System care antivirus

Résolu/Fermé
nolux - 16 juil. 2013 à 14:49
 nolux - 16 juil. 2013 à 17:59


Bonjour,

Comme beaucoup j'ai moi même été infecté par System care antivirus.
J'ai lancé RogueKiller et voici le rapport obtenu:

RogueKiller V8.6.2 [Jul 5 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Sandra [Droits d'admin]
Mode : Suppression -- Date : 07/16/2013 14:37:53
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[BROK VAL] HKCR\[...]\command : () -> CRÉÉ ("%1" %*)

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[25] : NtClose @ 0x80567C07 -> HOOKED (Unknown @ 0xB63C1294)
[Address] SSDT[41] : NtCreateKey @ 0x80573887 -> HOOKED (Unknown @ 0xB63C124E)
[Address] SSDT[50] : NtCreateSection @ 0x80565433 -> HOOKED (Unknown @ 0xB63C129E)
[Address] SSDT[53] : NtCreateThread @ 0x80578925 -> HOOKED (Unknown @ 0xB63C1244)
[Address] SSDT[63] : NtDeleteKey @ 0x80595ABA -> HOOKED (Unknown @ 0xB63C1253)
[Address] SSDT[65] : NtDeleteValueKey @ 0x805936DA -> HOOKED (Unknown @ 0xB63C125D)
[Address] SSDT[68] : NtDuplicateObject @ 0x805749DA -> HOOKED (Unknown @ 0xB63C128F)
[Address] SSDT[98] : NtLoadKey @ 0x805ADCBB -> HOOKED (Unknown @ 0xB63C1262)
[Address] SSDT[122] : NtOpenProcess @ 0x80574BC1 -> HOOKED (Unknown @ 0xB63C1230)
[Address] SSDT[128] : NtOpenThread @ 0x80590CFC -> HOOKED (Unknown @ 0xB63C1235)
[Address] SSDT[177] : NtQueryValueKey @ 0x8056A531 -> HOOKED (Unknown @ 0xB63C12B7)
[Address] SSDT[193] : NtReplaceKey @ 0x80650166 -> HOOKED (Unknown @ 0xB63C126C)
[Address] SSDT[200] : NtRequestWaitReplyPort @ 0x8056DD9E -> HOOKED (Unknown @ 0xB63C12A8)
[Address] SSDT[204] : NtRestoreKey @ 0x8064FCFD -> HOOKED (Unknown @ 0xB63C1267)
[Address] SSDT[213] : NtSetContextThread @ 0x8062E937 -> HOOKED (Unknown @ 0xB63C12A3)
[Address] SSDT[237] : NtSetSecurityObject @ 0x80598227 -> HOOKED (Unknown @ 0xB63C12AD)
[Address] SSDT[247] : NtSetValueKey @ 0x8057DAF3 -> HOOKED (Unknown @ 0xB63C1258)
[Address] SSDT[255] : NtSystemDebugControl @ 0x8064AD45 -> HOOKED (Unknown @ 0xB63C12B2)
[Address] SSDT[257] : NtTerminateProcess @ 0x80585851 -> HOOKED (Unknown @ 0xB63C123F)
[Address] Shadow SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xB63C12C6)
[Address] Shadow SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xB63C12CB)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
66.98.148.65 auto.search.msn.com
66.98.148.65 auto.search.msn.es
127.0.0.1 mpa.one.microsoft.com
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
[...]


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD3200AAJS-00L7A0 +++++
--- User ---
[MBR] c9f873cf62ddd8402fa93205d3e72a59
[BSP] 872e659f89e019cafaf43a46e53bd1d3 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 99998 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 204796620 | Size: 205236 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_07162013_143753.txt >>
RKreport[0]_S_07162013_143737.txt



Merci de votre aide pour le reste de la marche à suivre.
A voir également:

12 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
16 juil. 2013 à 14:54
Salut,



Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt


puis:


Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).

* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs



* Clique sur le bouton Analyse.

* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE

0
Voici déjà le rapport AdwCleaner car OTL tourne encore:

# AdwCleaner v2.305 - Rapport créé le 16/07/2013 à 15:04:37
# Mis à jour le 11/07/2013 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : Sandra - PC-DE-MOI
# Mode de démarrage : Normal
# Exécuté depuis : C:\Documents and Settings\Sandra\Bureau\adwcleaner.exe
# Option [Suppression]


***** [Services] *****


***** [Fichiers / Dossiers] *****

Dossier Supprimé : C:\Documents and Settings\All Users\Application Data\blekko toolbars
Dossier Supprimé : C:\Documents and Settings\Sandra\Application Data\adawaretb
Dossier Supprimé : C:\Documents and Settings\Sandra\Application Data\Mozilla\Firefox\Profiles\3rm2sygu.default\adawaretb
Dossier Supprimé : C:\Program Files\adawaretb
Fichier Supprimé : C:\Documents and Settings\Sandra\Application Data\Mozilla\Firefox\Profiles\3rm2sygu.default\searchplugins\SearchquWebSearch.xml
Fichier Supprimé : C:\Program Files\Mozilla Firefox\searchplugins\SearchquWebSearch.xml

***** [Registre] *****

Clé Supprimée : HKCU\Software\InstallCore
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{1F096B29-E9DA-4D64-8D63-936BE7762CC5}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{8A96AF9E-4074-43B7-BEA3-87217BDA74C8}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{7FF99715-3016-4381-84CE-E4E4C9673020}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{97F2FF5B-260C-4CCF-834A-2DDA4E29E39E}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{98889811-442D-49DD-99D7-DC866BE87DBC}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{2EECD738-5844-4A99-B4B6-146BF802613B}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{7FF99715-3016-4381-84CE-E4E4C9673020}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{97F2FF5B-260C-4CCF-834A-2DDA4E29E39E}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{98889811-442D-49DD-99D7-DC866BE87DBC}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\grusskartencenter.com
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\EscDomains\grusskartencenter.com
Clé Supprimée : HKCU\Software\SearchquMediabarTb
Clé Supprimée : HKCU\Software\YahooPartnerToolbar
Clé Supprimée : HKLM\Software\adawaretb
Clé Supprimée : HKLM\Software\Bandoo
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{8F5F1CB6-EA9E-40AF-A5CA-C7FD63CC1971}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{8A96AF9E-4074-43B7-BEA3-87217BDA74C8}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\BabylonToolbar
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\0FF2AEFF45EEA0A48A4B33C1973B6094
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\305B09CE8C53A214DB58887F62F25536
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{6C97A91E-4524-4019-86AF-2AA2D567BF5C}]

***** [Navigateurs] *****

-\\ Internet Explorer v8.0.6001.18702

[OK] Le registre ne contient aucune entrée illégitime.

-\\ Mozilla Firefox v17.0.1 (fr)

Fichier : C:\Documents and Settings\Sandra\Application Data\Mozilla\Firefox\Profiles\3rm2sygu.default\prefs.js

C:\Documents and Settings\Sandra\Application Data\Mozilla\Firefox\Profiles\3rm2sygu.default\user.js ... Supprimé !

Supprimée : user_pref("browser.search.defaultenginename", "Web Search");
Supprimée : user_pref("browser.search.order.1", "Web Search");
Supprimée : user_pref("browser.search.selectedEngine", "Web Search");
Supprimée : user_pref("keyword.URL", "hxxp://www.searchqu.com/web?src=ffb&q=");

-\\ Google Chrome v [Impossible d'obtenir la version]

Fichier : C:\Documents and Settings\Sandra\Local Settings\Application Data\Google\Chrome\User Data\Default\Preferences

[OK] Le fichier ne contient aucune entrée illégitime.

*************************

AdwCleaner[S1].txt - [4365 octets] - [16/07/2013 15:04:37]

########## EOF - C:\AdwCleaner[S1].txt - [4425 octets] ##########
0
Voici le lien pour le rapport OTL:

http://pjjoint.malekal.com/files.php?id=OTL_20130716_t15d8v8f13b9


et celui pour le rapport Extras:

http://pjjoint.malekal.com/files.php?id=OTL_Extras_20130716_k6t10r8l5x5
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
16 juil. 2013 à 15:58
Tu as deux antivirus Antivir et Ad-Aware Antivirus.
En plus je crois qu'Ad-Aware antivirus utilise la base de données d'Antivir... donc assez inutile.

Un seul antivirus par PC.
Désinstalle un des deux.


Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:

:OTL
[2013/07/03 17:11:35 | 000,000,112 | ---- | M] () -- C:\Documents and Settings\All Users\Application Data\y4ay581y.dat
[2013/07/03 17:11:20 | 000,000,001 | ---- | M] () -- C:\Documents and Settings\All Users\Application Data\e5n65HOe.exe_.b
[2013/07/03 17:11:20 | 000,000,001 | ---- | M] () -- C:\Documents and Settings\All Users\Application Data\e5n65HOe.exe.b
[2008/04/14 13:00:00 | 000,078,469 | -HS- | C] () -- C:\Documents and Settings\All Users\dxrvqdq.exe
[2012/03/27 18:14:21 | 000,000,000 | ---D | M] -- C:\Documents and Settings\All Users\Application Data\529C544A000470C7002159A3D151FC4E
[2013/07/16 14:29:07 | 000,000,000 | ---D | M] -- C:\Documents and Settings\All Users\Application Data\8ebfdc05-04ee-0000-abfc-0000f657d3c4


* redemarre le pc sous windows et poste le rapport ici


~~~

Zip le dossier C:\_OTL
Ouvre Mon Ordinateur / Poste de travail => Disque C
Tu dois voir le dossier _OTL, ouvre le.
Là tu dois voir un dossier MoveIT.
Dessus, fais : Clic droit / Envoyer vers dossier compressé.
Cela va créer un fichier MoveIT.zip
Envoie ce fichier _MoveIT.zip sur http://upload.malekal.com

Ne pas envoyer OTL.exe qui se trouve sur le bureau, bien ouvrir Mon Ordinateur / Poste de travail puis le disque C.


~~

Passe un coup de TDSSKiller : https://forum.malekal.com/viewtopic.php?t=28637&start=
Fais skip sur les détections.
Poste le rapport ici.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Deuxième rapport OTL:

========== OTL ==========
C:\Documents and Settings\All Users\Application Data\y4ay581y.dat moved successfully.
C:\Documents and Settings\All Users\Application Data\e5n65HOe.exe_.b moved successfully.
C:\Documents and Settings\All Users\Application Data\e5n65HOe.exe.b moved successfully.
C:\Documents and Settings\All Users\dxrvqdq.exe moved successfully.
Folder C:\Documents and Settings\All Users\Application Data\529C544A000470C7002159A3D151FC4E\ not found.
Folder C:\Documents and Settings\All Users\Application Data\8ebfdc05-04ee-0000-abfc-0000f657d3c4\ not found.

OTL by OldTimer - Version 3.2.69.0 log created on 07162013_162517
0
Il n'y a pas de fichier MoveIT mais un fichier MovedFiles à la place.
J'ai donc envoyé ce dernier sur le site http://upload.malekal.com

NB: Bizarre j'ai eu des messages d'erreur en voulant zipper le fichier en question.
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
16 juil. 2013 à 17:15
ok fais la sutie :)
0
Sauf erreur de ma part, TDSSKiller n'a rien détecté et donc je n'ai
pas eu à faire de "skip sur les détections".

Voici le rapport obtenu:
http://pjjoint.malekal.com/files.php?id=20130716_z11u14y11m7q6
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
16 juil. 2013 à 17:23
ok ça doit être bon.
Des soucis en particulier ?
0
Des détails sans doute mais je préfère demander:
1) System Antivirus Care est toujours présent dans mes programmes.
Qu'en faire?

2) Je ne pouvais plus utiliser mon ordinateur au démarrage car System Antivirus Care se lancait automatiquement.

En mode sans échec j'ai remarqué que le fichier
8ebfdc05-04ee-0000-abfc-0000f657d3c4
se lancait et je l'ai donc désactivé ce qui m'a permis d'utiliser mon PC en mode normal sans que System Anti... ne se lance.

Je ne sais pas s'il y a un rapport mais ce fichier est toujours présent.

3) Puis-je désinstaller tous les programmes installés aujourd'hui (RogueKiller, Adwcleaner, OTL, TDSSkiller)?
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
16 juil. 2013 à 17:40
1/ c'est des restes, faut virer de la liste avec CCleaner par exemple (menu outils).

2/ Le répertoire que tu mentiones a été viré.

3/ oui.


~~


Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.


Sécurise ton PC - surtout désactive bien java de tes navigateurs WEB !

Important - ton infection est venue par un exploit sur site web :

Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java

Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.

IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=

Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web


Passe le mot à tes amis !

~~

Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/

~~

Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
0
Ok merci pour tout ;)
0