Upnp.exe ? Virus ? Svp ?

Résolu/Fermé
-Helice- Messages postés 148 Date d'inscription mercredi 4 mai 2011 Statut Membre Dernière intervention 27 février 2014 - 28 févr. 2013 à 10:45
-Helice- Messages postés 148 Date d'inscription mercredi 4 mai 2011 Statut Membre Dernière intervention 27 février 2014 - 28 févr. 2013 à 12:22
Bonjour, depuis pas très longtemps, un fichier "upnp.exe" est apparu dans %temp% (appdata\local) et malwarebytes me dit "Backdoor.Daromec" et je me suis renseigné vite fait, j'ai vu que c'etait un truc pour bitcomet (que je n'ai pas sur mon Disque dur) et que normalement ce fichier n'apparait pas dans le dossier %temp% donc est-ce que c'est un fichier caché ? un rootkit ? j'ai beau le supprimer il revient ce c*n :(

Merci de votre aide :)



A voir également:

6 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
28 févr. 2013 à 10:50
Salut,

C'est pas plutôt Backdoor.Darkcomet ?

C't'un rat :


Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).

* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs




* Clique sur le bouton Analyse.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
0
-Helice- Messages postés 148 Date d'inscription mercredi 4 mai 2011 Statut Membre Dernière intervention 27 février 2014 93
28 févr. 2013 à 11:08
Merci de la réponse, j'avais fait suppression avec malwarebytes du coup le fichier n'est plus dans %temp%, c'est grave ? Et le nom de l'infection était vraiment bien "Daromec".

Je fais le scan, merci de l'aide.
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
28 févr. 2013 à 11:10
Tous tes mots de passe WEB (Facebook, mail etc) ont été récupérés.
Faut les changer.

Fais le scan OTL.
0
-Helice- Messages postés 148 Date d'inscription mercredi 4 mai 2011 Statut Membre Dernière intervention 27 février 2014 93
Modifié par -Helice- le 28/02/2013 à 12:09
Re, liens:

Log OTL: https://pjjoint.malekal.com/files.php?read=20130228_11t6m13b10z13

Extras: https://pjjoint.malekal.com/files.php?read=20130228_s14h10d13g5d9

EDIT:

J'ai un fichier 'FXSAPIDebugLog.txt' (non supprimable car utilisé par une autre ressource) dans mon %temp%, j'ai cherché et j'ai vu que c'etait un fichier du service "Spouleur d'impression"
description: "Charge les fichiers en mémoire pour une impression ultérieure"

Je n'ai rien demandé d'imprimer (je n'ai pas l'imprimante branchée, ouf) ... et pourtant je n'avais pas ce fichier ici avant le upnp, une requete d'impression via upnp.exe ? Enfin après je me complique l'esprit pour chercher loin, si ça se trouve ce n'est rien ^^
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
28 févr. 2013 à 12:17
c'est bon.

Ces malwares vont essentiellement par des cracks sur des forums ou des messages postés vers des forums qui conduisent à des hébergeurs de fichiers (Meg*upload, MultiUpload etc).
Vous cliquez, téléchargez et executer.
Ces malwares permettent le contrôle de l'ordinateur à distance, récupérer des mots de passe etc.

Donc là faut que tu changes tes mots de passe Facebook, mail (hotmail, Gmail etc), ils ont été volés par l'infection.

Faire attention à ce que vous téléchargez

0
-Helice- Messages postés 148 Date d'inscription mercredi 4 mai 2011 Statut Membre Dernière intervention 27 février 2014 93
28 févr. 2013 à 12:22
Merci malekal pour cette patience, je vais changer les mots de passe, je ferais signe si cette saleté revient.

Bonne journée
0