Virus generic29.AHHS
Résolu/Fermé
vinceXLR8
Messages postés
7
Date d'inscription
lundi 3 septembre 2007
Statut
Membre
Dernière intervention
19 avril 2013
-
16 avril 2013 à 04:27
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 19 avril 2013 à 09:03
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 19 avril 2013 à 09:03
A voir également:
- Virus generic29.AHHS
- Svchost.exe virus - Guide
- Youtu.be virus - Guide
- Faux message virus ordinateur - Guide
- Faux message virus iphone - Forum iPhone
- Tinyurl.com virus - Forum Virus
7 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 651
16 avril 2013 à 08:48
16 avril 2013 à 08:48
Salut,
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
vinceXLR8
Messages postés
7
Date d'inscription
lundi 3 septembre 2007
Statut
Membre
Dernière intervention
19 avril 2013
17 avril 2013 à 02:48
17 avril 2013 à 02:48
Salut,
voici mon rapport RogueKiller avant et après redémarrage de mon ordinateur
suppression des fichiers et avant redémarrage :
RogueKiller V8.5.4 _x64_ [Mar 18 2013] by Tigzy
mail : tigzyRK<at>gmail<dot>com
Feedback : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Website : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Blog : http://tigzyrk.blogspot.com/
Operating System : Windows Vista (6.0.6002 Service Pack 2) 64 bits version
Started in : Normal mode
User : vincent [Admin rights]
Mode : Remove -- Date : 16/04/2013 20:21:04
| ARK || FAK || MBR |
¤¤¤ Bad processes : 0 ¤¤¤
¤¤¤ Registry Entries : 11 ¤¤¤
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[HJ] HKLM\[...]\Wow6432Node\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Wow6432Node\Security Center : FirewallDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Wow6432Node\Security Center : UpdatesDisableNotify (1) -> REPLACED (0)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REPLACED (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> REPLACED (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-165300163-2926933470-1770879981-1000\$fd9d74a55956cd643a5a310acd2e4ec4\n) [-] -> REPLACED (C:\Windows\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$fd9d74a55956cd643a5a310acd2e4ec4\n) [-] -> REPLACED (C:\Windows\system32\wbem\fastprox.dll)
¤¤¤ Particular Files / Folders: ¤¤¤
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$fd9d74a55956cd643a5a310acd2e4ec4\n [-] --> REMOVED
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-165300163-2926933470-1770879981-1000\$fd9d74a55956cd643a5a310acd2e4ec4\n [-] --> REMOVED
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$fd9d74a55956cd643a5a310acd2e4ec4\@ [-] --> REMOVED
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-165300163-2926933470-1770879981-1000\$fd9d74a55956cd643a5a310acd2e4ec4\@ [-] --> REMOVED
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$fd9d74a55956cd643a5a310acd2e4ec4\U --> REMOVED
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-165300163-2926933470-1770879981-1000\$fd9d74a55956cd643a5a310acd2e4ec4\U --> REMOVED
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$fd9d74a55956cd643a5a310acd2e4ec4\L --> REMOVED
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-165300163-2926933470-1770879981-1000\$fd9d74a55956cd643a5a310acd2e4ec4\L --> REMOVED
¤¤¤ Driver : [NOT LOADED] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ HOSTS File: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Check: ¤¤¤
+++++ PhysicalDrive0: ST3500320AS ATA Device +++++
--- User ---
[MBR] 43d9ff3d72d6211b74a82ab8bc7c86a4
[BSP] 1a5c12b96b88d753defc65acd10e2901 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100000 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 204802048 | Size: 200000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 614402048 | Size: 176937 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ST31000528AS ATA Device +++++
--- User ---
[MBR] db880f9960aa62919acdf740eb254383
[BSP] 6d30f475339b6f752bf108ac0a36f36f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953867 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Finished : << RKreport[2]_D_16042013_202104.txt >>
RKreport[1]_S_16042013_200323.txt ; RKreport[2]_D_16042013_202104.txt
et voici après le redémarrage :
RogueKiller V8.5.4 _x64_ [Mar 18 2013] by Tigzy
mail : tigzyRK<at>gmail<dot>com
Feedback : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Website : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Blog : http://tigzyrk.blogspot.com/
Operating System : Windows Vista (6.0.6002 Service Pack 2) 64 bits version
Started in : Normal mode
User : vincent [Admin rights]
Mode : Scan -- Date : 16/04/2013 20:32:28
| ARK || FAK || MBR |
¤¤¤ Bad processes : 0 ¤¤¤
¤¤¤ Registry Entries : 0 ¤¤¤
¤¤¤ Particular Files / Folders: ¤¤¤
¤¤¤ Driver : [NOT LOADED] ¤¤¤
¤¤¤ HOSTS File: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Check: ¤¤¤
+++++ PhysicalDrive0: ST3500320AS ATA Device +++++
--- User ---
[MBR] 43d9ff3d72d6211b74a82ab8bc7c86a4
[BSP] 1a5c12b96b88d753defc65acd10e2901 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100000 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 204802048 | Size: 200000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 614402048 | Size: 176937 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ST31000528AS ATA Device +++++
--- User ---
[MBR] db880f9960aa62919acdf740eb254383
[BSP] 6d30f475339b6f752bf108ac0a36f36f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953867 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Finished : << RKreport[3]_S_16042013_203228.txt >>
RKreport[1]_S_16042013_200323.txt ; RKreport[2]_D_16042013_202104.txt ; RKreport[3]_S_16042013_203228.txt
Je pense que tout est OK maintenant
est-ce que c'est le cas?
Et est-ce que je peux supprimer le dossier créer par RogueKiller nommé : RK_Quarantine
Merci
voici mon rapport RogueKiller avant et après redémarrage de mon ordinateur
suppression des fichiers et avant redémarrage :
RogueKiller V8.5.4 _x64_ [Mar 18 2013] by Tigzy
mail : tigzyRK<at>gmail<dot>com
Feedback : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Website : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Blog : http://tigzyrk.blogspot.com/
Operating System : Windows Vista (6.0.6002 Service Pack 2) 64 bits version
Started in : Normal mode
User : vincent [Admin rights]
Mode : Remove -- Date : 16/04/2013 20:21:04
| ARK || FAK || MBR |
¤¤¤ Bad processes : 0 ¤¤¤
¤¤¤ Registry Entries : 11 ¤¤¤
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[HJ] HKLM\[...]\Wow6432Node\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Wow6432Node\Security Center : FirewallDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Wow6432Node\Security Center : UpdatesDisableNotify (1) -> REPLACED (0)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REPLACED (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> REPLACED (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-165300163-2926933470-1770879981-1000\$fd9d74a55956cd643a5a310acd2e4ec4\n) [-] -> REPLACED (C:\Windows\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$fd9d74a55956cd643a5a310acd2e4ec4\n) [-] -> REPLACED (C:\Windows\system32\wbem\fastprox.dll)
¤¤¤ Particular Files / Folders: ¤¤¤
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$fd9d74a55956cd643a5a310acd2e4ec4\n [-] --> REMOVED
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-165300163-2926933470-1770879981-1000\$fd9d74a55956cd643a5a310acd2e4ec4\n [-] --> REMOVED
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$fd9d74a55956cd643a5a310acd2e4ec4\@ [-] --> REMOVED
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-165300163-2926933470-1770879981-1000\$fd9d74a55956cd643a5a310acd2e4ec4\@ [-] --> REMOVED
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$fd9d74a55956cd643a5a310acd2e4ec4\U --> REMOVED
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-165300163-2926933470-1770879981-1000\$fd9d74a55956cd643a5a310acd2e4ec4\U --> REMOVED
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$fd9d74a55956cd643a5a310acd2e4ec4\L --> REMOVED
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-165300163-2926933470-1770879981-1000\$fd9d74a55956cd643a5a310acd2e4ec4\L --> REMOVED
¤¤¤ Driver : [NOT LOADED] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ HOSTS File: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Check: ¤¤¤
+++++ PhysicalDrive0: ST3500320AS ATA Device +++++
--- User ---
[MBR] 43d9ff3d72d6211b74a82ab8bc7c86a4
[BSP] 1a5c12b96b88d753defc65acd10e2901 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100000 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 204802048 | Size: 200000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 614402048 | Size: 176937 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ST31000528AS ATA Device +++++
--- User ---
[MBR] db880f9960aa62919acdf740eb254383
[BSP] 6d30f475339b6f752bf108ac0a36f36f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953867 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Finished : << RKreport[2]_D_16042013_202104.txt >>
RKreport[1]_S_16042013_200323.txt ; RKreport[2]_D_16042013_202104.txt
et voici après le redémarrage :
RogueKiller V8.5.4 _x64_ [Mar 18 2013] by Tigzy
mail : tigzyRK<at>gmail<dot>com
Feedback : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Website : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Blog : http://tigzyrk.blogspot.com/
Operating System : Windows Vista (6.0.6002 Service Pack 2) 64 bits version
Started in : Normal mode
User : vincent [Admin rights]
Mode : Scan -- Date : 16/04/2013 20:32:28
| ARK || FAK || MBR |
¤¤¤ Bad processes : 0 ¤¤¤
¤¤¤ Registry Entries : 0 ¤¤¤
¤¤¤ Particular Files / Folders: ¤¤¤
¤¤¤ Driver : [NOT LOADED] ¤¤¤
¤¤¤ HOSTS File: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Check: ¤¤¤
+++++ PhysicalDrive0: ST3500320AS ATA Device +++++
--- User ---
[MBR] 43d9ff3d72d6211b74a82ab8bc7c86a4
[BSP] 1a5c12b96b88d753defc65acd10e2901 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100000 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 204802048 | Size: 200000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 614402048 | Size: 176937 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ST31000528AS ATA Device +++++
--- User ---
[MBR] db880f9960aa62919acdf740eb254383
[BSP] 6d30f475339b6f752bf108ac0a36f36f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953867 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Finished : << RKreport[3]_S_16042013_203228.txt >>
RKreport[1]_S_16042013_200323.txt ; RKreport[2]_D_16042013_202104.txt ; RKreport[3]_S_16042013_203228.txt
Je pense que tout est OK maintenant
est-ce que c'est le cas?
Et est-ce que je peux supprimer le dossier créer par RogueKiller nommé : RK_Quarantine
Merci
vinceXLR8
Messages postés
7
Date d'inscription
lundi 3 septembre 2007
Statut
Membre
Dernière intervention
19 avril 2013
17 avril 2013 à 03:06
17 avril 2013 à 03:06
Reboujour,
après vérification je pense que je n'aurais pas dû supprimer les lignes avant [ZeroAccess]
Puisque je n'ai plus accès aux contrôles de sécurité de Windows et Windows update entre autre.
Si c'est le cas dois-je faire une restauration de système ou il y a une autre façon de faire?
merci
après vérification je pense que je n'aurais pas dû supprimer les lignes avant [ZeroAccess]
Puisque je n'ai plus accès aux contrôles de sécurité de Windows et Windows update entre autre.
Si c'est le cas dois-je faire une restauration de système ou il y a une autre façon de faire?
merci
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 651
17 avril 2013 à 09:35
17 avril 2013 à 09:35
Non pas besoin d'une restauration, on peux remettre les services en fonction, t'inquiètes pas.
Mais avant faut tout nettoyer.
Désinstalle Ad-Aware - sert à rien.
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
Mais avant faut tout nettoyer.
Désinstalle Ad-Aware - sert à rien.
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
vinceXLR8
Messages postés
7
Date d'inscription
lundi 3 septembre 2007
Statut
Membre
Dernière intervention
19 avril 2013
18 avril 2013 à 05:21
18 avril 2013 à 05:21
Bonjour,
voici ce que j'ai fait :
- j'ai supprimé ad-aware et j'ai redémarré.
- ensuite j'ai fait le scan OTL avec le script fourni.
voici les liens:
OTL.txt : https://pjjoint.malekal.com/files.php?id=20130418_r11o6i10y9c12
Extras.txt : https://pjjoint.malekal.com/files.php?id=20130418_t12u12s12d5l7
Merci vraiment beaucoup pour ton aide c'est très apprécié.
Vince
voici ce que j'ai fait :
- j'ai supprimé ad-aware et j'ai redémarré.
- ensuite j'ai fait le scan OTL avec le script fourni.
voici les liens:
OTL.txt : https://pjjoint.malekal.com/files.php?id=20130418_r11o6i10y9c12
Extras.txt : https://pjjoint.malekal.com/files.php?id=20130418_t12u12s12d5l7
Merci vraiment beaucoup pour ton aide c'est très apprécié.
Vince
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 651
18 avril 2013 à 09:07
18 avril 2013 à 09:07
c'est bon :)
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
vinceXLR8
Messages postés
7
Date d'inscription
lundi 3 septembre 2007
Statut
Membre
Dernière intervention
19 avril 2013
19 avril 2013 à 06:32
19 avril 2013 à 06:32
Bonjour,
je sais où j'ai attraper cette infection; c'est lorsque j'ai voulu downloader un fichier Excel à partir du site web d'une Chambre de Commerce. Site web qui pourtant semblait tout à fait OK.
Mais bon ...
J'ai installé MalwareBytes, exécuter un scan et supprimé les fichiers infectés.
voici le log:
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.04.18.12
Windows Vista Service Pack 2 x64 NTFS
Internet Explorer 9.0.8112.16421
vincent :: VINCENT-PC [administrateur]
2013-04-18 21:25:39
mbam-log-2013-04-18 (21-25-39).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 415085
Temps écoulé: 52 minute(s), 56 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 2
C:\Users\vincent\AppData\Local\Temp\0.7631252211344709.bfg (Trojan.Agent.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Users\vincent\Desktop\RK_Quarantine\n.vir (Trojan.Zaccess) -> Mis en quarantaine et supprimé avec succès.
(fin)
En même temps AVG à détecté deux autres Cheval de Troie que j'ai supprimé avant de me rendre compte qu'il venait de MalwareBytes, donc d'un conflit entre antivirus. J'espère que ce n'est pas trop grave d'avoir fait ça.
Log AVG:
Cheval de Troie : Downloader.Generic13.APTH,
c:\Users\vincent\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\28899442-6938e7d9;
"Sécurisé";"2013-04-18, 21:47:33";
"Fichier ou répertoire";"C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbam.exe"
Cheval de Troie : Downloader.Generic13.APTH,
c:\Users\vincent\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\683dd3ae-5a16c189;
"Sécurisé";"2013-04-18, 21:47:34";
"Fichier ou répertoire";"C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbam.exe"
En terminant comment remettons les services Windows en fonction ?
-Windows Security Center
-Windows Updates
-Windows Firewall
-Windows Defender
et
Est-ce que je peux supprimer le dossier Quarantaine de RogueKiller ?
Merci
je sais où j'ai attraper cette infection; c'est lorsque j'ai voulu downloader un fichier Excel à partir du site web d'une Chambre de Commerce. Site web qui pourtant semblait tout à fait OK.
Mais bon ...
J'ai installé MalwareBytes, exécuter un scan et supprimé les fichiers infectés.
voici le log:
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.04.18.12
Windows Vista Service Pack 2 x64 NTFS
Internet Explorer 9.0.8112.16421
vincent :: VINCENT-PC [administrateur]
2013-04-18 21:25:39
mbam-log-2013-04-18 (21-25-39).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 415085
Temps écoulé: 52 minute(s), 56 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 2
C:\Users\vincent\AppData\Local\Temp\0.7631252211344709.bfg (Trojan.Agent.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Users\vincent\Desktop\RK_Quarantine\n.vir (Trojan.Zaccess) -> Mis en quarantaine et supprimé avec succès.
(fin)
En même temps AVG à détecté deux autres Cheval de Troie que j'ai supprimé avant de me rendre compte qu'il venait de MalwareBytes, donc d'un conflit entre antivirus. J'espère que ce n'est pas trop grave d'avoir fait ça.
Log AVG:
Cheval de Troie : Downloader.Generic13.APTH,
c:\Users\vincent\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\28899442-6938e7d9;
"Sécurisé";"2013-04-18, 21:47:33";
"Fichier ou répertoire";"C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbam.exe"
Cheval de Troie : Downloader.Generic13.APTH,
c:\Users\vincent\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\683dd3ae-5a16c189;
"Sécurisé";"2013-04-18, 21:47:34";
"Fichier ou répertoire";"C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbam.exe"
En terminant comment remettons les services Windows en fonction ?
-Windows Security Center
-Windows Updates
-Windows Firewall
-Windows Defender
et
Est-ce que je peux supprimer le dossier Quarantaine de RogueKiller ?
Merci
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 651
19 avril 2013 à 09:03
19 avril 2013 à 09:03
Eset Repair : https://forum.malekal.com/viewtopic.php?t=36444&start=
et tu as choppé l'infection par un exploit sur site WEB.
Donc sécurise ton PC => https://forums.commentcamarche.net/forum/affich-27602262-virus-generic29-ahhs#6
et tu as choppé l'infection par un exploit sur site WEB.
Donc sécurise ton PC => https://forums.commentcamarche.net/forum/affich-27602262-virus-generic29-ahhs#6