VBS:Autorun-DD[Trj] : Usbfix ne me débarasse pas du virus!
Résolu/Fermé
estelle2608
-
8 sept. 2015 à 21:51
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 1 oct. 2015 à 18:44
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 1 oct. 2015 à 18:44
A voir également:
- Vbs runauto
- Vbs windows - Accueil - Optimisation
- Vbs edit - Télécharger - Édition & Programmation
- Fichier vbs virus ✓ - Forum Virus
- Vbs pause ✓ - Forum Autoit / batch
- Vbs crypter - Forum Autoit / batch
2 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 656
9 sept. 2015 à 10:44
9 sept. 2015 à 10:44
Branche toutes tes clefs USB et autres périphériques amovibles.
Télécharge Remediate VBS Worm : https://forum.malekal.com/viewtopic.php?t=48588&start=
Lance l'option A (Appuye A et entrée).
Ouvre Mon ordinateur puis disque C, un rapport Rem-VBS.log doit s'y trouver, donne le contenu ici.
Ensuite :
Relance le programme, Lance l'option B.
Tape la lettre de la clef USB, par exemple, E et entrée - NE PAS INDIQUER LE LECTEUR DE TON DISQUE.
Cela va nettoyer la clef USB.
De même, Ouvre Mon ordinateur puis disque C, un rapport Rem-VBS.log doit s'y trouver, donne le contenu ici.
Ensuite relance Remediate VBS Worm puis option D pour désactiver Windows Script Host.
Ensuite et enfin :
Affiche les fichiers cachés et systèmes : https://www.commentcamarche.net/informatique/windows/185-afficher-les-extensions-et-les-fichiers-caches-sous-windows/
Affiche aussi les extensions.
Fais un scan de ta clef USB avec Avast! et supprime toutes les détections.
Ouvre ta clef USB
Supprime tous les fichiers WsF.
Normalement tu devrais voir les vrais données, tes documents.
Télécharge Remediate VBS Worm : https://forum.malekal.com/viewtopic.php?t=48588&start=
Lance l'option A (Appuye A et entrée).
Ouvre Mon ordinateur puis disque C, un rapport Rem-VBS.log doit s'y trouver, donne le contenu ici.
Ensuite :
Relance le programme, Lance l'option B.
Tape la lettre de la clef USB, par exemple, E et entrée - NE PAS INDIQUER LE LECTEUR DE TON DISQUE.
Cela va nettoyer la clef USB.
De même, Ouvre Mon ordinateur puis disque C, un rapport Rem-VBS.log doit s'y trouver, donne le contenu ici.
Ensuite relance Remediate VBS Worm puis option D pour désactiver Windows Script Host.
Ensuite et enfin :
Affiche les fichiers cachés et systèmes : https://www.commentcamarche.net/informatique/windows/185-afficher-les-extensions-et-les-fichiers-caches-sous-windows/
Affiche aussi les extensions.
Fais un scan de ta clef USB avec Avast! et supprime toutes les détections.
Ouvre ta clef USB
Supprime tous les fichiers WsF.
Normalement tu devrais voir les vrais données, tes documents.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 656
8 sept. 2015 à 21:52
8 sept. 2015 à 21:52
Salut,
Quel est le fichier qui est détecté?
Quel est le fichier qui est détecté?
Merci pr votre réponse, voici le contenu de la fenêtre avast lors de la détection du virus :
Le composant avast agent de fichiers a bloqué une menace. aucune autre action n'est demandée
Objet : E:\MicrosoftWord.WsF
Infection : VBS:Autorun-DD[Trj]
Action : mis en quarantaine
Processus : C:\Windows\System32\wscript.exe
Le composant avast agent de fichiers a bloqué une menace. aucune autre action n'est demandée
Objet : E:\MicrosoftWord.WsF
Infection : VBS:Autorun-DD[Trj]
Action : mis en quarantaine
Processus : C:\Windows\System32\wscript.exe
9 sept. 2015 à 20:22
Rem-VBSworm v4.0
======================================================== - General info:
Ran by Estelle on profile C:\Users\Estelle
Ran on ESTELLE-PC
IPv4: 192.168.1.26
Microsoft Windowsÿ7 dition Familiale Premium
Normal boot
09/09/2015
20:18:39,37
======================================================== - Drive info:
Listing currently attached drives:
Caption Description VolumeName
C: Disque fixe local Acer
D: Disque CD-ROM
E: Disque amovible ESTELLE
Q: Disque fixe local
Physical drives information:
C: \Device\HarddiskVolume3 NTFS
Q: \Device\SftVol <Unknown>
E: \Device\HarddiskVolume5 FAT
======================================================== - Disinfection info:
Cleaning all TEMP files...
Disabling Autorun...
Temporarily disabling the WSH...
Windows Script Host disabled!
Fixing system/user policies and registry hijacks...
Killing, hijacking and deleting malicious processes and files...:
Adding image hijacks...
Deleting malicious Run keys...
Killing malicious processes...
Informationÿ: aucune tfche en service ne correspond aux critSres sp'cifi's.
Informationÿ: aucune tfche en service ne correspond aux critSres sp'cifi's.
Deleting malicious files...
Windows Script Host re-enabled!
Done cleaning up infection!
========================================================
9 sept. 2015 à 20:38
E:\*.lnk
E:\*.vbe
E:\*.vbs
tu peux m'éclairer stp?
9 sept. 2015 à 20:48
9 sept. 2015 à 22:24
Ran by Estelle on profile C:\Users\Estelle
Ran on ESTELLE-PC
IPv4: 10.59.248.40
Microsoft Windowsÿ7 dition Familiale Premium
Normal boot
09/09/2015
22:18:43,28
======================================================== - Drive info:
Listing currently attached drives:
Caption Description VolumeName
C: Disque fixe local Acer
D: Disque CD-ROM
E: Disque amovible ESTELLE
Q: Disque fixe local
Physical drives information:
C: \Device\HarddiskVolume3 NTFS
Q: \Device\SftVol <Unknown>
E: \Device\HarddiskVolume4 FAT
======================================================== - Disinfection info:
Cleaning all TEMP files...
Disabling Autorun...
Temporarily disabling the WSH...
Windows Script Host disabled!
Fixing system/user policies and registry hijacks...
Killing, hijacking and deleting malicious processes and files...:
Adding image hijacks...
Deleting malicious Run keys...
Killing malicious processes...
Op'ration r'ussieÿ: le processus "wscript.exe" de PID 4992 a 't' arr^t'.
Informationÿ: aucune tfche en service ne correspond aux critSres sp'cifi's.
Informationÿ: aucune tfche en service ne correspond aux critSres sp'cifi's.
Deleting malicious files...
Windows Script Host re-enabled!
Done cleaning up infection!
========================================================
L: selected
Listing root contents of L:
Modifying files...
USB drive disinfected!
9 sept. 2015 à 22:25