Sirefef.gen!C - Besoin d'aide pour supprimer ce virus

Résolu/Fermé
Javikiko Messages postés 23 Date d'inscription mercredi 10 avril 2013 Statut Membre Dernière intervention 15 avril 2013 - 10 avril 2013 à 17:56
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 15 avril 2013 à 00:01
Bonjour,

J'ai été infecté par le virus Sirefef.gen!C.

En utilisant la fonction recherche j'ai trouvé un cas similaire : https://forums.commentcamarche.net/forum/affich-27117193-acces-gmail-impossible-virus-sirefef-gen-c#q=Sirefef.gen%21C&cur=4&url=%2F

J'ai donc commencé à utiliser la méthode proposée par Malekal_morte- pour s'en débarasser. Malheureusement je ne comprends pas bien les rapports que me proposent les Anti Rootkit et j'aurais besoin de votre aide pour me guider.

Merci d'avance.

Jusqu'à présent j'ai juste utilisé le programme Rogue Killer qui m'a donné ce rapport :

RogueKiller V8.5.4 [Mar 18 2013] by Tigzy
mail : tigzyRK<at>gmail<dot>com
Feedback : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Website : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Blog : http://tigzyrk.blogspot.com/

Operating System : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Started in : Normal mode
User : usuario [Admin rights]
Mode : Remove -- Date : 10/04/2013 16:50:19
| ARK || FAK || MBR |

¤¤¤ Bad processes : 0 ¤¤¤

¤¤¤ Registry Entries : 13 ¤¤¤
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyDocs (0) -> REPLACED (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowUser (0) -> REPLACED (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> REPLACED (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> REPLACED (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REPLACED (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowHelp (0) -> REPLACED (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REPLACED (1)
[HJ DESK] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ DESK] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Particular Files / Folders: ¤¤¤
[ZeroAccess][JUNCTION] C:\Windows\$NtUninstallKB44840$ >> \systemroot\system32\config --> REMOVED
[Del.Parent][FILE] 2324667045 : C:\Windows\$NtUninstallKB44840$\2324667045 [-] --> REMOVED
[Del.Parent][FILE] @ : C:\Windows\$NtUninstallKB44840$\307674494\@ [-] --> REMOVED
[Del.Parent][FILE] Desktop.ini : C:\Windows\$NtUninstallKB44840$\307674494\Desktop.ini [-] --> REMOVED
[Del.Parent][FILE] 00000004.@ : C:\Windows\$NtUninstallKB44840$\307674494\L\00000004.@ [-] --> REMOVED
[Del.Parent][FILE] 201d3dde : C:\Windows\$NtUninstallKB44840$\307674494\L\201d3dde [-] --> REMOVED
[Del.Parent][FILE] 76603ac3 : C:\Windows\$NtUninstallKB44840$\307674494\L\76603ac3 [-] --> REMOVED
[Del.Parent][FILE] xadqgnnk : C:\Windows\$NtUninstallKB44840$\307674494\L\xadqgnnk [-] --> REMOVED
[Del.Parent][FOLDER] ROOT : C:\Windows\$NtUninstallKB44840$\307674494\L --> REMOVED
[Del.Parent][FILE] 00000004.@ : C:\Windows\$NtUninstallKB44840$\307674494\U\00000004.@ [-] --> REMOVED
[Del.Parent][FILE] 00000008.@ : C:\Windows\$NtUninstallKB44840$\307674494\U\00000008.@ [-] --> REMOVED
[Del.Parent][FILE] 000000cb.@ : C:\Windows\$NtUninstallKB44840$\307674494\U\000000cb.@ [-] --> REMOVED
[Del.Parent][FILE] 80000000.@ : C:\Windows\$NtUninstallKB44840$\307674494\U\80000000.@ [-] --> REMOVED
[Del.Parent][FILE] 80000032.@ : C:\Windows\$NtUninstallKB44840$\307674494\U\80000032.@ [-] --> REMOVED
[Del.Parent][FOLDER] ROOT : C:\Windows\$NtUninstallKB44840$\307674494\U --> REMOVED
[Del.Parent][FOLDER] ROOT : C:\Windows\$NtUninstallKB44840$\307674494 --> REMOVED AT REBOOT
[ZeroAccess][FOLDER] ROOT : C:\Windows\$NtUninstallKB44840$ --> REMOVED AT REBOOT
[Faked.Drv][FILE] netbt.sys : C:\Windows\system32\drivers\netbt.sys [-] --> CANNOT FIX

¤¤¤ Driver : [LOADED] ¤¤¤
SSDT[84] : NtCreateSection @ 0x8202503D -> HOOKED (Unknown @ 0x8AAE8076)
SSDT[299] : NtRequestWaitReplyPort @ 0x8203FA0A -> HOOKED (Unknown @ 0x8AAE8080)
SSDT[316] : NtSetContextThread @ 0x820DF637 -> HOOKED (Unknown @ 0x8AAE807B)
SSDT[347] : NtSetSecurityObject @ 0x82003725 -> HOOKED (Unknown @ 0x8AAE8085)
SSDT[368] : NtSystemDebugControl @ 0x820875E2 -> HOOKED (Unknown @ 0x8AAE808A)
SSDT[370] : NtTerminateProcess @ 0x8205CB9D -> HOOKED (Unknown @ 0x8AAE8017)
S_SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8AAE809E)
S_SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8AAE80A3)

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ HOSTS File: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts

127.0.0.1 adobeereg.com
127.0.0.1 www.adobeereg.com
127.0.0.1 activate.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com


¤¤¤ MBR Check: ¤¤¤

+++++ PhysicalDrive0: WDC WD3200BPVT-22JJ5T0 +++++
--- User ---
[MBR] 2964647edc84e8c608085a0f569bb070
[BSP] d9e22bb013cad5328620cef29c845b95 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27469824 | Size: 173077 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 381931520 | Size: 118754 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Finished : << RKreport[2]_D_10042013_165019.txt >>
RKreport[1]_S_10042013_164656.txt ; RKreport[2]_D_10042013_165019.txt
A voir également:

40 réponses

Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 328
10 avril 2013 à 20:33
Bonjour,

Tu as dû télécharger un cr@ck ou keygen pour utiliser un logiciel Adobe (surement photoshop)

Maintenant tu vas faire ceci:

* Télécharge et installe Malwarebytes
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme). C'est très important
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet puis "Rechercher"
* Ne t'inquiète pas, l'analyse peut durer plusieurs heures en fonction du nombre de fichiers et infections à analyser
* A la fin de l'analyse, clique sur "Afficher les résultats"
* Coche tous les éléments détectés puis clique sur "Supprimer la sélection"
* Enregistre le rapport
* S'il t'est demandé de redémarrer l'ordinateur, clique sur Yes
* Un rapport apparait après la suppression : poste le dans ta prochaine réponse.

Smart
0
Javikiko Messages postés 23 Date d'inscription mercredi 10 avril 2013 Statut Membre Dernière intervention 15 avril 2013
Modifié par Javikiko le 11/04/2013 à 14:46
Merci pour ta réponse Smart,

J'ai effectivement téléchargé plusieurs logiciels Adobe sur leur site hier (Acrobat, Air et Photoshop Element) mais le seul keygen que j'ai utilisé c'était pour un autre logiciel Kolor Autopano qui avait un bug en version d'évaluation.

J'ai suivi toutes les étapes avec Malwaresbytes, mais mon ordinateur a redémarré avant que je ne puisse enregistrer le rapport.
J'ai donc été cherché les deux rapports qu'il y avait suite au scan dans la partie log/rapports de Malwaresbytes.

Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org

Version de la base de données: v2013.04.11.05

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
usuario :: ACER-ASPIRE-ONE [administrateur]

Protection: Activé

11/04/2013 10:18:07
mbam-log-2013-04-11 (10-18-07).txt

Type d'examen: Examen complet (C:\|D:\|E:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 311604
Temps écoulé: 1 heure(s), 47 minute(s), 24 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 2
C:\Windows\AutoKMS.exe (Riskware.Keygen) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\KMSEmulator.exe (RiskWare.Tool.CK) -> Mis en quarantaine et supprimé avec succès.

(fin)

2013/04/11 10:14:29 +0200 ACER-ASPIRE-ONE usuario MESSAGE Starting protection
2013/04/11 10:14:29 +0200 ACER-ASPIRE-ONE usuario MESSAGE Protection started successfully
2013/04/11 10:14:29 +0200 ACER-ASPIRE-ONE usuario MESSAGE Starting IP protection
2013/04/11 10:14:29 +0200 ACER-ASPIRE-ONE usuario ERROR IP protection failed: FwpmEngineOpen0 failed with error code 1753
2013/04/11 10:14:55 +0200 ACER-ASPIRE-ONE usuario MESSAGE Starting database refresh
2013/04/11 10:15:07 +0200 ACER-ASPIRE-ONE usuario MESSAGE Database refreshed successfully
2013/04/11 12:12:00 +0200 ACER-ASPIRE-ONE (null) MESSAGE Starting protection
2013/04/11 12:12:00 +0200 ACER-ASPIRE-ONE (null) MESSAGE Protection started successfully
2013/04/11 12:12:00 +0200 ACER-ASPIRE-ONE (null) MESSAGE Starting IP protection
2013/04/11 12:12:00 +0200 ACER-ASPIRE-ONE (null) ERROR IP protection failed: FwpmEngineOpen0 failed with error code 1753
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 328
11 avril 2013 à 15:30
Relance mBAM et vide la quarantaine

Je voudrais que tu fasses ceci:

Va sur ce site https://www.virustotal.com/gui/
- Clique sur "Choose File"
- Dans nom du fichier colle ce fichier : C:\Windows\system32\drivers\netbt.sys
- Clique sur "Ouvrir" puis sur "Scan It"
- Le Fichier est mis en file d'attente.
- Clique sur Reanalyse si c'est proposé
- Attends la fin du scan ey poste le lien vers le rapport
Le lien se trouve en haut dans la barre d'adresse du navigateur Internet

Smart
0
Javikiko Messages postés 23 Date d'inscription mercredi 10 avril 2013 Statut Membre Dernière intervention 15 avril 2013
11 avril 2013 à 18:42
J'ai relancé mBAM et vidé la quarantaine, mais il n'y avait qu'un fichier :

RiskWare.Tool.CK C:\Windows\KMSEmulator.exe

alors qu'il me semble que mBAM en avait trouvé 2 lors de l'analyse.
Durant l'analyse Avira s'était déclanché tout seul, je n'avais cependant touché à rien et laissé mBAM continuer l'analyse normalement.

Type : Résultat positif
L'accès au fichier
"C:\Windows\AutoKMS.exe" en contenant le virus ou programme indésirable
"TR/Meredrop.A.4172" a été bloqué

Vous pouvez supprimer le fichier ou obtenir plus d'informations concernant ce problème.

Je suis donc allé sur le site : https://www.virustotal.com/gui/
J'ai cliqué sur : sélectionner
Puis j'ai collé le lien : C:\Windows\system32\drivers\netbt.sys
J'ai cliqué sur ouvrir, et là je me suis retrouvé avec un message d'erreur et une alerte Avira.

Message d'erreur : netbt.sys n'a pas l'autorisation pour ouvrir cette archive.
Demandez l'autorisation au propriétaire de l'archive ou a un administrateur

Message Avira :

Type : Résultat positif
L'accès au fichier
"C:\Windows\System32\drivers\netbt.sys" en contenant le virus ou programme indésirable
"TR/Rootkit.Gen7" a été bloqué

Vous pouvez supprimer le fichier ou obtenir plus d'informations concernant ce problème.

Pour le moment je n'ai touché a rien, j'attends tes instructions.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 328
12 avril 2013 à 12:17
Désactive Avira le temps d'analyse netbt.sys sur Virustotal

Smart
0
Javikiko Messages postés 23 Date d'inscription mercredi 10 avril 2013 Statut Membre Dernière intervention 15 avril 2013
12 avril 2013 à 13:00
0
Javikiko Messages postés 23 Date d'inscription mercredi 10 avril 2013 Statut Membre Dernière intervention 15 avril 2013
12 avril 2013 à 14:39
Une petite question. En utilisant Google Chrome à l'instant je me suis rendu compte qu'il y avait une session chrome d'initiée sauf que j'ai jamais ouvert de session (je savais même pas que ça existait) et que l'email associé à l'utilisateur qu'il y avait en haut a droite m'était inconnu! :O
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 328
12 avril 2013 à 16:50
On va prendre chaque problème à la fois pour le moment on s'occupe du rootkit

Tu vas faire ceci:

* Télécharge TDSSKiller (de Kaspersky Labs) sur ton Bureau.
* Lance le (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Clique sur Start Scan pour démarrer l'analyse.
* Si TDSS.tdl2 : l'option Delete sera cochée.
* Si TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure soit bien cochée.
* Si "Suspicious object" laisse l'option cochée sur Skip
* Si Rootkit.Win32.ZAccess.* est détecté règle sur cure en haut , et delete en bas
* Ensuite, clique sur Continue puis sur Reboot Now si nécessaire.
* Un rapport s'ouvrira au redémarrage de l'ordinateur.
* Copie/colle son contenu dans ta prochaine réponse.
Note : Le rapport se trouve également sous C:\TDSSKiller.N°deversion_Date_Heure_log.txt

Smart
0
Javikiko Messages postés 23 Date d'inscription mercredi 10 avril 2013 Statut Membre Dernière intervention 15 avril 2013
Modifié par Javikiko le 12/04/2013 à 17:30
J'ai lancé le scan avec TDSSKiller avec les options par défaut :

Objects to scan :

System memory = coché
Services and drivers = coché
Boot sectors = coché
Loaded modules = non coché

Additional options :

Verify file digital signatures = non coché
Detect TDLFS file system = non coché

Il n'a rien trouvé, voici le rapport :

https://pjjoint.malekal.com/files.php?id=20130412_h7s11j9e139
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 328
12 avril 2013 à 18:21
C'est curieux, TDSSKiller trouve que netbt.sys est OK.

On va quand même chercher sur ton PC des copies du fichier netbt.sys

- Télécharge SEAF (de C_XX) sur ton Bureau.
http://general-changelog-team.fr/fr/downloads/viewdownload/14-outils-de-c-xx/6-seaf
- Lance SEAF
- Dans les options, règle "Calculer le checksum" sur "MD5" puis coche "Informations supplémentaires" et "Chercher également dans le Registre"
- Copie colle la ligne en gras ci dessous dans le champs de recherche, clique sur "Lancer la recherche" et patiente.

----------------------------------------------------------------

netbt.sys

---------------------------------------------------------------

* Poste dans ta prochaine réponse le rapport qui apparait à la fin de la recherche.


Smart
0
Javikiko Messages postés 23 Date d'inscription mercredi 10 avril 2013 Statut Membre Dernière intervention 15 avril 2013
12 avril 2013 à 19:37
Voici le rapport de SEAF

1. ========================= SEAF 1.0.1.0 - C_XX
2.
3. Commencé à: 19:27:07 le 12/04/2013
4.
5. Valeur(s) recherchée(s):
6. netbt.sys
7.
8. Légende: TC => Date de création, TM => Date de modification, DA => Dernier accès
9.
10. (!) --- Calcul du Hash "MD5"
11. (!) --- Informations supplémentaires
12. (!) --- Recherche registre
13.
14. ====== Fichier(s) ======
15.
16.
17. "C:\Windows\snack\netbt.sys" [ ARCHIVE | 188 Ko ]
18. TC: 10/04/2013,16:46:29 | TM: 20/11/2010,23:29:08 | DA: 10/04/2013,16:46:29
19.
20. Hash MD5: 280122DDCF04B378EDD1AD54D71C1E54
21.
22. CompanyName: Microsoft Corporation
23. ProductName: Microsoft® Windows® Operating System
24. InternalName: netbt.sys
25. OriginalFileName: netbt.sys
26. LegalCopyright: © Microsoft Corporation. All rights reserved.
27. ProductVersion: 6.1.7601.17514
28. FileVersion: 6.1.7601.17514 (win7sp1_rtm.101119-1850)
29.
30. =========================
31.
32.
33. "C:\Windows\System32\drivers\netbt.sys" [ ARCHIVE | 188 Ko ]
34. TC: 20/11/2010,23:29:08 | TM: 20/11/2010,23:29:08 | DA: 20/11/2010,23:29:08
35.
36. Hash MD5: AE26A3241D88991F9C4F3E4D3A958659
37.
38.
39. =========================
40.
41.
42. "C:\Windows\System32\drivers\netbt.sys.dump" [ ARCHIVE | 188 Ko ]
43. TC: 10/04/2013,16:46:29 | TM: 10/04/2013,16:49:52 | DA: 10/04/2013,16:46:29
44.
45. Hash MD5: AE26A3241D88991F9C4F3E4D3A958659
46.
47.
48. =========================
49.
50.
51. "C:\Windows\winsxs\Backup\x86_microsoft-windows-netbt_31bf3856ad364e35_6.1.7601.17514_none_626c324d55864070_netbt.sys_9226f314" [ ARCHIVE | 188 Ko ]
52. TC: 20/11/2010,23:34:20 | TM: 20/11/2010,23:31:06 | DA: 20/11/2010,23:31:06
53.
54. Hash MD5: 280122DDCF04B378EDD1AD54D71C1E54
55.
56. CompanyName: Microsoft Corporation
57. ProductName: Microsoft® Windows® Operating System
58. InternalName: netbt.sys
59. OriginalFileName: netbt.sys
60. LegalCopyright: © Microsoft Corporation. All rights reserved.
61. ProductVersion: 6.1.7601.17514
62. FileVersion: 6.1.7601.17514 (win7sp1_rtm.101119-1850)
63.
64. =========================
65.
66.
67. "C:\Windows\winsxs\x86_microsoft-windows-netbt_31bf3856ad364e35_6.1.7601.17514_none_626c324d55864070\netbt.sys" [ ARCHIVE | 188 Ko ]
68. TC: 20/11/2010,23:29:08 | TM: 20/11/2010,23:29:08 | DA: 20/11/2010,23:29:08
69.
70. Hash MD5: AE26A3241D88991F9C4F3E4D3A958659
71.
72.
73. =========================
74.
75.
76.
77. ====== Entrée(s) du registre ======
78.
79.
80. [HKLM\System\ControlSet001\Enum\Root\LEGACY_NETBT\0000]
81. "DeviceDesc"="@%SystemRoot%\system32\drivers\netbt.sys,-2" (REG_SZ)
82.
83. [HKLM\System\ControlSet001\services\NetBT]
84. "DisplayName"="@%SystemRoot%\system32\drivers\netbt.sys,-2" (REG_SZ)
85.
86. [HKLM\System\ControlSet001\services\NetBT]
87. "ImagePath"="System32\DRIVERS\netbt.sys" (REG_EXPAND_SZ)
88.
89. [HKLM\System\ControlSet001\services\NetBT]
90. "Description"="@%SystemRoot%\system32\drivers\netbt.sys,-1" (REG_SZ)
91.
92. [HKLM\System\ControlSet002\Enum\Root\LEGACY_NETBT\0000]
93. "DeviceDesc"="@%SystemRoot%\system32\drivers\netbt.sys,-2" (REG_SZ)
94.
95. [HKLM\System\ControlSet002\services\NetBT]
96. "DisplayName"="@%SystemRoot%\system32\drivers\netbt.sys,-2" (REG_SZ)
97.
98. [HKLM\System\ControlSet002\services\NetBT]
99. "ImagePath"="System32\DRIVERS\netbt.sys" (REG_EXPAND_SZ)
100.
101. [HKLM\System\ControlSet002\services\NetBT]
102. "Description"="@%SystemRoot%\system32\drivers\netbt.sys,-1" (REG_SZ)
103.
104. [HKLM\System\CurrentControlSet\Enum\Root\LEGACY_NETBT\0000]
105. "DeviceDesc"="@%SystemRoot%\system32\drivers\netbt.sys,-2" (REG_SZ)
106.
107. [HKLM\System\CurrentControlSet\services\NetBT]
108. "DisplayName"="@%SystemRoot%\system32\drivers\netbt.sys,-2" (REG_SZ)
109.
110. [HKLM\System\CurrentControlSet\services\NetBT]
111. "ImagePath"="System32\DRIVERS\netbt.sys" (REG_EXPAND_SZ)
112.
113. [HKLM\System\CurrentControlSet\services\NetBT]
114. "Description"="@%SystemRoot%\system32\drivers\netbt.sys,-1" (REG_SZ)
115.
116. =========================
117.
118. Fin à: 19:34:02 le 12/04/2013
119. 314996 Éléments analysés
120.
121. =========================
122. E.O.F
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 328
13 avril 2013 à 09:37
Analyse sur VirusTotal ce fichier:

C:\Windows\snack\netbt.sys

Et donne moi le lien vers le rapport

Smart
0
Javikiko Messages postés 23 Date d'inscription mercredi 10 avril 2013 Statut Membre Dernière intervention 15 avril 2013
13 avril 2013 à 11:01
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 328
13 avril 2013 à 11:20
Télécharge sur ton bureau ce petit programme Filereplace en faisant clic droit enregistrer le cible.

Double clique sur Filereplace

Ensuite relance RogueKIller, fais un scan et poste le rapport

Smart
0
Javikiko Messages postés 23 Date d'inscription mercredi 10 avril 2013 Statut Membre Dernière intervention 15 avril 2013
13 avril 2013 à 12:11
J'ai double cliqué sur Filereplace, une fenetre noire style DOS s'est ouverte et s'est refermée aussitot.

Voivi le rapport de RogueKiller, il semblerait qu'il n'ai rien trouvé :

RogueKiller V8.5.4 [Mar 18 2013] by Tigzy
mail : tigzyRK<at>gmail<dot>com
Feedback : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Website : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Blog : http://tigzyrk.blogspot.com/

Operating System : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Started in : Normal mode
User : usuario [Admin rights]
Mode : Remove -- Date : 13/04/2013 12:02:59
| ARK || FAK || MBR |

¤¤¤ Bad processes : 0 ¤¤¤

¤¤¤ Registry Entries : 0 ¤¤¤

¤¤¤ Particular Files / Folders: ¤¤¤

¤¤¤ Driver : [LOADED] ¤¤¤
SSDT[84] : NtCreateSection @ 0x8206703D -> HOOKED (Unknown @ 0x8CB28C56)
SSDT[299] : NtRequestWaitReplyPort @ 0x82081A0A -> HOOKED (Unknown @ 0x8CB28C60)
SSDT[316] : NtSetContextThread @ 0x82121637 -> HOOKED (Unknown @ 0x8CB28C5B)
SSDT[347] : NtSetSecurityObject @ 0x82045725 -> HOOKED (Unknown @ 0x8CB28C65)
SSDT[368] : NtSystemDebugControl @ 0x820C95E2 -> HOOKED (Unknown @ 0x8CB28C6A)
SSDT[370] : NtTerminateProcess @ 0x8209EB9D -> HOOKED (Unknown @ 0x8CB28BF7)
S_SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8CB28C7E)
S_SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8CB28C83)

¤¤¤ HOSTS File: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts

127.0.0.1 adobeereg.com
127.0.0.1 www.adobeereg.com
127.0.0.1 activate.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com


¤¤¤ MBR Check: ¤¤¤

+++++ PhysicalDrive0: WDC WD3200BPVT-22JJ5T0 +++++
--- User ---
[MBR] 2964647edc84e8c608085a0f569bb070
[BSP] d9e22bb013cad5328620cef29c845b95 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27469824 | Size: 173077 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 381931520 | Size: 118754 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Finished : << RKreport[4]_D_13042013_120259.txt >>
RKreport[1]_S_10042013_164656.txt ; RKreport[2]_D_10042013_165019.txt ; RKreport[3]_S_13042013_115928.txt ; RKreport[4]_D_13042013_120259.txt
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 328
13 avril 2013 à 12:54
Là c'est bon.

On va maintenant faire un diagnostic du PC pour voir s'il a des restes et/ou d'autres infections.

Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

Une fois le téléchargement achevé, double clique sur ZHPDiag.exe et suis les instructions.

/!\Utilisateurs de Vista, Windows 7 et Windows 8 : Clique droit sur le logo de ZHPDiag.exe, « exécuter en tant qu'Administrateur »

N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
- Double clique sur le raccourci ZHPDiag sur ton Bureau pour le lancer.
- Si tu possèdes Avast 6 ou 7 comme antivirus, à l'alerte choisis "lancer normalement"
- Si tu obtiens le message "Voulez-vous autoriser le programme suivant..." tu réponds Oui
(/!\L'outil a créé 2 icônes ZHPDiag et ZHPFix)
- Clique sur la loupe avec le "+" pour lancer l'analyse.
- Laisse l'outil travailler, il peut être assez long.
- Ferme ZHPDiag en fin d'analyse.
- Pour transmettre le rapport clique sur ce lien: http://pjjoint.malekal.com/
- Clique sur Parcourir et cherche le répertoire C:\ZHP
- Sélectionne le fichier ZHPDiag.txt. puis clique sur "Ouvrir"
- Ensuite Clique sur "Envoyer le fichier".
- Copie le lien obtenu dans ta réponse.

Smart
0
Javikiko Messages postés 23 Date d'inscription mercredi 10 avril 2013 Statut Membre Dernière intervention 15 avril 2013
13 avril 2013 à 13:54
Comment est ce possible que le fichier netbt.sys qui était infecté par plusieurs trucs selon le premier scan de VirusTotal, devienne tout d'un coup sain sans qu'on ne supprime rien du tout?

Voici le lien pijoint que tu m'as demandé. Là il n'y a plus de couleurs, mais sur le log en fin d'analyse y'avait pleins de choses en rouge, bleu, et vert/gris

https://pjjoint.malekal.com/files.php?id=ZHPDiag_20130413_f6b7m13i11s15
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 328
13 avril 2013 à 17:47
Le logiciel SEAF m'a permis de rechercher des copies de netbt.sys sur ton ordinateur et en a trouvé plusieurs dont celui-ci:
C:\Windows\snack\netbt.sys qui se trouvait dans le répertoire snack. Je t'ai demandé de le vérifier sur VirusTotal pour m'assurer qu'il soit sain.
Ensuite j'ai fait un tout petit programme Filereplace qui a renommer le fichier netbt.sys en netbt.vir et j'ai copié le netbt.sys du répertoire snack dans le répertoire drivers à la place de l'ancien netbt.sys.
On ne peux pas dire que l'on a rien supprimé, le fait de renommer le driver infect le rend inactif.

Je regarde le rpoort ZHPdiag et je reviens vers toi

Smart
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
13 avril 2013 à 17:49
Good job :)
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 328
13 avril 2013 à 18:02
Les lignes rouges montrent que ton ordinateur est infecté par plusieurs logiciels publicitaires... Pour éviter ce genre de problème :
- Ne télécharge aucun programme proposé dans des publicités ou sur des sites suspects. A noter que certains sites connus comme O1net, Softronic, Tuto4PC, etc modifient parfois les programmes proposés au téléchargement pour y ajouter des logiciels publicitaires ==> Préfère toujours le téléchargement directement sur le site de l'éditeur.
- Au cours de l'installation d'un programme gratuit, lis bien attentivement et décoche tous les programmes additionnels qui sont proposés, en particulier les barres d'outils.
Pour ton information lis ces dossier sur les Programmes Potentiellement Indésirables et Les Barres d'Outils ce n'est pas obligatoires

Tu vas faire ceci:

- Télécharge sur ton bureau AdwCleaner de Xplode
- Lance AdwCleaner
- Clique sur[Suppression]. Sauvegarde tout travail en cours puis accepte la fermeture des programmes en cours d'exécution.
- Patiente le temps du nettoyage.
- Une fois le scan fini, il te sera proposé de redémarrer.
- Au redémarrage du PC, un rapport s'ouvrira. Poste le contenu dans ta prochaine réponse.
- Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt

Ensuite je soupçonne une infection transmissible par clé USB, pour s'en assurer tu vas faire ceci:

- Télécharge UsbFix (créé par El Desaparecido & C_XX) sur ton Bureau. Si ton antivirus affiche une alerte, ignore la et désactive l'antivirus temporairement.
- Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau, l'installation se fera automatiquement
-Clique sur "Recherche"
- Laisse travailler l'outil
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)

Cela fait deux rapports à poster

Smart
0
Javikiko Messages postés 23 Date d'inscription mercredi 10 avril 2013 Statut Membre Dernière intervention 15 avril 2013
13 avril 2013 à 18:31
Incroyable, tu as toi même codé un programme pour courcircuiter le virus! :D

Mais du coup j'imagine que si on ne supprime pas directement netbt.vir c'est que ça serait impossible ou dangereux de le faire?

Concernant UsbFix, je n'ai que 2 ports USB et 3 sources de données externes à mon PC. ( 2 clés USB + une clé USB 3G pour ma connection internet) Je fais donc 2 recherches et je t'envoie 2 rapports? (donc 3 en tout avec celui de AdwCleaner)
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 328
13 avril 2013 à 18:44
1. Pour le fichier netbt.vir on le supprimera quand on aura tout terminé comme tous les outils que je t'ai fait télécharger

2. Pour le moment passe USBFix avec seulement les deux clés mémoires USB . Donc deux rapports (USBFix et AdwCleaner)

Smart
0