Stolen.Data et Malware.Trace
Résolu
Swanny94
Messages postés
5
Date d'inscription
Statut
Membre
Dernière intervention
-
Malekal_morte- Messages postés 180304 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Malekal_morte- Messages postés 180304 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Bonjour ,
Je vais essayer d'expliquer mon problème le plus clairement possible . Depuis quelques jours quand je lance un scan avec Malwarebytes Anti Malware , j'ai toujours les 3 même résultats : Stolen.Data (File) / Stolen.Data (Folder) / Malware.Trace (Registry Key) .
J'ai beau mettre en quarantaine / supprimer etc , à chaque fois que je redémarre mon ordinateur et que relance un scan , ils sont encore là . A cause de ça , j'ai aussi les touches " ¨ et ^ " qui ne se mettent plus sur mes voyelles ...
J'ai vu un post similaire à mon problème ( quasi le même en fait ) , mais je ne comprends pas la procédure à suivre pour enlever ces virus : https://forums.commentcamarche.net/forum/affich-27377180-stolen-data-et-malware-trace
Voilà j'espère avoir été assez clair . Si quelqu'un peut m'apporter une aide quelconque , j'en serais ravie , merci d'avance .
( Voici l'analyse de Malwarebytes ) :
Malwarebytes Anti-Malware (PRO) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.10.08.05
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 10.0.9200.16686
Eliyah :: -DARKVIOLYNE- [administrateur]
Protection: Activé
09/10/2013 14:35:39
mbam-log-2013-10-09 (14-35-39).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 206604
Temps écoulé: 17 minute(s), 19 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKCU\Software\DC3_FEXEC (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 1
C:\Users\Eliyah\AppData\Roaming\dclogs (Stolen.Data) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 1
C:\Users\Eliyah\AppData\Roaming\dclogs\2013-10-09-4.dc (Stolen.Data) -> Mis en quarantaine et supprimé avec succès.
(fin)
Je vais essayer d'expliquer mon problème le plus clairement possible . Depuis quelques jours quand je lance un scan avec Malwarebytes Anti Malware , j'ai toujours les 3 même résultats : Stolen.Data (File) / Stolen.Data (Folder) / Malware.Trace (Registry Key) .
J'ai beau mettre en quarantaine / supprimer etc , à chaque fois que je redémarre mon ordinateur et que relance un scan , ils sont encore là . A cause de ça , j'ai aussi les touches " ¨ et ^ " qui ne se mettent plus sur mes voyelles ...
J'ai vu un post similaire à mon problème ( quasi le même en fait ) , mais je ne comprends pas la procédure à suivre pour enlever ces virus : https://forums.commentcamarche.net/forum/affich-27377180-stolen-data-et-malware-trace
Voilà j'espère avoir été assez clair . Si quelqu'un peut m'apporter une aide quelconque , j'en serais ravie , merci d'avance .
( Voici l'analyse de Malwarebytes ) :
Malwarebytes Anti-Malware (PRO) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.10.08.05
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 10.0.9200.16686
Eliyah :: -DARKVIOLYNE- [administrateur]
Protection: Activé
09/10/2013 14:35:39
mbam-log-2013-10-09 (14-35-39).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 206604
Temps écoulé: 17 minute(s), 19 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKCU\Software\DC3_FEXEC (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 1
C:\Users\Eliyah\AppData\Roaming\dclogs (Stolen.Data) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 1
C:\Users\Eliyah\AppData\Roaming\dclogs\2013-10-09-4.dc (Stolen.Data) -> Mis en quarantaine et supprimé avec succès.
(fin)
7 réponses
Helo,
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2013/09/11 15:16:46 | 000,000,000 | ---D | C] -- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Cheat Engine 6.3
[2013/09/11 15:16:40 | 000,000,000 | ---D | C] -- C:\Program Files\Cheat Engine 6.3
[2013/09/11 15:11:36 | 000,000,000 | ---D | C] -- C:\ProgramData\DSearchLink
[2013/09/11 15:08:51 | 000,000,000 | ---D | C] -- C:\Users\Eliyah\AppData\Local\Babylon
[2013/09/01 17:23:33 | 000,021,888 | ---- | C] (IObit) -- C:\Windows\System32\RegistryDefragBootTime.exe
[2013/10/09 14:33:40 | 000,007,168 | ---- | M] () -- C:\Users\Eliyah\AppData\Roaming\Microsoft\Windows\ospsvc.exe
[2013/10/06 00:45:08 | 000,295,424 | ---- | M] () -- C:\Users\Eliyah\AppData\Roaming\Microsoft\Windows\WUDHost.exe
:files
C:\Users\Eliyah\AppData\Roaming\Microsoft\Windows\
:Commands
[emptytemp]
[emptyflash]
[resethosts]
[reboot]
* poste le rapport ici
puis :
Suis ce tutorial https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Vas sur le lien, télécharge AdwCleaner comme indiqué.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]
Une fois le nettoyage terminéi, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2013/09/11 15:16:46 | 000,000,000 | ---D | C] -- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Cheat Engine 6.3
[2013/09/11 15:16:40 | 000,000,000 | ---D | C] -- C:\Program Files\Cheat Engine 6.3
[2013/09/11 15:11:36 | 000,000,000 | ---D | C] -- C:\ProgramData\DSearchLink
[2013/09/11 15:08:51 | 000,000,000 | ---D | C] -- C:\Users\Eliyah\AppData\Local\Babylon
[2013/09/01 17:23:33 | 000,021,888 | ---- | C] (IObit) -- C:\Windows\System32\RegistryDefragBootTime.exe
[2013/10/09 14:33:40 | 000,007,168 | ---- | M] () -- C:\Users\Eliyah\AppData\Roaming\Microsoft\Windows\ospsvc.exe
[2013/10/06 00:45:08 | 000,295,424 | ---- | M] () -- C:\Users\Eliyah\AppData\Roaming\Microsoft\Windows\WUDHost.exe
:files
C:\Users\Eliyah\AppData\Roaming\Microsoft\Windows\
:Commands
[emptytemp]
[emptyflash]
[resethosts]
[reboot]
* poste le rapport ici
puis :
Suis ce tutorial https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Vas sur le lien, télécharge AdwCleaner comme indiqué.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]
Une fois le nettoyage terminéi, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
Voici ce que ça donne : https://pjjoint.malekal.com/files.php?id=20131009_m11l15f8c14q5
J'ai oublié de préciser qu'après la " correction " j'ai eu ce rapport là avec des erreurs : https://pjjoint.malekal.com/files.php?id=20131009_c11r13u13u12w15
Le rapport d'OTL : https://pjjoint.malekal.com/files.php?id=20131009_d15z15g10c13e7
Le rapport d'adw :https://pjjoint.malekal.com/files.php?id=20131009_e15u11y13s7h5
Le rapport d'adw :https://pjjoint.malekal.com/files.php?id=20131009_e15u11y13s7h5
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
C'est bon.
Tu as été infecté par un Rat (Remote Administration Tools).
=> http://www.malekal.com/2011/06/29/rat-bifrose-botnet-pour-les-nuls/
Ces malwares vont essentiellement par des cracks sur des forums ou des messages postés vers des forums qui conduisent à des hébergeurs de fichiers (Meg*upload, MultiUpload etc).
Vous cliquez, téléchargez et executer.
Ces malwares permettent le contrôle de l'ordinateur à distance, récupérer des mots de passe etc.
Donc là faut que tu changes tes mots de passe Facebook, mail (hotmail, Gmail etc), ils ont été volés par ce Rat.
Faire attention à ce que vous téléchargez - change tous tes mots de passe
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Tu as été infecté par un Rat (Remote Administration Tools).
=> http://www.malekal.com/2011/06/29/rat-bifrose-botnet-pour-les-nuls/
Ces malwares vont essentiellement par des cracks sur des forums ou des messages postés vers des forums qui conduisent à des hébergeurs de fichiers (Meg*upload, MultiUpload etc).
Vous cliquez, téléchargez et executer.
Ces malwares permettent le contrôle de l'ordinateur à distance, récupérer des mots de passe etc.
Donc là faut que tu changes tes mots de passe Facebook, mail (hotmail, Gmail etc), ils ont été volés par ce Rat.
Faire attention à ce que vous téléchargez - change tous tes mots de passe
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left