Stolen.Data et Malware.Trace

Résolu/Fermé
Swanny94 Messages postés 5 Date d'inscription mercredi 9 octobre 2013 Statut Membre Dernière intervention 9 octobre 2013 - 9 oct. 2013 à 15:01
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 9 oct. 2013 à 21:34
Bonjour ,

Je vais essayer d'expliquer mon problème le plus clairement possible . Depuis quelques jours quand je lance un scan avec Malwarebytes Anti Malware , j'ai toujours les 3 même résultats : Stolen.Data (File) / Stolen.Data (Folder) / Malware.Trace (Registry Key) .

J'ai beau mettre en quarantaine / supprimer etc , à chaque fois que je redémarre mon ordinateur et que relance un scan , ils sont encore là . A cause de ça , j'ai aussi les touches " ¨ et ^ " qui ne se mettent plus sur mes voyelles ...

J'ai vu un post similaire à mon problème ( quasi le même en fait ) , mais je ne comprends pas la procédure à suivre pour enlever ces virus : https://forums.commentcamarche.net/forum/affich-27377180-stolen-data-et-malware-trace

Voilà j'espère avoir été assez clair . Si quelqu'un peut m'apporter une aide quelconque , j'en serais ravie , merci d'avance .

( Voici l'analyse de Malwarebytes ) :
Malwarebytes Anti-Malware (PRO) 1.75.0.1300
www.malwarebytes.org

Version de la base de données: v2013.10.08.05

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 10.0.9200.16686
Eliyah :: -DARKVIOLYNE- [administrateur]

Protection: Activé

09/10/2013 14:35:39
mbam-log-2013-10-09 (14-35-39).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 206604
Temps écoulé: 17 minute(s), 19 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 1
HKCU\Software\DC3_FEXEC (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 1
C:\Users\Eliyah\AppData\Roaming\dclogs (Stolen.Data) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 1
C:\Users\Eliyah\AppData\Roaming\dclogs\2013-10-09-4.dc (Stolen.Data) -> Mis en quarantaine et supprimé avec succès.

(fin)

7 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 659
9 oct. 2013 à 15:07
Helo,


Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).

* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs



* Clique sur le bouton Analyse.

* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE

1
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 659
9 oct. 2013 à 15:47
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:

:OTL
[2013/09/11 15:16:46 | 000,000,000 | ---D | C] -- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Cheat Engine 6.3
[2013/09/11 15:16:40 | 000,000,000 | ---D | C] -- C:\Program Files\Cheat Engine 6.3
[2013/09/11 15:11:36 | 000,000,000 | ---D | C] -- C:\ProgramData\DSearchLink
[2013/09/11 15:08:51 | 000,000,000 | ---D | C] -- C:\Users\Eliyah\AppData\Local\Babylon
[2013/09/01 17:23:33 | 000,021,888 | ---- | C] (IObit) -- C:\Windows\System32\RegistryDefragBootTime.exe
[2013/10/09 14:33:40 | 000,007,168 | ---- | M] () -- C:\Users\Eliyah\AppData\Roaming\Microsoft\Windows\ospsvc.exe
[2013/10/06 00:45:08 | 000,295,424 | ---- | M] () -- C:\Users\Eliyah\AppData\Roaming\Microsoft\Windows\WUDHost.exe
:files
C:\Users\Eliyah\AppData\Roaming\Microsoft\Windows\
:Commands
[emptytemp]
[emptyflash]
[resethosts]
[reboot]

* poste le rapport ici


puis :


Suis ce tutorial https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Vas sur le lien, télécharge AdwCleaner comme indiqué.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]

Une fois le nettoyage terminéi, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt

1
Swanny94 Messages postés 5 Date d'inscription mercredi 9 octobre 2013 Statut Membre Dernière intervention 9 octobre 2013
9 oct. 2013 à 15:36
0
Swanny94 Messages postés 5 Date d'inscription mercredi 9 octobre 2013 Statut Membre Dernière intervention 9 octobre 2013
9 oct. 2013 à 16:22
J'ai oublié de préciser qu'après la " correction " j'ai eu ce rapport là avec des erreurs : https://pjjoint.malekal.com/files.php?id=20131009_c11r13u13u12w15
0
Swanny94 Messages postés 5 Date d'inscription mercredi 9 octobre 2013 Statut Membre Dernière intervention 9 octobre 2013
9 oct. 2013 à 17:02
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 659
Modifié par Malekal_morte- le 9/10/2013 à 19:03
C'est bon.


Tu as été infecté par un Rat (Remote Administration Tools).
=> http://www.malekal.com/2011/06/29/rat-bifrose-botnet-pour-les-nuls/

Ces malwares vont essentiellement par des cracks sur des forums ou des messages postés vers des forums qui conduisent à des hébergeurs de fichiers (Meg*upload, MultiUpload etc).
Vous cliquez, téléchargez et executer.
Ces malwares permettent le contrôle de l'ordinateur à distance, récupérer des mots de passe etc.

Donc là faut que tu changes tes mots de passe Facebook, mail (hotmail, Gmail etc), ils ont été volés par ce Rat.

Faire attention à ce que vous téléchargez - change tous tes mots de passe


Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
0
Swanny94 Messages postés 5 Date d'inscription mercredi 9 octobre 2013 Statut Membre Dernière intervention 9 octobre 2013
9 oct. 2013 à 20:20
Merci beaucoup pour ton aide , j'ai fait une analyse avec Malwarebytes et j'ai plus rien !
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 659
9 oct. 2013 à 21:34
:)
0