Infecté ? Virus ? Problème double accent ^e¨e
Résolu/Fermé
cleliio
Messages postés
4
Date d'inscription
dimanche 27 octobre 2013
Statut
Membre
Dernière intervention
27 octobre 2013
-
27 oct. 2013 à 17:58
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 27 oct. 2013 à 19:22
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 27 oct. 2013 à 19:22
A voir également:
- Infecté ? Virus ? Problème double accent ^e¨e
- E avec accent - Guide
- Double ecran - Guide
- Whatsapp double sim - Guide
- E avec chapeau ✓ - Forum Clavier
- Mettre un ê accent circonflex sur une voyelle? ✓ - Forum Linux / Unix
6 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 665
27 oct. 2013 à 17:59
27 oct. 2013 à 17:59
Salut,
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
cleliio
Messages postés
4
Date d'inscription
dimanche 27 octobre 2013
Statut
Membre
Dernière intervention
27 octobre 2013
27 oct. 2013 à 18:22
27 oct. 2013 à 18:22
Salut Malekal,
Tout d'abord, merci pour la rapidité de ta réponse et ton aide! :)
J'ai réalisé l'analyse en suivant tes consignes:
Voici les liens pjjoint :
OTL : https://pjjoint.malekal.com/files.php?id=20131027_b7r11o6w10c15
Extra : https://pjjoint.malekal.com/files.php?id=20131027_q12q7g13p5m6
Une question, si infection il y a, quels sont exactement les "risques encourus" ? Vol de mots de passe facebook/email/compte bancaire, ??
Merci encore!
Cleliio
Tout d'abord, merci pour la rapidité de ta réponse et ton aide! :)
J'ai réalisé l'analyse en suivant tes consignes:
Voici les liens pjjoint :
OTL : https://pjjoint.malekal.com/files.php?id=20131027_b7r11o6w10c15
Extra : https://pjjoint.malekal.com/files.php?id=20131027_q12q7g13p5m6
Une question, si infection il y a, quels sont exactement les "risques encourus" ? Vol de mots de passe facebook/email/compte bancaire, ??
Merci encore!
Cleliio
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 665
27 oct. 2013 à 18:27
27 oct. 2013 à 18:27
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2011/11/04
O4 - HKU\S-1-5-21-578327087-4110603385-1361986703-1002..\RunOnce: [CTPostBootSequencer] "C:\Users\Cedric\AppData\Local\Temp\CTPBSeq.exe" /reglaunch /self_destruct File not found
O4 - HKU\S-1-5-21-578327087-4110603385-1361986703-1001..\Run: [svchoxt] C:\Users\Cedric\AppData\Roaming\Windows\windows Up.exe ()
[2013/10/09 23:48:22 | 000,915,554 | ---- | M] () (No name found) -- C:\Users\Cedric\AppData\Roaming\mozilla\firefox\profiles\7uq6r1ae.default\extensions\{d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}.xpi
:Commands
[emptytemp]
[emptyflash]
[resethosts]
[reboot]
* poste le rapport ici
~~~
Zip le dossier C:\_OTL
Ouvre Mon Ordinateur / Poste de travail => Disque C
Tu dois voir le dossier _OTL, ouvre le.
Là tu dois voir un dossier MovedFiles - NE PAS OUVRIR.
Dessus, fais : Clic droit / Envoyer vers dossier compressé.
Cela va créer un fichier MovedFiles.zip
Envoie ce fichier MovedFiles.zip sur http://upload.malekal.com
Ne pas envoyer OTL.exe qui se trouve sur le bureau, bien ouvrir Mon Ordinateur / Poste de travail puis le disque C.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2011/11/04
O4 - HKU\S-1-5-21-578327087-4110603385-1361986703-1002..\RunOnce: [CTPostBootSequencer] "C:\Users\Cedric\AppData\Local\Temp\CTPBSeq.exe" /reglaunch /self_destruct File not found
O4 - HKU\S-1-5-21-578327087-4110603385-1361986703-1001..\Run: [svchoxt] C:\Users\Cedric\AppData\Roaming\Windows\windows Up.exe ()
[2013/10/09 23:48:22 | 000,915,554 | ---- | M] () (No name found) -- C:\Users\Cedric\AppData\Roaming\mozilla\firefox\profiles\7uq6r1ae.default\extensions\{d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}.xpi
:Commands
[emptytemp]
[emptyflash]
[resethosts]
[reboot]
* poste le rapport ici
~~~
Zip le dossier C:\_OTL
Ouvre Mon Ordinateur / Poste de travail => Disque C
Tu dois voir le dossier _OTL, ouvre le.
Là tu dois voir un dossier MovedFiles - NE PAS OUVRIR.
Dessus, fais : Clic droit / Envoyer vers dossier compressé.
Cela va créer un fichier MovedFiles.zip
Envoie ce fichier MovedFiles.zip sur http://upload.malekal.com
Ne pas envoyer OTL.exe qui se trouve sur le bureau, bien ouvrir Mon Ordinateur / Poste de travail puis le disque C.
cleliio
Messages postés
4
Date d'inscription
dimanche 27 octobre 2013
Statut
Membre
Dernière intervention
27 octobre 2013
27 oct. 2013 à 18:42
27 oct. 2013 à 18:42
Malekal,
Voici le rapport du fix :
All processes killed
========== OTL ==========
File 11/11/04 not found.
Registry value HKEY_USERS\S-1-5-21-578327087-4110603385-1361986703-1002\Software\Microsoft\Windows\CurrentVersion\RunOnce\\CTPostBootSequencer deleted successfully.
Registry value HKEY_USERS\S-1-5-21-578327087-4110603385-1361986703-1001\Software\Microsoft\Windows\CurrentVersion\Run\\svchoxt deleted successfully.
C:\Users\Cedric\AppData\Roaming\Windows\windows Up.exe moved successfully.
C:\Users\Cedric\AppData\Roaming\mozilla\firefox\profiles\7uq6r1ae.default\extensions\{d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}.xpi moved successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Cedric
->Temp folder emptied: 5818406 bytes
->Temporary Internet Files folder emptied: 2296240 bytes
->Java cache emptied: 29709 bytes
->FireFox cache emptied: 209768885 bytes
->Flash cache emptied: 1549 bytes
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Public
User: UpdatusUser
User: UpdatusUser.Cedric-PC
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 12832 bytes
%systemroot%\system32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 39030 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 43256543 bytes
RecycleBin emptied: 12337752 bytes
Total Files Cleaned = 261,00 mb
[EMPTYFLASH]
User: All Users
User: Cedric
->Flash cache emptied: 0 bytes
User: Default
User: Default User
User: Public
User: UpdatusUser
User: UpdatusUser.Cedric-PC
Total Flash Files Cleaned = 0,00 mb
C:\windows\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully
OTL by OldTimer - Version 3.2.69.0 log created on 10272013_183255
Files\Folders moved on Reboot...
C:\Users\Cedric\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully.
C:\Users\Cedric\AppData\Local\Microsoft\Windows\Temporary Internet Files\counters.dat moved successfully.
PendingFileRenameOperations files...
Registry entries deleted on Reboot...
J'ai par ailleurs uploadé le movedfiles comme indiqué.
Après test, le problème des accents est résolu ! Merci beaucoup !
Y a t -il toutefois d'autres risques à craindre ? Des mots de passes/identifiants ont-ils pu être volé ?
Un grand merci à toi !
Cleliio
Voici le rapport du fix :
All processes killed
========== OTL ==========
File 11/11/04 not found.
Registry value HKEY_USERS\S-1-5-21-578327087-4110603385-1361986703-1002\Software\Microsoft\Windows\CurrentVersion\RunOnce\\CTPostBootSequencer deleted successfully.
Registry value HKEY_USERS\S-1-5-21-578327087-4110603385-1361986703-1001\Software\Microsoft\Windows\CurrentVersion\Run\\svchoxt deleted successfully.
C:\Users\Cedric\AppData\Roaming\Windows\windows Up.exe moved successfully.
C:\Users\Cedric\AppData\Roaming\mozilla\firefox\profiles\7uq6r1ae.default\extensions\{d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}.xpi moved successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Cedric
->Temp folder emptied: 5818406 bytes
->Temporary Internet Files folder emptied: 2296240 bytes
->Java cache emptied: 29709 bytes
->FireFox cache emptied: 209768885 bytes
->Flash cache emptied: 1549 bytes
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Public
User: UpdatusUser
User: UpdatusUser.Cedric-PC
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 12832 bytes
%systemroot%\system32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 39030 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 43256543 bytes
RecycleBin emptied: 12337752 bytes
Total Files Cleaned = 261,00 mb
[EMPTYFLASH]
User: All Users
User: Cedric
->Flash cache emptied: 0 bytes
User: Default
User: Default User
User: Public
User: UpdatusUser
User: UpdatusUser.Cedric-PC
Total Flash Files Cleaned = 0,00 mb
C:\windows\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully
OTL by OldTimer - Version 3.2.69.0 log created on 10272013_183255
Files\Folders moved on Reboot...
C:\Users\Cedric\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully.
C:\Users\Cedric\AppData\Local\Microsoft\Windows\Temporary Internet Files\counters.dat moved successfully.
PendingFileRenameOperations files...
Registry entries deleted on Reboot...
J'ai par ailleurs uploadé le movedfiles comme indiqué.
Après test, le problème des accents est résolu ! Merci beaucoup !
Y a t -il toutefois d'autres risques à craindre ? Des mots de passes/identifiants ont-ils pu être volé ?
Un grand merci à toi !
Cleliio
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 665
27 oct. 2013 à 18:43
27 oct. 2013 à 18:43
ok merci :)
Tu as été infecté par un Rat (Remote Administration Tools).
=> http://www.malekal.com/2011/06/29/rat-bifrose-botnet-pour-les-nuls/
Ces malwares vont essentiellement par des cracks sur des forums ou des messages postés vers des forums qui conduisent à des hébergeurs de fichiers (Meg*upload, MultiUpload etc).
Vous cliquez, téléchargez et executer.
Ces malwares permettent le contrôle de l'ordinateur à distance, récupérer des mots de passe etc.
Donc là faut que tu changes tes mots de passe Facebook, mail (hotmail, Gmail etc), ils ont été volés par ce Rat.
Faire attention à ce que vous téléchargez - change tous tes mots de passe
~~~
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Tu as été infecté par un Rat (Remote Administration Tools).
=> http://www.malekal.com/2011/06/29/rat-bifrose-botnet-pour-les-nuls/
Ces malwares vont essentiellement par des cracks sur des forums ou des messages postés vers des forums qui conduisent à des hébergeurs de fichiers (Meg*upload, MultiUpload etc).
Vous cliquez, téléchargez et executer.
Ces malwares permettent le contrôle de l'ordinateur à distance, récupérer des mots de passe etc.
Donc là faut que tu changes tes mots de passe Facebook, mail (hotmail, Gmail etc), ils ont été volés par ce Rat.
Faire attention à ce que vous téléchargez - change tous tes mots de passe
~~~
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
cleliio
Messages postés
4
Date d'inscription
dimanche 27 octobre 2013
Statut
Membre
Dernière intervention
27 octobre 2013
27 oct. 2013 à 19:10
27 oct. 2013 à 19:10
Dernière question ! la menace a-t-elle été totalement éradiquée ? Y a t-il d'autres manipulations à réaliser pour s'en assurer ?
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 665
27 oct. 2013 à 19:22
27 oct. 2013 à 19:22
c'est bon normalement, installe malwarebytes.