Votre système est infecté par Gen:Variant.Kazy.252420
Résolu/Fermé
yoyo530
Messages postés
11
Date d'inscription
samedi 28 septembre 2013
Statut
Membre
Dernière intervention
29 septembre 2013
-
Modifié par yoyo530 le 28/09/2013 à 15:03
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 29 sept. 2013 à 17:48
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 29 sept. 2013 à 17:48
A voir également:
- Votre système est infecté par Gen:Variant.Kazy.252420
- Restauration systeme - Guide
- Cette action ne peut pas être réalisée car le fichier est ouvert dans system - Guide
- Comment refaire le système d'un ordinateur - Guide
- Win32:malware-gen ✓ - Forum Virus
- Tamagotchi gen 1 vs gen 2 ✓ - Forum Jeux vidéo
15 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
Modifié par Malekal_morte- le 28/09/2013 à 15:06
Modifié par Malekal_morte- le 28/09/2013 à 15:06
Salut,
Détecté dans quel fichier ?
Pourquoi tu ne peux plus rien télécharger ?
Ca te dit que tu as un virus ?
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Détecté dans quel fichier ?
Pourquoi tu ne peux plus rien télécharger ?
Ca te dit que tu as un virus ?
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
yoyo530
Messages postés
11
Date d'inscription
samedi 28 septembre 2013
Statut
Membre
Dernière intervention
29 septembre 2013
28 sept. 2013 à 15:09
28 sept. 2013 à 15:09
bonjour oui antivirus norton 360 et dès que je telecharge meme sur site securise comme 01.net une banniere s'affiche et refuse le telechargement
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
28 sept. 2013 à 15:11
28 sept. 2013 à 15:11
Faut pas aller sur 01net, ils refilent des programmes parasites.
Dans quel fichier est détecté Gen:Variant.Kazy.252420 ?
Dans quel fichier est détecté Gen:Variant.Kazy.252420 ?
yoyo530
Messages postés
11
Date d'inscription
samedi 28 septembre 2013
Statut
Membre
Dernière intervention
29 septembre 2013
28 sept. 2013 à 15:14
28 sept. 2013 à 15:14
c:user\appdata\
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
28 sept. 2013 à 15:15
28 sept. 2013 à 15:15
Télécharge https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]
Une fois le nettoyage terminéi, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis:
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]
Une fois le nettoyage terminéi, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis:
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
yoyo530
Messages postés
11
Date d'inscription
samedi 28 septembre 2013
Statut
Membre
Dernière intervention
29 septembre 2013
29 sept. 2013 à 15:05
29 sept. 2013 à 15:05
yoyo530
Messages postés
11
Date d'inscription
samedi 28 septembre 2013
Statut
Membre
Dernière intervention
29 septembre 2013
28 sept. 2013 à 15:18
28 sept. 2013 à 15:18
Merci pour tout j'essaye maintenant.
yoyo530
Messages postés
11
Date d'inscription
samedi 28 septembre 2013
Statut
Membre
Dernière intervention
29 septembre 2013
28 sept. 2013 à 15:24
28 sept. 2013 à 15:24
Imposssible de lancer adwcleaner" le fichier extension .exe.part et impossible de renommer en .exe fichier introuvable recommencer
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
28 sept. 2013 à 22:37
28 sept. 2013 à 22:37
si .part c'est que le téléchargement n'est pas complet.
yoyo530
Messages postés
11
Date d'inscription
samedi 28 septembre 2013
Statut
Membre
Dernière intervention
29 septembre 2013
Modifié par yoyo530 le 28/09/2013 à 16:05
Modifié par yoyo530 le 28/09/2013 à 16:05
Merci pour l'aide Malekal_Morte, mais même sur clé usb les fichiers exe et exe.part disparaissent j'essaie sur p2p le telechargement.
yoyo530
Messages postés
11
Date d'inscription
samedi 28 septembre 2013
Statut
Membre
Dernière intervention
29 septembre 2013
28 sept. 2013 à 17:27
28 sept. 2013 à 17:27
je ne trouve pas sur p2p mais the cleaner 2011 et je fais actuellement un scan
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
29 sept. 2013 à 15:06
29 sept. 2013 à 15:06
Tu m'étonnes que tu te fasses infecter... si tu télécharges sur P2P des programmes....
Y a des programmes qui sont des faux et qui contiennent des virus...
En plus on s'en fiche de The Cleaner.... sert à rien, pas efficace.
Y a des programmes qui sont des faux et qui contiennent des virus...
En plus on s'en fiche de The Cleaner.... sert à rien, pas efficace.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
29 sept. 2013 à 15:06
29 sept. 2013 à 15:06
A transférer par clef usb :
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
yoyo530
Messages postés
11
Date d'inscription
samedi 28 septembre 2013
Statut
Membre
Dernière intervention
29 septembre 2013
29 sept. 2013 à 15:16
29 sept. 2013 à 15:16
Bonjour et merci malekal_morte
Je suis toujours dans l'impossibilité de telecharger quoique ce soit, sous ie fichier corrompu sous Firefox 2 fichier 1 exe ou 1.exe.part qui lui disparait au lancement de l'exe;
Je passe pour telecharger par un ami qui me le renvoi via mail en .truc mais celà prend du temps .
Merci
Je suis toujours dans l'impossibilité de telecharger quoique ce soit, sous ie fichier corrompu sous Firefox 2 fichier 1 exe ou 1.exe.part qui lui disparait au lancement de l'exe;
Je passe pour telecharger par un ami qui me le renvoi via mail en .truc mais celà prend du temps .
Merci
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
29 sept. 2013 à 15:17
29 sept. 2013 à 15:17
ça ne marchera pas par mail.
Soit par clef USB depuis un autre PC.
Soit tenté la manip sur Firefox indiqué à la fin de cette page : https://www.malekal.com/sirefef-impossible-de-telecharger-sur-internet-explorer/
Soit par clef USB depuis un autre PC.
Soit tenté la manip sur Firefox indiqué à la fin de cette page : https://www.malekal.com/sirefef-impossible-de-telecharger-sur-internet-explorer/
yoyo530
Messages postés
11
Date d'inscription
samedi 28 septembre 2013
Statut
Membre
Dernière intervention
29 septembre 2013
29 sept. 2013 à 15:48
29 sept. 2013 à 15:48
Merci pou tout, scan de rogue killer terminé je copie/colle quoi :le lien, le rapport sur le lien ou le résultat de rogue killer.
Merci.
Merci.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
29 sept. 2013 à 15:51
29 sept. 2013 à 15:51
Copie/colle le rapport directement ici dans une réponse.
RogueKiller V8.6.12 [Sep 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Yoyo53 [Droits d'admin]
Mode : Suppression -- Date : 09/29/2013 15:43:49
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[ZeroAccess][SERVICE] ???etadpug -- "C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" < [x] -> STOPPÉ
¤¤¤ Entrees de registre : 16 ¤¤¤
[RUN][ZeroAccess] HKCU\[...]\Run : Google Update ("C:\Users\Yoyo53\AppData\Local\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\?????????\?????????\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" >) -> SUPPRIMÉ
[RUN][ZeroAccess] HKUS\S-1-5-21-4117801939-2691372388-1509225580-1000\[...]\Run : Google Update ("C:\Users\Yoyo53\AppData\Local\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\?????????\?????????\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" >) -> [0xc0000034] Unknown error
[SERVICE][ZeroAccess] HKLM\[...]\CCSet\[...]\Services : ???etadpug ("C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ
[SERVICE][ZeroAccess] HKLM\[...]\CS001\[...]\Services : ???etadpug ("C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" < [x]) -> [0x57] Paramètre incorrect.
[SERVICE][ZeroAccess] HKLM\[...]\CS003\[...]\Services : ???etadpug ("C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowMyDocs (0) -> REMPLACÉ (1)
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowUser (0) -> REMPLACÉ (1)
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> REMPLACÉ (1)
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REMPLACÉ (1)
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_TrackProgs (0) -> REMPLACÉ (1)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HID SVC][Masqué de l'API] HKLM\[...]\CCSet\[...]\Services : . e () -> [0x3] Le chemin d'accès spécifié est introuvable.
[HID SVC][Masqué de l'API] HKLM\[...]\CS001\[...]\Services : . e () -> [0x3] Le chemin d'accès spécifié est introuvable.
[HID SVC][Masqué de l'API] HKLM\[...]\CS003\[...]\Services : . e () -> [0x3] Le chemin d'accès spécifié est introuvable.
¤¤¤ Tâches planifiées : 2 ¤¤¤
[V2][ROGUE ST] 4717 : wscript.exe - C:\Users\Yoyo53\AppData\Local\Temp\launchie.vbs //B -> SUPPRIMÉ
[V2][SUSP PATH] Dealply : C:\Users\Yoyo53\AppData\Roaming\Dealply\UPDATE~1\UPDATE~1.EXE - /Check [x] -> SUPPRIMÉ
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpRtMon.dll : C:\Program Files\Windows Defender\MpRtMon.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpRtPlug.dll : C:\Program Files\Windows Defender\MpRtPlug.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSigDwn.dll : C:\Program Files\Windows Defender\MpSigDwn.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSoftEx.dll : C:\Program Files\Windows Defender\MpSoftEx.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Repertoire] Install : C:\Program Files\Google\Desktop\Install [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] @ : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] GoogleUpdate.exe : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 201d3dde : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\L\201d3dde [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 76603ac3 : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\L\76603ac3 [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] L : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\L [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000008.@ : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\U\00000008.@ [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] U : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\U [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {23730cc1-4f93-126b-3820-f3c52db4b450} : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450} [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ????? : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\????? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ... : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \... [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {23730cc1-4f93-126b-3820-f3c52db4b450} : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450} [-] --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[13] : NtAlertResumeThread @ 0x822C7823 -> HOOKED (Unknown @ 0x87DB7438)
[Address] SSDT[14] : NtAlertThread @ 0x8224034F -> HOOKED (Unknown @ 0x87DB74D0)
[Address] SSDT[18] : NtAllocateVirtualMemory @ 0x8227C69D -> HOOKED (Unknown @ 0x88103B40)
[Address] SSDT[21] : NtAlpcConnectPort @ 0x8221E8A7 -> HOOKED (Unknown @ 0x87AAF740)
[Address] SSDT[42] : NtAssignProcessToJobObject @ 0x821F1B32 -> HOOKED (Unknown @ 0x882B2E98)
[Address] SSDT[67] : NtCreateMutant @ 0x82254993 -> HOOKED (Unknown @ 0x87DB7260)
[Address] SSDT[77] : NtCreateSymbolicLinkObject @ 0x821F4349 -> HOOKED (Unknown @ 0x882B2C90)
[Address] SSDT[78] : NtCreateThread @ 0x822C5E40 -> HOOKED (Unknown @ 0x87EFD910)
[Address] SSDT[116] : NtDebugActiveProcess @ 0x82298ED4 -> HOOKED (Unknown @ 0x882B2F30)
[Address] SSDT[129] : NtDuplicateObject @ 0x8222C579 -> HOOKED (Unknown @ 0x881030E0)
[Address] SSDT[147] : NtFreeVirtualMemory @ 0x820B8E75 -> HOOKED (Unknown @ 0x881039D0)
[Address] SSDT[156] : NtImpersonateAnonymousToken @ 0x821EEF3F -> HOOKED (Unknown @ 0x87DB7308)
[Address] SSDT[158] : NtImpersonateThread @ 0x82204589 -> HOOKED (Unknown @ 0x87DB73A0)
[Address] SSDT[165] : NtLoadDriver @ 0x8219FE12 -> HOOKED (Unknown @ 0x87AAF6C8)
[Address] SSDT[177] : NtMapViewOfSection @ 0x82244994 -> HOOKED (Unknown @ 0x88103918)
[Address] SSDT[184] : NtOpenEvent @ 0x8222DDF7 -> HOOKED (Unknown @ 0x87DB71C8)
[Address] SSDT[194] : NtOpenProcess @ 0x8225512F -> HOOKED (Unknown @ 0x87FFF448)
[Address] SSDT[195] : NtOpenProcessToken @ 0x82235A58 -> HOOKED (Unknown @ 0x88103068)
[Address] SSDT[197] : NtOpenSection @ 0x8224578C -> HOOKED (Unknown @ 0x87DB7098)
[Address] SSDT[201] : NtOpenThread @ 0x8225062B -> HOOKED (Unknown @ 0x88103168)
[Address] SSDT[210] : NtProtectVirtualMemory @ 0x8224E3E2 -> HOOKED (Unknown @ 0x882B2DF0)
[Address] SSDT[282] : NtResumeThread @ 0x8224FC4A -> HOOKED (Unknown @ 0x87DB7568)
[Address] SSDT[289] : NtSetContextThread @ 0x822C72CF -> HOOKED (Unknown @ 0x87DB7730)
[Address] SSDT[305] : NtSetInformationProcess @ 0x822489E6 -> HOOKED (Unknown @ 0x881037D8)
[Address] SSDT[317] : NtSetSystemInformation @ 0x8221AF1E -> HOOKED (Unknown @ 0x87DB7020)
[Address] SSDT[330] : NtSuspendProcess @ 0x822C775F -> HOOKED (Unknown @ 0x87DB7130)
[Address] SSDT[331] : NtSuspendThread @ 0x821CE945 -> HOOKED (Unknown @ 0x87DB7600)
[Address] SSDT[334] : NtTerminateProcess @ 0x8222516B -> HOOKED (Unknown @ 0x88576BB0)
[Address] SSDT[335] : unknown @ 0x82250660 -> HOOKED (Unknown @ 0x87DB7698)
[Address] SSDT[348] : NtUnmapViewOfSection @ 0x82244C57 -> HOOKED (Unknown @ 0x88103880)
[Address] SSDT[358] : NtWriteVirtualMemory @ 0x82241A27 -> HOOKED (Unknown @ 0x88103A78)
[Address] SSDT[382] : NtCreateThreadEx @ 0x82250115 -> HOOKED (Unknown @ 0x882B2D38)
[Address] Shadow SSDT[317] : NtUserAttachThreadInput -> HOOKED (Unknown @ 0x88931928)
[Address] Shadow SSDT[397] : NtUserGetAsyncKeyState -> HOOKED (Unknown @ 0x88931488)
[Address] Shadow SSDT[428] : NtUserGetKeyboardState -> HOOKED (Unknown @ 0x88931410)
[Address] Shadow SSDT[430] : NtUserGetKeyState -> HOOKED (Unknown @ 0x88931500)
[Address] Shadow SSDT[442] : NtUserGetRawInputData -> HOOKED (Unknown @ 0x889318A0)
[Address] Shadow SSDT[479] : NtUserMessageCall -> HOOKED (Unknown @ 0x8892F978)
[Address] Shadow SSDT[497] : NtUserPostMessage -> HOOKED (Unknown @ 0x88931388)
[Address] Shadow SSDT[498] : NtUserPostThreadMessage -> HOOKED (Unknown @ 0x88931300)
[Address] Shadow SSDT[573] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x889319A0)
[Address] Shadow SSDT[576] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8892F358)
¤¤¤ Ruches Externes: ¤¤¤
-> D:\windows\system32\config\SYSTEM | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\windows\system32\config\SOFTWARE | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\windows\system32\config\SECURITY | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\windows\system32\config\SAM | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\windows\system32\config\DEFAULT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\Documents and Settings\Yoyo\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
127.0.0.1rad.msn.com
127.0.0.1rad.live.com
0.0.0.0 boxore.com
0.0.0.0 www.boxore.com
0.0.0.0 boxore.org
0.0.0.0 www.boxore.org
0.0.0.0 boxore.net
0.0.0.0 www.boxore.net
0.0.0.0 dlmanager.com
0.0.0.0 www.dlmanager.com
0.0.0.0 dlmanager.org
0.0.0.0 www.dlmanager.org
0.0.0.0 dlmanager.net
0.0.0.0 www.dlmanager.net
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ( @ ) - +++++
--- User ---
[MBR] ab20b2b404d3603a0c3e3b11b9320487
[BSP] 82333c981117251dc99e5bf6ebe68f24 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 49999 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 102400000 | Size: 102626 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ( @ ) - +++++
--- User ---
[MBR] 9845b0b708ee449a20d282ed0130b36e
[BSP] da97ef6ec7e53770554ad65fb2134bd2 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305242 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
+++++ PhysicalDrive2: ( @ ) - +++++
--- User ---
[MBR] e04f15a80af95ccf7121bff74272f9e6
[BSP] 68c223a454c79d188256692539060ab5 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476939 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[0]_D_09292013_154349.txt >>
RKreport[0]_S_09292013_154302.txt
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Yoyo53 [Droits d'admin]
Mode : Suppression -- Date : 09/29/2013 15:43:49
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[ZeroAccess][SERVICE] ???etadpug -- "C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" < [x] -> STOPPÉ
¤¤¤ Entrees de registre : 16 ¤¤¤
[RUN][ZeroAccess] HKCU\[...]\Run : Google Update ("C:\Users\Yoyo53\AppData\Local\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\?????????\?????????\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" >) -> SUPPRIMÉ
[RUN][ZeroAccess] HKUS\S-1-5-21-4117801939-2691372388-1509225580-1000\[...]\Run : Google Update ("C:\Users\Yoyo53\AppData\Local\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\?????????\?????????\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" >) -> [0xc0000034] Unknown error
[SERVICE][ZeroAccess] HKLM\[...]\CCSet\[...]\Services : ???etadpug ("C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ
[SERVICE][ZeroAccess] HKLM\[...]\CS001\[...]\Services : ???etadpug ("C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" < [x]) -> [0x57] Paramètre incorrect.
[SERVICE][ZeroAccess] HKLM\[...]\CS003\[...]\Services : ???etadpug ("C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowMyDocs (0) -> REMPLACÉ (1)
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowUser (0) -> REMPLACÉ (1)
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> REMPLACÉ (1)
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REMPLACÉ (1)
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_TrackProgs (0) -> REMPLACÉ (1)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HID SVC][Masqué de l'API] HKLM\[...]\CCSet\[...]\Services : . e () -> [0x3] Le chemin d'accès spécifié est introuvable.
[HID SVC][Masqué de l'API] HKLM\[...]\CS001\[...]\Services : . e () -> [0x3] Le chemin d'accès spécifié est introuvable.
[HID SVC][Masqué de l'API] HKLM\[...]\CS003\[...]\Services : . e () -> [0x3] Le chemin d'accès spécifié est introuvable.
¤¤¤ Tâches planifiées : 2 ¤¤¤
[V2][ROGUE ST] 4717 : wscript.exe - C:\Users\Yoyo53\AppData\Local\Temp\launchie.vbs //B -> SUPPRIMÉ
[V2][SUSP PATH] Dealply : C:\Users\Yoyo53\AppData\Roaming\Dealply\UPDATE~1\UPDATE~1.EXE - /Check [x] -> SUPPRIMÉ
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpRtMon.dll : C:\Program Files\Windows Defender\MpRtMon.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpRtPlug.dll : C:\Program Files\Windows Defender\MpRtPlug.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSigDwn.dll : C:\Program Files\Windows Defender\MpSigDwn.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSoftEx.dll : C:\Program Files\Windows Defender\MpSoftEx.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Repertoire] Install : C:\Program Files\Google\Desktop\Install [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] @ : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] GoogleUpdate.exe : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 201d3dde : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\L\201d3dde [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 76603ac3 : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\L\76603ac3 [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] L : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\L [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000008.@ : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\U\00000008.@ [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] U : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\U [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {23730cc1-4f93-126b-3820-f3c52db4b450} : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450} [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ????? : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\????? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ... : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \... [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {23730cc1-4f93-126b-3820-f3c52db4b450} : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450} [-] --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[13] : NtAlertResumeThread @ 0x822C7823 -> HOOKED (Unknown @ 0x87DB7438)
[Address] SSDT[14] : NtAlertThread @ 0x8224034F -> HOOKED (Unknown @ 0x87DB74D0)
[Address] SSDT[18] : NtAllocateVirtualMemory @ 0x8227C69D -> HOOKED (Unknown @ 0x88103B40)
[Address] SSDT[21] : NtAlpcConnectPort @ 0x8221E8A7 -> HOOKED (Unknown @ 0x87AAF740)
[Address] SSDT[42] : NtAssignProcessToJobObject @ 0x821F1B32 -> HOOKED (Unknown @ 0x882B2E98)
[Address] SSDT[67] : NtCreateMutant @ 0x82254993 -> HOOKED (Unknown @ 0x87DB7260)
[Address] SSDT[77] : NtCreateSymbolicLinkObject @ 0x821F4349 -> HOOKED (Unknown @ 0x882B2C90)
[Address] SSDT[78] : NtCreateThread @ 0x822C5E40 -> HOOKED (Unknown @ 0x87EFD910)
[Address] SSDT[116] : NtDebugActiveProcess @ 0x82298ED4 -> HOOKED (Unknown @ 0x882B2F30)
[Address] SSDT[129] : NtDuplicateObject @ 0x8222C579 -> HOOKED (Unknown @ 0x881030E0)
[Address] SSDT[147] : NtFreeVirtualMemory @ 0x820B8E75 -> HOOKED (Unknown @ 0x881039D0)
[Address] SSDT[156] : NtImpersonateAnonymousToken @ 0x821EEF3F -> HOOKED (Unknown @ 0x87DB7308)
[Address] SSDT[158] : NtImpersonateThread @ 0x82204589 -> HOOKED (Unknown @ 0x87DB73A0)
[Address] SSDT[165] : NtLoadDriver @ 0x8219FE12 -> HOOKED (Unknown @ 0x87AAF6C8)
[Address] SSDT[177] : NtMapViewOfSection @ 0x82244994 -> HOOKED (Unknown @ 0x88103918)
[Address] SSDT[184] : NtOpenEvent @ 0x8222DDF7 -> HOOKED (Unknown @ 0x87DB71C8)
[Address] SSDT[194] : NtOpenProcess @ 0x8225512F -> HOOKED (Unknown @ 0x87FFF448)
[Address] SSDT[195] : NtOpenProcessToken @ 0x82235A58 -> HOOKED (Unknown @ 0x88103068)
[Address] SSDT[197] : NtOpenSection @ 0x8224578C -> HOOKED (Unknown @ 0x87DB7098)
[Address] SSDT[201] : NtOpenThread @ 0x8225062B -> HOOKED (Unknown @ 0x88103168)
[Address] SSDT[210] : NtProtectVirtualMemory @ 0x8224E3E2 -> HOOKED (Unknown @ 0x882B2DF0)
[Address] SSDT[282] : NtResumeThread @ 0x8224FC4A -> HOOKED (Unknown @ 0x87DB7568)
[Address] SSDT[289] : NtSetContextThread @ 0x822C72CF -> HOOKED (Unknown @ 0x87DB7730)
[Address] SSDT[305] : NtSetInformationProcess @ 0x822489E6 -> HOOKED (Unknown @ 0x881037D8)
[Address] SSDT[317] : NtSetSystemInformation @ 0x8221AF1E -> HOOKED (Unknown @ 0x87DB7020)
[Address] SSDT[330] : NtSuspendProcess @ 0x822C775F -> HOOKED (Unknown @ 0x87DB7130)
[Address] SSDT[331] : NtSuspendThread @ 0x821CE945 -> HOOKED (Unknown @ 0x87DB7600)
[Address] SSDT[334] : NtTerminateProcess @ 0x8222516B -> HOOKED (Unknown @ 0x88576BB0)
[Address] SSDT[335] : unknown @ 0x82250660 -> HOOKED (Unknown @ 0x87DB7698)
[Address] SSDT[348] : NtUnmapViewOfSection @ 0x82244C57 -> HOOKED (Unknown @ 0x88103880)
[Address] SSDT[358] : NtWriteVirtualMemory @ 0x82241A27 -> HOOKED (Unknown @ 0x88103A78)
[Address] SSDT[382] : NtCreateThreadEx @ 0x82250115 -> HOOKED (Unknown @ 0x882B2D38)
[Address] Shadow SSDT[317] : NtUserAttachThreadInput -> HOOKED (Unknown @ 0x88931928)
[Address] Shadow SSDT[397] : NtUserGetAsyncKeyState -> HOOKED (Unknown @ 0x88931488)
[Address] Shadow SSDT[428] : NtUserGetKeyboardState -> HOOKED (Unknown @ 0x88931410)
[Address] Shadow SSDT[430] : NtUserGetKeyState -> HOOKED (Unknown @ 0x88931500)
[Address] Shadow SSDT[442] : NtUserGetRawInputData -> HOOKED (Unknown @ 0x889318A0)
[Address] Shadow SSDT[479] : NtUserMessageCall -> HOOKED (Unknown @ 0x8892F978)
[Address] Shadow SSDT[497] : NtUserPostMessage -> HOOKED (Unknown @ 0x88931388)
[Address] Shadow SSDT[498] : NtUserPostThreadMessage -> HOOKED (Unknown @ 0x88931300)
[Address] Shadow SSDT[573] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x889319A0)
[Address] Shadow SSDT[576] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8892F358)
¤¤¤ Ruches Externes: ¤¤¤
-> D:\windows\system32\config\SYSTEM | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\windows\system32\config\SOFTWARE | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\windows\system32\config\SECURITY | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\windows\system32\config\SAM | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\windows\system32\config\DEFAULT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\Documents and Settings\Yoyo\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
127.0.0.1rad.msn.com
127.0.0.1rad.live.com
0.0.0.0 boxore.com
0.0.0.0 www.boxore.com
0.0.0.0 boxore.org
0.0.0.0 www.boxore.org
0.0.0.0 boxore.net
0.0.0.0 www.boxore.net
0.0.0.0 dlmanager.com
0.0.0.0 www.dlmanager.com
0.0.0.0 dlmanager.org
0.0.0.0 www.dlmanager.org
0.0.0.0 dlmanager.net
0.0.0.0 www.dlmanager.net
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ( @ ) - +++++
--- User ---
[MBR] ab20b2b404d3603a0c3e3b11b9320487
[BSP] 82333c981117251dc99e5bf6ebe68f24 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 49999 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 102400000 | Size: 102626 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ( @ ) - +++++
--- User ---
[MBR] 9845b0b708ee449a20d282ed0130b36e
[BSP] da97ef6ec7e53770554ad65fb2134bd2 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305242 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
+++++ PhysicalDrive2: ( @ ) - +++++
--- User ---
[MBR] e04f15a80af95ccf7121bff74272f9e6
[BSP] 68c223a454c79d188256692539060ab5 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476939 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[0]_D_09292013_154349.txt >>
RKreport[0]_S_09292013_154302.txt
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
29 sept. 2013 à 16:01
29 sept. 2013 à 16:01
Les téléchargements depuis PC doivent fonctionner à nouveau.
Télécharge et installe Malwarebyte MBAR : https://www.malekal.com/malwarebytes-anti-rootkit-mbar-beta/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
Enregistre le rapport sur http://pjjoint.malekal.com
Donne le lien pjjoint ici.
Télécharge et installe Malwarebyte MBAR : https://www.malekal.com/malwarebytes-anti-rootkit-mbar-beta/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
Enregistre le rapport sur http://pjjoint.malekal.com
Donne le lien pjjoint ici.
yoyo530
Messages postés
11
Date d'inscription
samedi 28 septembre 2013
Statut
Membre
Dernière intervention
29 septembre 2013
29 sept. 2013 à 16:23
29 sept. 2013 à 16:23
merci pour tout apparemment je peux de nouveau ouvrir mes mails je garde au chaud les log téléchargés.
Merci encore
Merci encore
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
29 sept. 2013 à 16:27
29 sept. 2013 à 16:27
Fais le scan, j'attends le rapport.
Bonjour Malekal_morte-
Malwarebytes Anti-RootKit BÊTA v1.07.0.1005 passé après Maj mais il n'y a pas pas de rapport après l'analyse
Un message:Scan Finished : No Malware found puis next next pour sortir.
Redémarrage et rien à par le bureau en 800*600 pixels et les icones rangées à gauche en colonne .
Malwarebytes Anti-RootKit BÊTA v1.07.0.1005 passé après Maj mais il n'y a pas pas de rapport après l'analyse
Un message:Scan Finished : No Malware found puis next next pour sortir.
Redémarrage et rien à par le bureau en 800*600 pixels et les icones rangées à gauche en colonne .
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
29 sept. 2013 à 17:40
29 sept. 2013 à 17:40
tu peux changer la résolution ?
Sinon faut surement réinstaller les pilotes de la carte graphique.
Sinon faut surement réinstaller les pilotes de la carte graphique.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
29 sept. 2013 à 17:48
29 sept. 2013 à 17:48
Pas de prb :)
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC - surtout désactive bien java de tes navigateurs WEB !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC - surtout désactive bien java de tes navigateurs WEB !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html