Virus hadopi soutenu et protégé par avira

Résolu/Fermé
neiade Messages postés 22 Date d'inscription lundi 25 mars 2013 Statut Membre Dernière intervention 30 mars 2013 - 25 mars 2013 à 08:45
neiade Messages postés 22 Date d'inscription lundi 25 mars 2013 Statut Membre Dernière intervention 30 mars 2013 - 29 mars 2013 à 16:05


bonjour voilà j'ai un soucis avec mon ordinateur DELL LATITUDE D630, celui ci est bloqué par un virus "Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication, soutenu et protégé par avira, Hadopi"

j'ai essayé le démarrage en mode sans échec et l'impression écran mais aucun résultat, l'ordinateur s'allume directement sur cette page. (peut être que je n'ai pas utilisé la bonne méthode)

quelq'un pourrait il m'aider s'il vous plait ?
A voir également:

26 réponses

juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
25 mars 2013 à 09:56
Salut,

Démarre en invité de commandes

tape regedit

le registre s'ouvre

deplie avec les petits "+"

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows NT
\CurrentVersion
\Winlogon

clique gauche sur winlogon

tableau de droite , supprime la valeur shell

ferme le registre, tape shutdown -r

le pc va redémarrer normalement mais la désinfection n'est pas finie car nous avons juste supprimé le démarrage de l'infection, le fichier néfaste responsable est toujours sur ton ordinateur.
Donc dès que tu es de nouveau en mode normal, reviens ici mettre un mot et on continue.

A+
0
neiade Messages postés 22 Date d'inscription lundi 25 mars 2013 Statut Membre Dernière intervention 30 mars 2013
25 mars 2013 à 12:34
salut merci pour ta réponse mais celle-ci n'est pas claire pour moi qui ne m'y connais pas du tout ! taper regedit, ok mais ou ?

et aussi je me suis rendue compte que quand je veux éteindre mon ordi, le virus le met simplement en veille, donc j'ai du enlever la batterie puis j'ai démarré en mode "sans echec".
la une fenêtre voulez vous démarrer windows ou faire une restauration du système, j'ai cliqué sur démarrer windows et la le petit virus malin a prit les commandes et hop on recommence.

j'ai deux session sur l'ordi "admin et m" celle de l'infection est "m"

qu'est ce que je dois faire ?
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
25 mars 2013 à 13:50
Salut

Ben au lieu de choisir "mode sans échec" tu choisis "invite de commandes en mode sans échec"

et après tu suis les instructions ^^
0
neiade Messages postés 22 Date d'inscription lundi 25 mars 2013 Statut Membre Dernière intervention 30 mars 2013
25 mars 2013 à 15:19
lol pardon j'avais pas fait attention qu'il y avait cette proposition^^ donc ça y est c'est fait.

avira a détecté 2 programmes, j'ai cliqué sur supprimé, il a lancé une vérification qui ne donne rien.

comme tu l'as dit la page de blocage ne s'est pas relancé ! merci

j'attend ton prochain message pour la suite.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
neiade Messages postés 22 Date d'inscription lundi 25 mars 2013 Statut Membre Dernière intervention 30 mars 2013
25 mars 2013 à 15:25
toute les 5 mn l'ordi bip via avira rapport a deux programmes indésirables
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
25 mars 2013 à 15:27
Pour comprendre comment c'est venu et éviter que ça revienne :

Un exploit sur site web permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java

Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.

IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
https://www.commentcamarche.net/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite

https://forum.malekal.com/viewtopic.php?t=15960&start=

Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web


Passe le mot à tes amis !

=================================

Poste le rapport d'Antivir stp, afin de voir ce qu'il a supprimé exactement ;)

=================================

ETAPE 1 :

Vide le cache Java pour éviter toute réinfection : https://www.java.com/fr/download/help/plugin_cache.html
Au dernier écran au lieu de cocher les 2 premières cases, tu les coches toutes et tu clique sur OK pour valider.

=================================

ETAPE 2 :

▶ Télécharge et installe Malwarebytes' Anti-Malware (MBAM).

▶ Exécute-le. Accepte la mise à jour.

▶ Sélectionne "Exécuter un examen complet"
▶ Clique sur "Rechercher"
▶ L'analyse démarre, le scan est relativement long, c'est normal.

A la fin de l'analyse, un message s'affiche :

Citation :

L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.

▶ Clique donc sur Afficher les résultats.
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse : ferme le.

Si MBAM demande à redémarrer le pc : ▶ fais-le.

Au redémarrage, relance MBAM, onglet "Rapport/Logs", copie/colle celui qui correspond à l'analyse effectuée.

=============================

J'attends donc 2 rapports dans ton prochain message (Antivir et Malwarebytes)
Et surtout j'espère que tu as désactivé Java et vidé son cache :)

A+
0
neiade Messages postés 22 Date d'inscription lundi 25 mars 2013 Statut Membre Dernière intervention 30 mars 2013
25 mars 2013 à 16:42
alors... java est désactivé, cache vidé.

rapport avira :



Avira AntiVir Personal
Date de création du fichier de rapport : lundi 25 mars 2013 15:41

La recherche porte sur 5121968 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : M-39A8A24C414A4

Informations de version :
BUILD.DAT : 10.2.0.167 36070 Bytes 25/10/2012 10:42:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 21/07/2011 11:20:47
AVSCAN.DLL : 10.0.5.0 56680 Bytes 21/07/2011 11:22:30
LUKE.DLL : 10.3.0.5 45416 Bytes 21/07/2011 11:21:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 06:55:52
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21/07/2011 11:20:48
AVREG.DLL : 10.3.0.9 90472 Bytes 21/07/2011 11:20:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 09:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 06:55:46
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 19:02:26
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 19:02:33
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 19:02:39
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 19:02:45
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06/09/2012 19:02:53
VBASE007.VDF : 7.11.50.230 3904512 Bytes 22/11/2012 19:02:59
VBASE008.VDF : 7.11.65.172 9122816 Bytes 21/03/2013 12:26:01
VBASE009.VDF : 7.11.65.173 2048 Bytes 21/03/2013 12:26:01
VBASE010.VDF : 7.11.65.174 2048 Bytes 21/03/2013 12:26:01
VBASE011.VDF : 7.11.65.175 2048 Bytes 21/03/2013 12:26:01
VBASE012.VDF : 7.11.65.176 2048 Bytes 21/03/2013 12:26:01
VBASE013.VDF : 7.11.66.48 120832 Bytes 22/03/2013 12:26:01
VBASE014.VDF : 7.11.66.49 2048 Bytes 22/03/2013 12:26:01
VBASE015.VDF : 7.11.66.50 2048 Bytes 22/03/2013 12:26:01
VBASE016.VDF : 7.11.66.51 2048 Bytes 22/03/2013 12:26:01
VBASE017.VDF : 7.11.66.52 2048 Bytes 22/03/2013 12:26:01
VBASE018.VDF : 7.11.66.53 2048 Bytes 22/03/2013 12:26:01
VBASE019.VDF : 7.11.66.54 2048 Bytes 22/03/2013 12:26:01
VBASE020.VDF : 7.11.66.55 2048 Bytes 22/03/2013 12:26:02
VBASE021.VDF : 7.11.66.56 2048 Bytes 22/03/2013 12:26:02
VBASE022.VDF : 7.11.66.57 2048 Bytes 22/03/2013 12:26:02
VBASE023.VDF : 7.11.66.58 2048 Bytes 22/03/2013 12:26:02
VBASE024.VDF : 7.11.66.59 2048 Bytes 22/03/2013 12:26:02
VBASE025.VDF : 7.11.66.60 2048 Bytes 22/03/2013 12:26:02
VBASE026.VDF : 7.11.66.61 2048 Bytes 22/03/2013 12:26:02
VBASE027.VDF : 7.11.66.62 2048 Bytes 22/03/2013 12:26:02
VBASE028.VDF : 7.11.66.63 2048 Bytes 22/03/2013 12:26:02
VBASE029.VDF : 7.11.66.64 2048 Bytes 22/03/2013 12:26:02
VBASE030.VDF : 7.11.66.65 2048 Bytes 22/03/2013 12:26:02
VBASE031.VDF : 7.11.66.124 109568 Bytes 24/03/2013 10:06:32
Version du moteur : 8.2.12.18
AEVDF.DLL : 8.1.2.10 102772 Bytes 20/03/2013 19:03:25
AESCRIPT.DLL : 8.1.4.100 475517 Bytes 22/03/2013 12:26:06
AESCN.DLL : 8.1.10.0 131445 Bytes 20/03/2013 19:03:24
AESBX.DLL : 8.2.5.12 606578 Bytes 20/03/2013 19:03:25
AERDL.DLL : 8.2.0.88 643444 Bytes 20/03/2013 19:03:24
AEPACK.DLL : 8.3.2.2 827767 Bytes 20/03/2013 19:03:23
AEOFFICE.DLL : 8.1.2.56 205180 Bytes 20/03/2013 19:03:22
AEHEUR.DLL : 8.1.4.258 5853561 Bytes 22/03/2013 12:26:06
AEHELP.DLL : 8.1.25.2 258423 Bytes 20/03/2013 19:03:18
AEGEN.DLL : 8.1.6.16 434549 Bytes 20/03/2013 19:03:18
AEEXP.DLL : 8.4.0.14 192886 Bytes 22/03/2013 12:26:06
AEEMU.DLL : 8.1.3.2 393587 Bytes 20/03/2013 19:03:18
AECORE.DLL : 8.1.31.2 201080 Bytes 20/03/2013 19:03:18
AEBB.DLL : 8.1.1.4 53619 Bytes 20/03/2013 19:03:17
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 06:55:23
AVPREF.DLL : 10.0.3.2 44904 Bytes 21/07/2011 11:20:42
AVREP.DLL : 10.0.0.10 174120 Bytes 21/07/2011 11:20:43
AVARKT.DLL : 10.0.26.1 255336 Bytes 21/07/2011 11:20:23
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21/07/2011 11:20:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 21/07/2011 14:12:32
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 06:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 06:55:36
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21/07/2011 11:22:33
RCTEXT.DLL : 10.0.64.0 100712 Bytes 21/07/2011 11:22:33

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: avancé

Début de la recherche : lundi 25 mars 2013 15:41

La recherche d'objets cachés commence.

La recherche sur les processus démarrés commence :
Processus de recherche 'rsmsink.exe' - '27' module(s) sont contrôlés
Processus de recherche 'javaw.exe' - '48' module(s) sont contrôlés
Processus de recherche 'msdtc.exe' - '40' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '61' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '45' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '48' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '66' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '48' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '34' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '41' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '45' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '26' module(s) sont contrôlés
Processus de recherche 'StacSV.exe' - '29' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '21' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '78' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '33' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '54' module(s) sont contrôlés
Processus de recherche 'Apntex.exe' - '21' module(s) sont contrôlés
Processus de recherche 'HidFind.exe' - '20' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '81' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '14' module(s) sont contrôlés
Processus de recherche 'igfxsrvc.exe' - '22' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '25' module(s) sont contrôlés
Processus de recherche 'RocketDock.exe' - '23' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '52' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '22' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '26' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '26' module(s) sont contrôlés
Processus de recherche 'stsystra.exe' - '36' module(s) sont contrôlés
Processus de recherche 'Apoint.exe' - '34' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '33' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '89' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '44' module(s) sont contrôlés
Processus de recherche 'SCardSvr.exe' - '22' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '53' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '46' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '158' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '40' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '50' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '58' module(s) sont contrôlés
Processus de recherche 'services.exe' - '43' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '64' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '13' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '394' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\Documents and Settings\m\Local Settings\Temp\jar_cache9076513494933957603.tmp
[0] Type d'archive: ZIP
--> Abamakva.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.JI
--> Makaktl.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.JI

Début de la désinfection :
C:\Documents and Settings\m\Local Settings\Temp\jar_cache9076513494933957603.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.JI
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5addc34b.qua' !


Fin de la recherche : lundi 25 mars 2013 16:04
Temps nécessaire: 22:35 Minute(s)

La recherche a été effectuée intégralement

3523 Les répertoires ont été contrôlés
160634 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
1 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
160632 Fichiers non infectés
1243 Les archives ont été contrôlées
0 Avertissements
1 Consignes
196427 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés





rapport malware :

Malwarebytes Anti-Malware (Essai) 1.70.0.1100
www.malwarebytes.org

Version de la base de données: v2013.03.25.11

Windows XP Service Pack 2 x86 NTFS
Internet Explorer 8.0.6001.18702
m :: M-39A8A24C414A4 [administrateur]

Protection: Activé

25/03/2013 16:06:48
mbam-log-2013-03-25 (16-06-48).txt

Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 214830
Temps écoulé: 24 minute(s), 53 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 5
HKCR\CLSID\{5839FCA9-774D-42A1-ACDA-D6A79037F57F}\InProcServer32| (Trojan.0Access) -> Mauvais: (C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\n.) Bon: (fastprox.dll) -> Mis en quarantaine et réparé avec succès
HKCR\CLSID\{FBEB8A05-BEEE-4442-804E-409D6C4515E9}\InProcServer32| (Trojan.0Access) -> Mauvais: (C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\n.) Bon: (shell32.dll) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 6
C:\Documents and Settings\m\Application Data\skype.dat (Trojan.Ransom.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\m\Local Settings\Temp\~!#5.tmp (Trojan.Agent.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\m\Local Settings\Temp\~!#7.tmp (Trojan.Ransom.ED) -> Mis en quarantaine et supprimé avec succès.
C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\n (Trojan.0Access) -> Suppression au redémarrage.
C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\U\00000001.@ (Trojan.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\n (Trojan.0Access) -> Suppression au redémarrage.

(fin)






Est ce que je dois supprimer les objets mis en quarantaine sur malwarebytes ?
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
25 mars 2013 à 16:55
Re,

OK c'est le souk dans ton ordi :)))

A titre d'info, lis ton rapport d'Avira AntiVir :

C:\Documents and Settings\m\Local Settings\Temp\jar_cache9076513494933957603.tmp 

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.JI 


Tu vois c'est bien un exploit Java qui a été téléchargé à ton ainsi, qui a installé ça sur ta machine (extrait du rapport Malwarebytes):

C:\Documents and Settings\m\Application Data\skype.dat (Trojan.Ransom.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\m\Local Settings\Temp\~!#5.tmp (Trojan.Agent.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\m\Local Settings\Temp\~!#7.tmp (Trojan.Ransom.ED) -> Mis en quarantaine et supprimé avec succès. 


Et en plus il en a profité pour télécharger ZeroAccess :(

Par dessus le marché t'es une guerre en retard au niveau des mises à jour Windows, le Service Pack 2 de Windows XP est sorti en 2006 (de mémoire), en 2008 est sorti le Service Pack 3.
Le fait que ton ordi ne soit pas du tout à jour le transforme en passoire, les "virus" en profitent pour t'attaquer par tous les côtés possibles.

========================================

● ETAPE 1 :

Mettre à jour le PC :

▶ Télécharge le service pack 3 pour Windows XP et installe-le.

▶ Préviens moi si tu as des soucis.

Ceci est le strict minimum à faire car comme déjà dit, tu es une guerre en retard !

========================================

● ETAPE 2 :

Afin de contrôler le travail de Malwarebytes au niveau du rootkit ZeroAccess :

▶ Télécharge ici : RogueKiller
▶ Enregistre et ferme tous les programmes en cours
▶ Lance RogueKiller et attend que le Prescan ait fini
▶ Accepte l'EULA puis clique sur Scan.
▶ Une fois terminé, clique sur Rapport et copie/colle le rapport dans ta prochaine réponse.

========================================

J'attends donc de voir sur le rapport de RogueKiller que tu es bien passée au service pack 3.

A te lire
0
neiade Messages postés 22 Date d'inscription lundi 25 mars 2013 Statut Membre Dernière intervention 30 mars 2013
25 mars 2013 à 18:16
ayé tout installé, par contre avira ne s'affiche plus dans la barre de tache en bas depuis que j'ai installé le pack 3


voila le rapport de roguekiller :


RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : m [Droits d'admin]
Mode : Recherche -- Date : 25/03/2013 18:13:09
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 1 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\@ [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\@ [-] --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\L --> TROUVÉ

¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA749714)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA7496CE)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74971E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA7496C4)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA7496D3)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA7496DD)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74970F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA7496E2)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA7496B0)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA7496B5)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA7496EC)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA7496E7)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA749723)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA7496D8)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA7496BF)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA749728)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74972D)

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: TOSHIBA MK8046GSX +++++
--- User ---
[MBR] 53c53d929e78c6304133021e27f76f59
[BSP] d902b805bcd619beeae5e83c63e6eada : Empty MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1]_S_25032013_181309.txt >>
RKreport[1]_S_25032013_181309.txt
0
neiade Messages postés 22 Date d'inscription lundi 25 mars 2013 Statut Membre Dernière intervention 30 mars 2013
25 mars 2013 à 18:19
du coup tigzy rk me propose de réparer win32, qu'est ce que je fais ?

et le sofware détecté par roguekiller je le supprime ?
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
25 mars 2013 à 18:43
OK pour la suppression avec RogueKiller ;)
Ensuite poste le rapport :)
0
neiade Messages postés 22 Date d'inscription lundi 25 mars 2013 Statut Membre Dernière intervention 30 mars 2013
25 mars 2013 à 20:13
le voila :)

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : m [Droits d'admin]
Mode : Suppression -- Date : 25/03/2013 18:20:16
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 1 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\@ [-] --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\L --> SUPPRIMÉ

¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA749714)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA7496CE)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74971E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA7496C4)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA7496D3)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA7496DD)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74970F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA7496E2)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA7496B0)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA7496B5)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA7496EC)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA7496E7)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA749723)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA7496D8)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA7496BF)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA749728)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74972D)

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: TOSHIBA MK8046GSX +++++
--- User ---
[MBR] 53c53d929e78c6304133021e27f76f59
[BSP] d902b805bcd619beeae5e83c63e6eada : Empty MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2]_D_25032013_182016.txt >>
RKreport[1]_S_25032013_181309.txt ; RKreport[2]_D_25032013_182016.txt
0
neiade Messages postés 22 Date d'inscription lundi 25 mars 2013 Statut Membre Dernière intervention 30 mars 2013
25 mars 2013 à 20:21
tu peux m'expliquer pourquoi avira n'est plus dans ma barre d'outil ? et comment l'y remettre stp
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
25 mars 2013 à 20:22
Super.

Avira toujours pas revenu ?
Réinstalle-le il a peu être pas aimé le passage au SP3 ...
Attention n'installe pas la barre d'outil Avira Search Free
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
26 mars 2013 à 14:01
Bonjour,

Petit up :)
0
neiade Messages postés 22 Date d'inscription lundi 25 mars 2013 Statut Membre Dernière intervention 30 mars 2013
26 mars 2013 à 19:50
bonjour et désolée de revenir que maintenant !

ça y est avira est revenu de lui même
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
26 mars 2013 à 19:52
bonsoir,
pas de soucis ;)

Bien ! Quels sont les problèmes restants ?

Il reste à mettre à jour le PC, faire un peu de ménage des outils utilisés et le sécuriser
Prêt(e) ? :)
0
neiade Messages postés 22 Date d'inscription lundi 25 mars 2013 Statut Membre Dernière intervention 30 mars 2013
26 mars 2013 à 21:40
bonsoir je n'ai pas le pc avec moi ce soir... mais demain oui.

ceci dit il fonctionne trés bien !

je l'aurai avec moi demain en espérant tu sera op demain
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
26 mars 2013 à 21:52
Yes :)
0
neiade Messages postés 22 Date d'inscription lundi 25 mars 2013 Statut Membre Dernière intervention 30 mars 2013
28 mars 2013 à 09:52
salut encore désolé pour le contre temps !

j'ai l'ordi sous la main

a bientot
0