Antivirus security pro

Résolu/Fermé
Signaler
Messages postés
86
Date d'inscription
mardi 29 janvier 2008
Statut
Membre
Dernière intervention
13 mars 2016
-
Messages postés
86
Date d'inscription
mardi 29 janvier 2008
Statut
Membre
Dernière intervention
13 mars 2016
-
Bonjour,






Suite au virus antivirus security pro (je ne sais si je l'ai enleve correctement mon pc reboote tous seul j'aimerais savoir si cela peux venir de cela
Merci de votre aide

13 réponses

Messages postés
180254
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021
24 505
Salut,

Tu es infecté par ZeroAccess qui bloque les téléchargements.
A transférer par clef usb :

[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.

!!! Je répète bien faire Suppression à droite et poster le rapport. !!!


Si RogueKiller est bloqué - tente de le renommer en iexplore ou winlogon
Si tjrs pas - affiche les extensions de fichiers : https://www.commentcamarche.net/informatique/windows/185-afficher-les-extensions-et-les-fichiers-caches-sous-windows/
Renomme RogueKiller.exe en RogueKiller.com

D'autres méthodes sont données sur ce lien, si tu n'arrives pas à le télécharger, notamment en utilisant la barre d'adresse du poste de travail / Mon ordinateur : https://forum.malekal.com/viewtopic.php?t=5472&start=


0
Messages postés
86
Date d'inscription
mardi 29 janvier 2008
Statut
Membre
Dernière intervention
13 mars 2016

merci de votre reponse rapide
voici le rapport

RogueKiller V8.6.12 [Sep 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Utilisateur [Droits d'admin]
Mode : Suppression -- Date : 09/22/2013 21:45:34
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤
[Rogue.AntiSpy-ST] firefox.exe -- C:\Program Files\Mozilla Firefox\firefox.exe[7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xF7AA0E8C)
[Address] SSDT[41] : NtCreateKey @ 0x80578ACE -> HOOKED (Unknown @ 0xF7AA0E46)
[Address] SSDT[53] : NtCreateThread @ 0x80584D59 -> HOOKED (Unknown @ 0xF7AA0E3C)
[Address] SSDT[63] : NtDeleteKey @ 0x8059978F -> HOOKED (Unknown @ 0xF7AA0E4B)
[Address] SSDT[65] : NtDeleteValueKey @ 0x805983AE -> HOOKED (Unknown @ 0xF7AA0E55)
[Address] SSDT[98] : NtLoadKey @ 0x805D5283 -> HOOKED (Unknown @ 0xF7AA0E5A)
[Address] SSDT[177] : NtQueryValueKey @ 0x80572F2A -> HOOKED (Unknown @ 0xF7AA0EAF)
[Address] SSDT[193] : NtReplaceKey @ 0x806573A6 -> HOOKED (Unknown @ 0xF7AA0E64)
[Address] SSDT[204] : NtRestoreKey @ 0x80656F3D -> HOOKED (Unknown @ 0xF7AA0E5F)
[Address] SSDT[213] : NtSetContextThread @ 0x80636401 -> HOOKED (Unknown @ 0xF7AA0E9B)
[Address] SSDT[237] : NtSetSecurityObject @ 0x8059DDEB -> HOOKED (Unknown @ 0xF7AA0EA5)
[Address] SSDT[247] : NtSetValueKey @ 0x805800A4 -> HOOKED (Unknown @ 0xF7AA0E50)

¤¤¤ Ruches Externes: ¤¤¤
-> G:\windows\system32\config\SYSTEM | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\windows\system32\config\SOFTWARE | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\windows\system32\config\SECURITY | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\windows\system32\config\SAM | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\windows\system32\config\DEFAULT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\Administrateur\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\Maxence\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]

¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - Maxtor 6Y120P0 +++++
--- User ---
[MBR] 37fcc5f151c660052750a65e0dc164d9
[BSP] 091c4c84ccb5144f6bde2a8faf25adad : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29996 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 61432560 | Size: 87235 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ IDE) (Lecteurs de disque standard) - Maxtor 6Y120L0 +++++
--- User ---
[MBR] d9f3d07b98df0968e8cc086130b54b25
[BSP] 344ea7b919d9ba417f5dcd65b7e1233a : Empty MBR Code
Partition table:
0 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 16065 | Size: 57239 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 117242370 | Size: 49999 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 219640680 | Size: 9993 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive2: (\\.\PHYSICALDRIVE2 @ IDE) (Lecteurs de disque standard) - ST3500820AS +++++
--- User ---
[MBR] dae6a51eae67ad26205d233d37fa7fde
[BSP] 915d1e3b35fe80e24d431f0c0ec1b73a : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 50006 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 102414375 | Size: 426930 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_09222013_214534.txt >>
RKreport[0]_D_09222013_204617.txt;RKreport[0]_S_09222013_204206.txt;RKreport[0]_S_09222013_214158.txt
0
Messages postés
180254
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021
24 505
Télécharge et installe Malwarebyte MBAR : https://www.malekal.com/malwarebytes-anti-rootkit-mbar-beta/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
Enregistre le rapport sur http://pjjoint.malekal.com
Donne le lien pjjoint ici.

0
Messages postés
86
Date d'inscription
mardi 29 janvier 2008
Statut
Membre
Dernière intervention
13 mars 2016

merci pour info mon pc a rebooter tous seul apres le scan voici le rapport
https://pjjoint.malekal.com/files.php?id=20130922_o12x7x8l5q9
0
Messages postés
180254
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021
24 505
Télécharge https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]

Une fois le nettoyage terminéi, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt


puis:


Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).

* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs



* Clique sur le bouton Analyse.

* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE


0
Messages postés
86
Date d'inscription
mardi 29 janvier 2008
Statut
Membre
Dernière intervention
13 mars 2016

0
Messages postés
180254
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021
24 505
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:

:OTL
[2013/09/22 20:12:05 | 002,051,696 | ---- | C] (Bitdefender SRL) -- C:\Documents and Settings\Utilisateur\Local Settings\Application Data\qs64.dll
[2013/09/22 20:12:05 | 000,733,224 | ---- | C] (Bitdefender SRL) -- C:\Documents and Settings\Utilisateur\Local Settings\Application Data\qs.dll
[2013/09/22 22:28:50 | 000,063,160 | ---- | M] () -- C:\Documents and Settings\Utilisateur\Local Settings\Application Data\dpqs.exe
[2013/09/22 23:15:56 | 000,001,198 | ---- | M] () -- C:\WINDOWS\tasks\Plus-HD-2.5-codedownloader.job
[2013/09/22 23:19:18 | 000,001,194 | ---- | M] () -- C:\WINDOWS\tasks\Plus-HD-2.5-updater.job
[2012/12/11 13:46:19 | 000,000,000 | ---D | M] -- C:\Documents and Settings\All Users\Application Data\Wincert


* poste le rapport ici


~~~

Zip le dossier C:\_OTL
Ouvre Mon Ordinateur / Poste de travail => Disque C
Tu dois voir le dossier _OTL, ouvre le.
Là tu dois voir un dossier MovedFiles - NE PAS OUVRIR.
Dessus, fais : Clic droit / Envoyer vers dossier compressé.
Cela va créer un fichier MovedFiles.zip
Envoie ce fichier MovedFiles.zip sur http://upload.malekal.com

Ne pas envoyer OTL.exe qui se trouve sur le bureau, bien ouvrir Mon Ordinateur / Poste de travail puis le disque C.

0
Messages postés
86
Date d'inscription
mardi 29 janvier 2008
Statut
Membre
Dernière intervention
13 mars 2016

merci voici rapport OTL
mais je n'arrive pas a envoyer fichier zip

========== OTL ==========
C:\Documents and Settings\Utilisateur\Local Settings\Application Data\qs64.dll moved successfully.
C:\Documents and Settings\Utilisateur\Local Settings\Application Data\qs.dll moved successfully.
C:\Documents and Settings\Utilisateur\Local Settings\Application Data\dpqs.exe moved successfully.
C:\WINDOWS\tasks\Plus-HD-2.5-codedownloader.job moved successfully.
C:\WINDOWS\tasks\Plus-HD-2.5-updater.job moved successfully.
C:\Documents and Settings\All Users\Application Data\Wincert folder moved successfully.

OTL by OldTimer - Version 3.2.69.0 log created on 09232013_092919
0
Messages postés
86
Date d'inscription
mardi 29 janvier 2008
Statut
Membre
Dernière intervention
13 mars 2016

finalement cela a marche
0
Messages postés
180254
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021
24 505
La détection est super bonne : https://www.virustotal.com/gui/file/ef7d3835d86e23d9f089c616ceb4d8d885200e23fad45cb32617066c714c500a

SHA256: ef7d3835d86e23d9f089c616ceb4d8d885200e23fad45cb32617066c714c500a
Nom du fichier : dpqs.exe
Ratio de détection : 21 / 48
Date d'analyse : 2013-09-19 15:48:33 UTC (il y a 3 jours, 16 heures)

Mais les gratos ne le détectent pas.
0
Messages postés
86
Date d'inscription
mardi 29 janvier 2008
Statut
Membre
Dernière intervention
13 mars 2016

cela veut dire quoi désolé
par ex Bkav HW32.Laneul.zema
cela veut dire que je suis infecté
merci de votre réponse
0
Messages postés
180254
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021
24 505
C'est la liste des antivirus qui détecte le fichier malicieux.
Avast / AVG / Antivir et Microsoft ne le détecte pas.

Dans tous les cas, on l'a viré, donc c'est good.


Sécurise ton PC - surtout désactive bien java de tes navigateurs WEB !

Important - ton infection est venue par un exploit sur site web :

Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java

Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.

IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=

Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web


Passe le mot à tes amis !

~~

Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/

~~

Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html

0
Messages postés
86
Date d'inscription
mardi 29 janvier 2008
Statut
Membre
Dernière intervention
13 mars 2016

super merci encore je fait les mises ajour merci et bonne journée
0