Votre système est infecté par Gen:Variant.Kazy.252420

Résolu/Fermé
yoyo530 Messages postés 11 Date d'inscription samedi 28 septembre 2013 Statut Membre Dernière intervention 29 septembre 2013 - Modifié par yoyo530 le 28/09/2013 à 15:03
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 29 sept. 2013 à 17:48
bonjour a tous,
je suis infecté par "Votre système est infecté par Gen:Variant.Kazy.252420 "détecté par bitdefender et je ne peux plus telecharger quoique ce soi pour erradiquer ce probleme pouvez vous m'aider vista 32 bits norton 360.
Merci.

15 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
Modifié par Malekal_morte- le 28/09/2013 à 15:06
Salut,

Détecté dans quel fichier ?
Pourquoi tu ne peux plus rien télécharger ?
Ca te dit que tu as un virus ?

Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
0
yoyo530 Messages postés 11 Date d'inscription samedi 28 septembre 2013 Statut Membre Dernière intervention 29 septembre 2013
28 sept. 2013 à 15:09
bonjour oui antivirus norton 360 et dès que je telecharge meme sur site securise comme 01.net une banniere s'affiche et refuse le telechargement
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
28 sept. 2013 à 15:11
Faut pas aller sur 01net, ils refilent des programmes parasites.

Dans quel fichier est détecté Gen:Variant.Kazy.252420 ?
0
yoyo530 Messages postés 11 Date d'inscription samedi 28 septembre 2013 Statut Membre Dernière intervention 29 septembre 2013
28 sept. 2013 à 15:14
c:user\appdata\
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
28 sept. 2013 à 15:15
Télécharge https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]

Une fois le nettoyage terminéi, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt


puis:


Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).

* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs



* Clique sur le bouton Analyse.

* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE


0
yoyo530 Messages postés 11 Date d'inscription samedi 28 septembre 2013 Statut Membre Dernière intervention 29 septembre 2013
29 sept. 2013 à 15:05
0
yoyo530 Messages postés 11 Date d'inscription samedi 28 septembre 2013 Statut Membre Dernière intervention 29 septembre 2013
28 sept. 2013 à 15:18
Merci pour tout j'essaye maintenant.
0
yoyo530 Messages postés 11 Date d'inscription samedi 28 septembre 2013 Statut Membre Dernière intervention 29 septembre 2013
28 sept. 2013 à 15:24
Imposssible de lancer adwcleaner" le fichier extension .exe.part et impossible de renommer en .exe fichier introuvable recommencer
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
28 sept. 2013 à 22:37
si .part c'est que le téléchargement n'est pas complet.
0
yoyo530 Messages postés 11 Date d'inscription samedi 28 septembre 2013 Statut Membre Dernière intervention 29 septembre 2013
Modifié par yoyo530 le 28/09/2013 à 16:05
Merci pour l'aide Malekal_Morte, mais même sur clé usb les fichiers exe et exe.part disparaissent j'essaie sur p2p le telechargement.
0
yoyo530 Messages postés 11 Date d'inscription samedi 28 septembre 2013 Statut Membre Dernière intervention 29 septembre 2013
28 sept. 2013 à 17:27
je ne trouve pas sur p2p mais the cleaner 2011 et je fais actuellement un scan
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
29 sept. 2013 à 15:06
Tu m'étonnes que tu te fasses infecter... si tu télécharges sur P2P des programmes....
Y a des programmes qui sont des faux et qui contiennent des virus...

En plus on s'en fiche de The Cleaner.... sert à rien, pas efficace.
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
29 sept. 2013 à 15:06
A transférer par clef usb :

[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.

!!! Je répète bien faire Suppression à droite et poster le rapport. !!!

0
yoyo530 Messages postés 11 Date d'inscription samedi 28 septembre 2013 Statut Membre Dernière intervention 29 septembre 2013
29 sept. 2013 à 15:16
Bonjour et merci malekal_morte
Je suis toujours dans l'impossibilité de telecharger quoique ce soit, sous ie fichier corrompu sous Firefox 2 fichier 1 exe ou 1.exe.part qui lui disparait au lancement de l'exe;
Je passe pour telecharger par un ami qui me le renvoi via mail en .truc mais celà prend du temps .
Merci
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
29 sept. 2013 à 15:17
ça ne marchera pas par mail.
Soit par clef USB depuis un autre PC.
Soit tenté la manip sur Firefox indiqué à la fin de cette page : https://www.malekal.com/sirefef-impossible-de-telecharger-sur-internet-explorer/
0
yoyo530 Messages postés 11 Date d'inscription samedi 28 septembre 2013 Statut Membre Dernière intervention 29 septembre 2013
29 sept. 2013 à 15:48
Merci pou tout, scan de rogue killer terminé je copie/colle quoi :le lien, le rapport sur le lien ou le résultat de rogue killer.
Merci.
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
29 sept. 2013 à 15:51
Copie/colle le rapport directement ici dans une réponse.
0
RogueKiller V8.6.12 [Sep 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Yoyo53 [Droits d'admin]
Mode : Suppression -- Date : 09/29/2013 15:43:49
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 1 ¤¤¤
[ZeroAccess][SERVICE] ???etadpug -- "C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" < [x] -> STOPPÉ

¤¤¤ Entrees de registre : 16 ¤¤¤
[RUN][ZeroAccess] HKCU\[...]\Run : Google Update ("C:\Users\Yoyo53\AppData\Local\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\?????????\?????????\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" >) -> SUPPRIMÉ
[RUN][ZeroAccess] HKUS\S-1-5-21-4117801939-2691372388-1509225580-1000\[...]\Run : Google Update ("C:\Users\Yoyo53\AppData\Local\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\?????????\?????????\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" >) -> [0xc0000034] Unknown error
[SERVICE][ZeroAccess] HKLM\[...]\CCSet\[...]\Services : ???etadpug ("C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ
[SERVICE][ZeroAccess] HKLM\[...]\CS001\[...]\Services : ???etadpug ("C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" < [x]) -> [0x57] Paramètre incorrect.
[SERVICE][ZeroAccess] HKLM\[...]\CS003\[...]\Services : ???etadpug ("C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowMyDocs (0) -> REMPLACÉ (1)
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowUser (0) -> REMPLACÉ (1)
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> REMPLACÉ (1)
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REMPLACÉ (1)
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_TrackProgs (0) -> REMPLACÉ (1)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HID SVC][Masqué de l'API] HKLM\[...]\CCSet\[...]\Services : . e () -> [0x3] Le chemin d'accès spécifié est introuvable.
[HID SVC][Masqué de l'API] HKLM\[...]\CS001\[...]\Services : . e () -> [0x3] Le chemin d'accès spécifié est introuvable.
[HID SVC][Masqué de l'API] HKLM\[...]\CS003\[...]\Services : . e () -> [0x3] Le chemin d'accès spécifié est introuvable.

¤¤¤ Tâches planifiées : 2 ¤¤¤
[V2][ROGUE ST] 4717 : wscript.exe - C:\Users\Yoyo53\AppData\Local\Temp\launchie.vbs //B -> SUPPRIMÉ
[V2][SUSP PATH] Dealply : C:\Users\Yoyo53\AppData\Roaming\Dealply\UPDATE~1\UPDATE~1.EXE - /Check [x] -> SUPPRIMÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpRtMon.dll : C:\Program Files\Windows Defender\MpRtMon.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpRtPlug.dll : C:\Program Files\Windows Defender\MpRtPlug.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSigDwn.dll : C:\Program Files\Windows Defender\MpSigDwn.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSoftEx.dll : C:\Program Files\Windows Defender\MpSoftEx.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Repertoire] Install : C:\Program Files\Google\Desktop\Install [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] @ : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] GoogleUpdate.exe : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\GoogleUpdate.exe [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 201d3dde : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\L\201d3dde [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 76603ac3 : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\L\76603ac3 [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] L : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\L [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000008.@ : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\U\00000008.@ [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] U : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450}\U [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {23730cc1-4f93-126b-3820-f3c52db4b450} : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\?????\{23730cc1-4f93-126b-3820-f3c52db4b450} [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ????? : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \...\????? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ... : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ \... [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450}\ [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {23730cc1-4f93-126b-3820-f3c52db4b450} : C:\Program Files\Google\Desktop\Install\{23730cc1-4f93-126b-3820-f3c52db4b450} [-] --> SUPPRIMÉ

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[13] : NtAlertResumeThread @ 0x822C7823 -> HOOKED (Unknown @ 0x87DB7438)
[Address] SSDT[14] : NtAlertThread @ 0x8224034F -> HOOKED (Unknown @ 0x87DB74D0)
[Address] SSDT[18] : NtAllocateVirtualMemory @ 0x8227C69D -> HOOKED (Unknown @ 0x88103B40)
[Address] SSDT[21] : NtAlpcConnectPort @ 0x8221E8A7 -> HOOKED (Unknown @ 0x87AAF740)
[Address] SSDT[42] : NtAssignProcessToJobObject @ 0x821F1B32 -> HOOKED (Unknown @ 0x882B2E98)
[Address] SSDT[67] : NtCreateMutant @ 0x82254993 -> HOOKED (Unknown @ 0x87DB7260)
[Address] SSDT[77] : NtCreateSymbolicLinkObject @ 0x821F4349 -> HOOKED (Unknown @ 0x882B2C90)
[Address] SSDT[78] : NtCreateThread @ 0x822C5E40 -> HOOKED (Unknown @ 0x87EFD910)
[Address] SSDT[116] : NtDebugActiveProcess @ 0x82298ED4 -> HOOKED (Unknown @ 0x882B2F30)
[Address] SSDT[129] : NtDuplicateObject @ 0x8222C579 -> HOOKED (Unknown @ 0x881030E0)
[Address] SSDT[147] : NtFreeVirtualMemory @ 0x820B8E75 -> HOOKED (Unknown @ 0x881039D0)
[Address] SSDT[156] : NtImpersonateAnonymousToken @ 0x821EEF3F -> HOOKED (Unknown @ 0x87DB7308)
[Address] SSDT[158] : NtImpersonateThread @ 0x82204589 -> HOOKED (Unknown @ 0x87DB73A0)
[Address] SSDT[165] : NtLoadDriver @ 0x8219FE12 -> HOOKED (Unknown @ 0x87AAF6C8)
[Address] SSDT[177] : NtMapViewOfSection @ 0x82244994 -> HOOKED (Unknown @ 0x88103918)
[Address] SSDT[184] : NtOpenEvent @ 0x8222DDF7 -> HOOKED (Unknown @ 0x87DB71C8)
[Address] SSDT[194] : NtOpenProcess @ 0x8225512F -> HOOKED (Unknown @ 0x87FFF448)
[Address] SSDT[195] : NtOpenProcessToken @ 0x82235A58 -> HOOKED (Unknown @ 0x88103068)
[Address] SSDT[197] : NtOpenSection @ 0x8224578C -> HOOKED (Unknown @ 0x87DB7098)
[Address] SSDT[201] : NtOpenThread @ 0x8225062B -> HOOKED (Unknown @ 0x88103168)
[Address] SSDT[210] : NtProtectVirtualMemory @ 0x8224E3E2 -> HOOKED (Unknown @ 0x882B2DF0)
[Address] SSDT[282] : NtResumeThread @ 0x8224FC4A -> HOOKED (Unknown @ 0x87DB7568)
[Address] SSDT[289] : NtSetContextThread @ 0x822C72CF -> HOOKED (Unknown @ 0x87DB7730)
[Address] SSDT[305] : NtSetInformationProcess @ 0x822489E6 -> HOOKED (Unknown @ 0x881037D8)
[Address] SSDT[317] : NtSetSystemInformation @ 0x8221AF1E -> HOOKED (Unknown @ 0x87DB7020)
[Address] SSDT[330] : NtSuspendProcess @ 0x822C775F -> HOOKED (Unknown @ 0x87DB7130)
[Address] SSDT[331] : NtSuspendThread @ 0x821CE945 -> HOOKED (Unknown @ 0x87DB7600)
[Address] SSDT[334] : NtTerminateProcess @ 0x8222516B -> HOOKED (Unknown @ 0x88576BB0)
[Address] SSDT[335] : unknown @ 0x82250660 -> HOOKED (Unknown @ 0x87DB7698)
[Address] SSDT[348] : NtUnmapViewOfSection @ 0x82244C57 -> HOOKED (Unknown @ 0x88103880)
[Address] SSDT[358] : NtWriteVirtualMemory @ 0x82241A27 -> HOOKED (Unknown @ 0x88103A78)
[Address] SSDT[382] : NtCreateThreadEx @ 0x82250115 -> HOOKED (Unknown @ 0x882B2D38)
[Address] Shadow SSDT[317] : NtUserAttachThreadInput -> HOOKED (Unknown @ 0x88931928)
[Address] Shadow SSDT[397] : NtUserGetAsyncKeyState -> HOOKED (Unknown @ 0x88931488)
[Address] Shadow SSDT[428] : NtUserGetKeyboardState -> HOOKED (Unknown @ 0x88931410)
[Address] Shadow SSDT[430] : NtUserGetKeyState -> HOOKED (Unknown @ 0x88931500)
[Address] Shadow SSDT[442] : NtUserGetRawInputData -> HOOKED (Unknown @ 0x889318A0)
[Address] Shadow SSDT[479] : NtUserMessageCall -> HOOKED (Unknown @ 0x8892F978)
[Address] Shadow SSDT[497] : NtUserPostMessage -> HOOKED (Unknown @ 0x88931388)
[Address] Shadow SSDT[498] : NtUserPostThreadMessage -> HOOKED (Unknown @ 0x88931300)
[Address] Shadow SSDT[573] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x889319A0)
[Address] Shadow SSDT[576] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8892F358)

¤¤¤ Ruches Externes: ¤¤¤
-> D:\windows\system32\config\SYSTEM | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\windows\system32\config\SOFTWARE | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\windows\system32\config\SECURITY | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\windows\system32\config\SAM | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\windows\system32\config\DEFAULT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> D:\Documents and Settings\Yoyo\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost
127.0.0.1rad.msn.com
127.0.0.1rad.live.com
0.0.0.0 boxore.com
0.0.0.0 www.boxore.com
0.0.0.0 boxore.org
0.0.0.0 www.boxore.org
0.0.0.0 boxore.net
0.0.0.0 www.boxore.net
0.0.0.0 dlmanager.com
0.0.0.0 www.dlmanager.com
0.0.0.0 dlmanager.org
0.0.0.0 www.dlmanager.org
0.0.0.0 dlmanager.net
0.0.0.0 www.dlmanager.net


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ( @ ) - +++++
--- User ---
[MBR] ab20b2b404d3603a0c3e3b11b9320487
[BSP] 82333c981117251dc99e5bf6ebe68f24 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 49999 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 102400000 | Size: 102626 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: ( @ ) - +++++
--- User ---
[MBR] 9845b0b708ee449a20d282ed0130b36e
[BSP] da97ef6ec7e53770554ad65fb2134bd2 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305242 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

+++++ PhysicalDrive2: ( @ ) - +++++
--- User ---
[MBR] e04f15a80af95ccf7121bff74272f9e6
[BSP] 68c223a454c79d188256692539060ab5 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476939 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[0]_D_09292013_154349.txt >>
RKreport[0]_S_09292013_154302.txt
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
29 sept. 2013 à 16:01
Les téléchargements depuis PC doivent fonctionner à nouveau.

Télécharge et installe Malwarebyte MBAR : https://www.malekal.com/malwarebytes-anti-rootkit-mbar-beta/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
Enregistre le rapport sur http://pjjoint.malekal.com
Donne le lien pjjoint ici.
0
yoyo530 Messages postés 11 Date d'inscription samedi 28 septembre 2013 Statut Membre Dernière intervention 29 septembre 2013
29 sept. 2013 à 16:23
merci pour tout apparemment je peux de nouveau ouvrir mes mails je garde au chaud les log téléchargés.
Merci encore
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
29 sept. 2013 à 16:27
Fais le scan, j'attends le rapport.
0
Bonjour Malekal_morte-
Malwarebytes Anti-RootKit BÊTA v1.07.0.1005 passé après Maj mais il n'y a pas pas de rapport après l'analyse
Un message:Scan Finished : No Malware found puis next next pour sortir.
Redémarrage et rien à par le bureau en 800*600 pixels et les icones rangées à gauche en colonne .
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
29 sept. 2013 à 17:40
tu peux changer la résolution ?

Sinon faut surement réinstaller les pilotes de la carte graphique.
0
Oui je peux changer la résolution. Je te remercie pour tout
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
29 sept. 2013 à 17:48
Pas de prb :)

Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.


Sécurise ton PC - surtout désactive bien java de tes navigateurs WEB !

Important - ton infection est venue par un exploit sur site web :

Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java

Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.

IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=

Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web


Passe le mot à tes amis !

~~

Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/

~~

Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html


0