateMutant @ 0x806176AE -> HOOKED (Unknown @ 0x8A7A7EB0)
SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0x8A7A9460)
SSDT[83] : NtFreeVirtualMemory @ 0x805B2FBA -> HOOKED (Unknown @ 0x8A76D8B0)
SSDT[89] : NtImpersonateAnonymousToken @ 0x805F9258 -> HOOKED (Unknown @ 0x8A75BEC0)
SSDT[91] : NtImpersonateThread @ 0x805D7860 -> HOOKED (Unknown @ 0x8A76D830)
SSDT[108] : NtMapViewOfSection @ 0x805B2042 -> HOOKED (Unknown @ 0x8A76D6F0)
SSDT[114] : NtOpenEvent @ 0x8060F06C -> HOOKED (Unknown @ 0x8A7959A0)
SSDT[123] : NtOpenProcessToken @ 0x805EDF26 -> HOOKED (Unknown @ 0x8A757EC0)
SSDT[129] : NtOpenThreadToken @ 0x805EDF44 -> HOOKED (Unknown @ 0x8A80E628)
SSDT[143] : NtQueryDefaultLocale @ 0x80610D16 -> HOOKED (\SystemRoot\SYSTEM32\Drivers\SysPlant.sys @ 0xA833B280)
SSDT[206] : NtResumeThread @ 0x805D4A18 -> HOOKED (Unknown @ 0x8A7D3C30)
SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0x8A792480)
SSDT[228] : NtSetInformationProcess @ 0x805CDEA0 -> HOOKED (Unknown @ 0x8A80E6B8)
SSDT[229] : NtSetInformationThread @ 0x805CC124 -> HOOKED (Unknown @ 0x8A75BEF8)
SSDT[253] : NtSuspendProcess @ 0x805D4AE0 -> HOOKED (Unknown @ 0x8A7D7510)
SSDT[254] : NtSuspendThread @ 0x805D4952 -> HOOKED (Unknown @ 0x8A769658)
SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0x8A767350)
SSDT[258] : NtTerminateThread @ 0x805D24D2 -> HOOKED (Unknown @ 0x8A790C30)
SSDT[267] : NtUnmapViewOfSection @ 0x805B2E50 -> HOOKED (Unknown @ 0x8A74C298)
SSDT[277] : NtWriteVirtualMemory @ 0x805B43D4 -> HOOKED (Unknown @ 0x8A76DF80)
S_SSDT[383] : NtUserGetAsyncKeyState -> HOOKED (Unknown @ 0x85D41348)

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost
127.0.0.1 update.ross-tech.com
127.0.0.1 update.ross-tech.com
127.0.0.1 update.ross-tech.com
127.0.0.1 update.ross-tech.com
127.0.0.1 update.ross-tech.com
127.0.0.1 update.ross-tech.com
127.0.0.1 update.ross-tech.com


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 6cf2393289d9775234c69bd3dbb181a2
[BSP] f396719a9afc966906d4b033aca844d2 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 152625 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: +++++
--- User ---
[MBR] 18c52739c00c7ff1029ca8d60e347b17
[BSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 135 | Size: 1881 Mo
Error reading LL1 MBR!
Error reading LL2 MBR!

+++++ PhysicalDrive2: +++++
--- User ---
[MBR] 69ad9b52f5519d8916913061d6913d82
[BSP] 0c23f4e8b4585dffdcb2765075792a55 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 3592 | Size: 2008 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[2]_D_15022013_172541.txt >>
RKreport[1]_S_15022013_172409.txt ; RKreport[2]_D_15022013_172541.txt
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
Well done.
Sécurise ton PC.
0