Problème trojan Sirefef.gen!C avec Chrome
Résolu/Fermé
hakim0000
Messages postés
33
Date d'inscription
dimanche 18 juillet 2010
Statut
Membre
Dernière intervention
11 mai 2013
-
17 mars 2013 à 14:39
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 17 mars 2013 à 23:06
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 17 mars 2013 à 23:06
A voir également:
- Problème trojan Sirefef.gen!C avec Chrome
- Mise a jour chrome - Accueil - Applications & Logiciels
- Trojan remover - Télécharger - Antivirus & Antimalwares
- Restaurer onglets chrome - Guide
- Chrome cast sur tv - Guide
- Chrome exporter favoris - Guide
8 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
17 mars 2013 à 14:42
17 mars 2013 à 14:42
Salut,
Télécharge RogueKiller : https://www.luanagames.com/index.fr.html
Laisse le Pre-Scan se terminer
Lance un scan avec le bouton scan à droite.
Clic sur le bouton Suppression.
Poste le rapport ici.
Télécharge RogueKiller : https://www.luanagames.com/index.fr.html
Laisse le Pre-Scan se terminer
Lance un scan avec le bouton scan à droite.
Clic sur le bouton Suppression.
Poste le rapport ici.
hakim0000
Messages postés
33
Date d'inscription
dimanche 18 juillet 2010
Statut
Membre
Dernière intervention
11 mai 2013
17 mars 2013 à 14:56
17 mars 2013 à 14:56
Merci pour ta réponse rapide. Voici le rapport obtenu:
RogueKiller V8.5.3 [Mar 16 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : ISAAF [Droits d'admin]
Mode : Suppression -- Date : 17/03/2013 13:49:59
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 5 ¤¤¤
[SUSP PATH] ouc.exe -- C:\Documents and Settings\All Users\Application Data\Internet Mobile\OnlineUpdate\ouc.exe [7] -> TUÉ [TermProc]
[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\Documents and Settings\ISAAF\Application Data\MegaCloud\MegaCloudShellExt.dll [x] -> DECHARGÉE
[SVCHOST] svchost.exe -- C:\WINDOWS\system32\svchost.exe [x] -> TUÉ [TermProc]
[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\Documents and Settings\ISAAF\Application Data\MegaCloud\MegaCloudShellExt.dll [x] -> DECHARGÉE
[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\Documents and Settings\ISAAF\Application Data\MegaCloud\MegaCloudShellExt.dll [x] -> DECHARGÉE
¤¤¤ Entrees de registre : 9 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : HotKeysCmds (C:\Documents and Settings\ISAAF\Local Settings\Temp\ED.EXE) [x] -> SUPPRIMÉ
[RUN][SUSP PATH] HKCU\[...]\Policies\Explorer\Run : SpeedFan (C:\Documents and Settings\ISAAF\Application Data\FDE180\FDE180.exe) -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet001\Services\jtqxthb (C:\WINDOWS\system32\04.tmp) [x] -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet002\Services\jtqxthb (C:\WINDOWS\system32\04.tmp) [x] -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet003\Services\jtqxthb (C:\WINDOWS\system32\04.tmp) [x] -> SUPPRIMÉ
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=;ftp=;hxxps=;) -> NON SUPPRIMÉ, UTILISER PROXY RAZ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-1343024091-492894223-682003330-1003\$2dfca4f7f5799432d07a513b71f4e188\n) [-] -> REMPLACÉ (C:\WINDOWS\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\n) [-] -> REMPLACÉ (C:\WINDOWS\system32\wbem\fastprox.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\n [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-1343024091-492894223-682003330-1003\$2dfca4f7f5799432d07a513b71f4e188\n [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-1343024091-492894223-682003330-1003\$2dfca4f7f5799432d07a513b71f4e188\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\U\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\U\00000008.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\U\000000cb.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\U\80000000.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\U\80000032.@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-1343024091-492894223-682003330-1003\$2dfca4f7f5799432d07a513b71f4e188\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\L\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\L\201d3dde [-] --> SUPPRIMÉ
[Del.Parent][FILE] 76603ac3 : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\L\76603ac3 [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-1343024091-492894223-682003330-1003\$2dfca4f7f5799432d07a513b71f4e188\L --> SUPPRIMÉ
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[116] : NtOpenFile @ 0x80579CF1 -> HOOKED (kl1.sys @ 0xF7245030)
IRP[IRP_MJ_CREATE_NAMED_PIPE] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_READ] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_WRITE] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_QUERY_INFORMATION] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_SET_INFORMATION] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_QUERY_EA] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_SET_EA] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_FLUSH_BUFFERS] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_QUERY_VOLUME_INFORMATION] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_SET_VOLUME_INFORMATION] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_DIRECTORY_CONTROL] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_FILE_SYSTEM_CONTROL] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : atapi.sys -> HOOKED ([MAJOR] prosync1.sys @ 0xF798F661)
IRP[IRP_MJ_SHUTDOWN] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_LOCK_CONTROL] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_CLEANUP] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_CREATE_MAILSLOT] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_QUERY_SECURITY] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_SET_SECURITY] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_DEVICE_CHANGE] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_QUERY_QUOTA] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_SET_QUOTA] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: FUJITSU MHV2080BH PL +++++
--- User ---
[MBR] ca5edfddca9588a76a826bdc3963c225
[BSP] 245204a68892ffca344c2c50070ec252 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 40000 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 81920160 | Size: 36308 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_17032013_134959.txt >>
RKreport[1]_S_17032013_134800.txt ; RKreport[2]_D_17032013_134959.txt
Apparamment, le problème est résolu, je peux accéder a Facebook, mais je voudrais renforcer la sécurité si possible.
RogueKiller V8.5.3 [Mar 16 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : ISAAF [Droits d'admin]
Mode : Suppression -- Date : 17/03/2013 13:49:59
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 5 ¤¤¤
[SUSP PATH] ouc.exe -- C:\Documents and Settings\All Users\Application Data\Internet Mobile\OnlineUpdate\ouc.exe [7] -> TUÉ [TermProc]
[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\Documents and Settings\ISAAF\Application Data\MegaCloud\MegaCloudShellExt.dll [x] -> DECHARGÉE
[SVCHOST] svchost.exe -- C:\WINDOWS\system32\svchost.exe [x] -> TUÉ [TermProc]
[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\Documents and Settings\ISAAF\Application Data\MegaCloud\MegaCloudShellExt.dll [x] -> DECHARGÉE
[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\Documents and Settings\ISAAF\Application Data\MegaCloud\MegaCloudShellExt.dll [x] -> DECHARGÉE
¤¤¤ Entrees de registre : 9 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : HotKeysCmds (C:\Documents and Settings\ISAAF\Local Settings\Temp\ED.EXE) [x] -> SUPPRIMÉ
[RUN][SUSP PATH] HKCU\[...]\Policies\Explorer\Run : SpeedFan (C:\Documents and Settings\ISAAF\Application Data\FDE180\FDE180.exe) -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet001\Services\jtqxthb (C:\WINDOWS\system32\04.tmp) [x] -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet002\Services\jtqxthb (C:\WINDOWS\system32\04.tmp) [x] -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet003\Services\jtqxthb (C:\WINDOWS\system32\04.tmp) [x] -> SUPPRIMÉ
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=;ftp=;hxxps=;) -> NON SUPPRIMÉ, UTILISER PROXY RAZ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-1343024091-492894223-682003330-1003\$2dfca4f7f5799432d07a513b71f4e188\n) [-] -> REMPLACÉ (C:\WINDOWS\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\n) [-] -> REMPLACÉ (C:\WINDOWS\system32\wbem\fastprox.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\n [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-1343024091-492894223-682003330-1003\$2dfca4f7f5799432d07a513b71f4e188\n [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-1343024091-492894223-682003330-1003\$2dfca4f7f5799432d07a513b71f4e188\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\U\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\U\00000008.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\U\000000cb.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\U\80000000.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\U\80000032.@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-1343024091-492894223-682003330-1003\$2dfca4f7f5799432d07a513b71f4e188\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\L\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\L\201d3dde [-] --> SUPPRIMÉ
[Del.Parent][FILE] 76603ac3 : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\L\76603ac3 [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$2dfca4f7f5799432d07a513b71f4e188\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-1343024091-492894223-682003330-1003\$2dfca4f7f5799432d07a513b71f4e188\L --> SUPPRIMÉ
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[116] : NtOpenFile @ 0x80579CF1 -> HOOKED (kl1.sys @ 0xF7245030)
IRP[IRP_MJ_CREATE_NAMED_PIPE] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_READ] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_WRITE] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_QUERY_INFORMATION] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_SET_INFORMATION] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_QUERY_EA] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_SET_EA] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_FLUSH_BUFFERS] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_QUERY_VOLUME_INFORMATION] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_SET_VOLUME_INFORMATION] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_DIRECTORY_CONTROL] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_FILE_SYSTEM_CONTROL] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : atapi.sys -> HOOKED ([MAJOR] prosync1.sys @ 0xF798F661)
IRP[IRP_MJ_SHUTDOWN] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_LOCK_CONTROL] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_CLEANUP] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_CREATE_MAILSLOT] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_QUERY_SECURITY] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_SET_SECURITY] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_DEVICE_CHANGE] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_QUERY_QUOTA] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
IRP[IRP_MJ_SET_QUOTA] : atapi.sys -> HOOKED ([MAJOR] \WINDOWS\system32\KERNEL1.EXE @ 0x804F9759)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: FUJITSU MHV2080BH PL +++++
--- User ---
[MBR] ca5edfddca9588a76a826bdc3963c225
[BSP] 245204a68892ffca344c2c50070ec252 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 40000 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 81920160 | Size: 36308 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_17032013_134959.txt >>
RKreport[1]_S_17032013_134800.txt ; RKreport[2]_D_17032013_134959.txt
Apparamment, le problème est résolu, je peux accéder a Facebook, mais je voudrais renforcer la sécurité si possible.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
17 mars 2013 à 18:28
17 mars 2013 à 18:28
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Poste le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Poste le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
hakim0000
Messages postés
33
Date d'inscription
dimanche 18 juillet 2010
Statut
Membre
Dernière intervention
11 mai 2013
17 mars 2013 à 20:42
17 mars 2013 à 20:42
Merci pour ton aide!
Adwcleaner[S1].txt: https://pjjoint.malekal.com/files.php?id=20130317_i6r10j7t15n11
OTL.txt:https://pjjoint.malekal.com/files.php?id=20130317_w5r11z13e813
EXTRA.txt:https://pjjoint.malekal.com/files.php?id=20130317_s12c8x14q14t10
Adwcleaner[S1].txt: https://pjjoint.malekal.com/files.php?id=20130317_i6r10j7t15n11
OTL.txt:https://pjjoint.malekal.com/files.php?id=20130317_w5r11z13e813
EXTRA.txt:https://pjjoint.malekal.com/files.php?id=20130317_s12c8x14q14t10
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
17 mars 2013 à 21:00
17 mars 2013 à 21:00
Relance OTL.
o sous Personnalisation, copie_colle le contenu du cadre ci dessous et clic Correction, un rapport apparraitra suite à l'operation que tu conserveras sur clé usb par exemple afin d'en coller le resultat:
:OTL
DRV - File not found [Kernel | Boot | Stopped] -- System32\drivers\xnhauo.sys -- (njfvdjkg)
DRV - File not found [Kernel | On_Demand | Stopped] -- C:\WINDOWS\system32\04.tmp -- (jtqxthb)
DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\cnnctfy2.sys -- (cnnctfy2MP)
DRV - File not found [Kernel | Auto | Stopped] -- C:\DOCUME~1\ISAAF\LOCALS~1\Temp\3259.sys -- (3259)
DRV - File not found [Kernel | Auto | Stopped] -- C:\DOCUME~1\ISAAF\LOCALS~1\Temp\3067.sys -- (3067)
O2 - BHO: (no name) - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - No CLSID value found.
O2 - BHO: (Another Update 1.2.0.c) - {793A557B-65BC-48C3-B6F6-D472C5887C2E} - C:\WINDOWS\adroot32.dll ()
O4 - HKU\S-1-5-20..\Run: [4Y3Y0C3A9F7XXI0EUIQS] C:\Recycle.Bin\B6232F3A291.exe /q File not found
O4 - HKU\S-1-5-20..\Run: [ZXWHXC5I2HVX1JYVBVZNVXEMOZA] C:\config.bin\9A052F91291.exe /q File not found
* redemarre le pc sous windows et poste le rapport ici
o sous Personnalisation, copie_colle le contenu du cadre ci dessous et clic Correction, un rapport apparraitra suite à l'operation que tu conserveras sur clé usb par exemple afin d'en coller le resultat:
:OTL
DRV - File not found [Kernel | Boot | Stopped] -- System32\drivers\xnhauo.sys -- (njfvdjkg)
DRV - File not found [Kernel | On_Demand | Stopped] -- C:\WINDOWS\system32\04.tmp -- (jtqxthb)
DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\cnnctfy2.sys -- (cnnctfy2MP)
DRV - File not found [Kernel | Auto | Stopped] -- C:\DOCUME~1\ISAAF\LOCALS~1\Temp\3259.sys -- (3259)
DRV - File not found [Kernel | Auto | Stopped] -- C:\DOCUME~1\ISAAF\LOCALS~1\Temp\3067.sys -- (3067)
O2 - BHO: (no name) - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - No CLSID value found.
O2 - BHO: (Another Update 1.2.0.c) - {793A557B-65BC-48C3-B6F6-D472C5887C2E} - C:\WINDOWS\adroot32.dll ()
O4 - HKU\S-1-5-20..\Run: [4Y3Y0C3A9F7XXI0EUIQS] C:\Recycle.Bin\B6232F3A291.exe /q File not found
O4 - HKU\S-1-5-20..\Run: [ZXWHXC5I2HVX1JYVBVZNVXEMOZA] C:\config.bin\9A052F91291.exe /q File not found
* redemarre le pc sous windows et poste le rapport ici
hakim0000
Messages postés
33
Date d'inscription
dimanche 18 juillet 2010
Statut
Membre
Dernière intervention
11 mai 2013
17 mars 2013 à 21:03
17 mars 2013 à 21:03
Voici le rapport:
========== OTL ==========
Service njfvdjkg stopped successfully!
Service njfvdjkg deleted successfully!
File System32\drivers\xnhauo.sys not found.
Service jtqxthb stopped successfully!
Service jtqxthb deleted successfully!
File C:\WINDOWS\system32\04.tmp not found.
Service cnnctfy2MP stopped successfully!
Service cnnctfy2MP deleted successfully!
File system32\DRIVERS\cnnctfy2.sys not found.
Service 3259 stopped successfully!
Service 3259 deleted successfully!
File C:\DOCUME~1\ISAAF\LOCALS~1\Temp\3259.sys not found.
Service 3067 stopped successfully!
Service 3067 deleted successfully!
File C:\DOCUME~1\ISAAF\LOCALS~1\Temp\3067.sys not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{761497BB-D6F0-462C-B6EB-D4DAF1D92D43}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{761497BB-D6F0-462C-B6EB-D4DAF1D92D43}\ not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{793A557B-65BC-48C3-B6F6-D472C5887C2E}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{793A557B-65BC-48C3-B6F6-D472C5887C2E}\ deleted successfully.
C:\WINDOWS\adroot32.dll moved successfully.
Registry value HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Run\\4Y3Y0C3A9F7XXI0EUIQS deleted successfully.
Registry value HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Run\\ZXWHXC5I2HVX1JYVBVZNVXEMOZA deleted successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 03172013_200224
========== OTL ==========
Service njfvdjkg stopped successfully!
Service njfvdjkg deleted successfully!
File System32\drivers\xnhauo.sys not found.
Service jtqxthb stopped successfully!
Service jtqxthb deleted successfully!
File C:\WINDOWS\system32\04.tmp not found.
Service cnnctfy2MP stopped successfully!
Service cnnctfy2MP deleted successfully!
File system32\DRIVERS\cnnctfy2.sys not found.
Service 3259 stopped successfully!
Service 3259 deleted successfully!
File C:\DOCUME~1\ISAAF\LOCALS~1\Temp\3259.sys not found.
Service 3067 stopped successfully!
Service 3067 deleted successfully!
File C:\DOCUME~1\ISAAF\LOCALS~1\Temp\3067.sys not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{761497BB-D6F0-462C-B6EB-D4DAF1D92D43}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{761497BB-D6F0-462C-B6EB-D4DAF1D92D43}\ not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{793A557B-65BC-48C3-B6F6-D472C5887C2E}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{793A557B-65BC-48C3-B6F6-D472C5887C2E}\ deleted successfully.
C:\WINDOWS\adroot32.dll moved successfully.
Registry value HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Run\\4Y3Y0C3A9F7XXI0EUIQS deleted successfully.
Registry value HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Run\\ZXWHXC5I2HVX1JYVBVZNVXEMOZA deleted successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 03172013_200224
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
17 mars 2013 à 21:29
17 mars 2013 à 21:29
Comment tourne le PC ?
Change tes mots de passe WEB et jeux en ligne, ils ont été volés.
Change tes mots de passe WEB et jeux en ligne, ils ont été volés.
hakim0000
Messages postés
33
Date d'inscription
dimanche 18 juillet 2010
Statut
Membre
Dernière intervention
11 mai 2013
17 mars 2013 à 21:41
17 mars 2013 à 21:41
J'ai remarqué un hausse de vitesse de lancement de windows et le problème sur chrome a disparu. Aussi un problème sur firefox disant que les cookies ne sont pas activés a été corrigé!! Merci beaucoup pour ton aide précieuse!!
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
17 mars 2013 à 23:06
17 mars 2013 à 23:06
Change bien tes mots de passe :)
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Passe le mot à tes amis !
Plus de conseils sur la sécurité de ton PC => http://forum.malekal.com/comment-securiser-son-ordinateur.html
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Passe le mot à tes amis !
Plus de conseils sur la sécurité de ton PC => http://forum.malekal.com/comment-securiser-son-ordinateur.html