Virus Lnk :Jenxcus-D (Trj)
Résolu
cg.c
Messages postés
191
Date d'inscription
Statut
Membre
Dernière intervention
-
cg.c Messages postés 191 Date d'inscription Statut Membre Dernière intervention -
cg.c Messages postés 191 Date d'inscription Statut Membre Dernière intervention -
Bonjour à vous,
Depuis quelque temps ma clé USB est régulièrement infectée, du moins suite aux analyses AVAST...
Elle ne me sert que pour le transit de fichier de mon ordi à un (x)autre, et je les supprime après chaque transit...
Prudent, je lance toujours une analyse AVAST avant ouverture même si j'ai supprimé (clé logiquement vide), et il me sort une alerte concernant mes fichiers précédemment supprimés...
Ex : un fichier exel .xlsx supprimé ressort de l'analyse en fichier exel.lnk contaminé...
Rapport AVAST dernière connexion clé :
Nom : 4cAm.U2eCkM.Q2iGO.OwY6iGO.0lqK.Ksl.gES4cq.gE2s
Virus : Win32 :Trojan-gen
Un fichier à l'origine .xlsx est devenu .lnk
Virus : Lnk :Jenxcus-D (Trj)
...
Par déduction je pense savoir quel PC contamine ma clé, mais il s'agit de celui de mon boss ! Alors je ne vais pas « branlebaler de combat » sans avoir quelques certitudes...
Donc si quelqu'un a quelques info/recommandation à ce sujet, j'suis preneur avant de conseiller l'installation d'AVAST au moins le temps d'éradiquer ce virus...
Merci à vous.
Cg.c
Depuis quelque temps ma clé USB est régulièrement infectée, du moins suite aux analyses AVAST...
Elle ne me sert que pour le transit de fichier de mon ordi à un (x)autre, et je les supprime après chaque transit...
Prudent, je lance toujours une analyse AVAST avant ouverture même si j'ai supprimé (clé logiquement vide), et il me sort une alerte concernant mes fichiers précédemment supprimés...
Ex : un fichier exel .xlsx supprimé ressort de l'analyse en fichier exel.lnk contaminé...
Rapport AVAST dernière connexion clé :
Nom : 4cAm.U2eCkM.Q2iGO.OwY6iGO.0lqK.Ksl.gES4cq.gE2s
Virus : Win32 :Trojan-gen
Un fichier à l'origine .xlsx est devenu .lnk
Virus : Lnk :Jenxcus-D (Trj)
...
Par déduction je pense savoir quel PC contamine ma clé, mais il s'agit de celui de mon boss ! Alors je ne vais pas « branlebaler de combat » sans avoir quelques certitudes...
Donc si quelqu'un a quelques info/recommandation à ce sujet, j'suis preneur avant de conseiller l'installation d'AVAST au moins le temps d'éradiquer ce virus...
Merci à vous.
Cg.c
A voir également:
- Virus Lnk :Jenxcus-D (Trj)
- Virus mcafee - Accueil - Piratage
- Fichier lnk ✓ - Forum Windows 7
- Virus facebook demande d'amis - Accueil - Facebook
- Softonic virus ✓ - Forum Virus
- Comment ouvrir un fichier lnk sur android ✓ - Forum Téléphones & tablettes Android
4 réponses
Salut,
Suis le tutoriel FRST http://www.malekal.com/2013/06/15/tutorial-farbar-recovery-scan-tool-frst/
Cela va générer trois rapports FRST :
Envoie comme expliqué, ces trois rapports sur le site pjjoint et donne les trois liens pjjoint de ces rapports afin qu'ils puissent être consultés.
Suis le tutoriel FRST http://www.malekal.com/2013/06/15/tutorial-farbar-recovery-scan-tool-frst/
Cela va générer trois rapports FRST :
- FRST.txt
- Shortcut.txt
- Additionnal.txt
Envoie comme expliqué, ces trois rapports sur le site pjjoint et donne les trois liens pjjoint de ces rapports afin qu'ils puissent être consultés.
Malekal_morte-
Messages postés
180304
Date d'inscription
Statut
Modérateur, Contributeur sécurité
Dernière intervention
24 685
Le lien cliquable si c'e ptlus simple : https://www.malekal.com/tutoriels-logiciels/
Merci pour tout cela,
peut être pas dans le bon ordre, mais les trois devraient y être...
C'est sur mon ordi perso, clé USB connecté, mais peut-être pas celui infecté... comme signalé dans mon prime message...
https://pjjoint.malekal.com/files.php?id=FRST_20150927_z11l12p11f5t12
https://pjjoint.malekal.com/files.php?id=20150927_u8i5g1012e13
https://pjjoint.malekal.com/files.php?id=20150927_h6m6s13i10o13
Maintenant si vous avez des renseignements disons; plus lisibles,,, sur l'action et répercutions de ce virus...? Je vous en serai reconnaissant.
Merci
peut être pas dans le bon ordre, mais les trois devraient y être...
C'est sur mon ordi perso, clé USB connecté, mais peut-être pas celui infecté... comme signalé dans mon prime message...
https://pjjoint.malekal.com/files.php?id=FRST_20150927_z11l12p11f5t12
https://pjjoint.malekal.com/files.php?id=20150927_u8i5g1012e13
https://pjjoint.malekal.com/files.php?id=20150927_h6m6s13i10o13
Maintenant si vous avez des renseignements disons; plus lisibles,,, sur l'action et répercutions de ce virus...? Je vous en serai reconnaissant.
Merci
Le PC n'est pas infecté, suffit de nettoyer la clef.
Branche toutes tes clefs USB et autres périphériques amovibles.
Télécharge Remediate VBS Worm : https://forum.malekal.com/viewtopic.php?t=48588&start=
Sur Remediate VBS Worm
Lance l'option B.
Tape la lettre de la clef USB, par exemple, E et entrée - NE PAS INDIQUER LE LECTEUR DE TON DISQUE.
Cela va nettoyer la clef USB.
De même, Ouvre Mon ordinateur puis disque C, un rapport Rem-VBS.log doit s'y trouver, donne le contenu ici.
Branche toutes tes clefs USB et autres périphériques amovibles.
Télécharge Remediate VBS Worm : https://forum.malekal.com/viewtopic.php?t=48588&start=
Sur Remediate VBS Worm
Lance l'option B.
Tape la lettre de la clef USB, par exemple, E et entrée - NE PAS INDIQUER LE LECTEUR DE TON DISQUE.
Cela va nettoyer la clef USB.
De même, Ouvre Mon ordinateur puis disque C, un rapport Rem-VBS.log doit s'y trouver, donne le contenu ici.
Salut à vous,
Désolé pour le suivit, mais en Afrique noire ce n'est pas le « top-net », surtout le dernier jour du forfait...
J'ai tout fait à la lettre, de plus j'ai eu l'occas de passer à la direction et de vérifier mes soupçons... C'est bien là-bas l'ordi infecté !
J'avais remarqué qu'après désinfection AVAST, la clef s'ouvrait « vide » mais par « propriété » contenait toujours le même poids utilisé précédemment...
J'ai donc formaté après analyse/quarantaine et l'ai bien retrouvé avec 0 espace utilisé.
Nouvelle connexion à l'ordi infecté pour imprimer un PDF, et « rebelote »...
Rapport personnel :
Avant connexion (clef logiquement clean), 1 fichier PDF ; 65 536 octets
Après connexion et désinfection AVAST ; clef « vide », mais toujours 65 536 octets utilisés !
Après analyse VBS WORM ; fichier réapparu, 98 304 octets utilisés... ?
J'aimerai bien en savoir plus...
Merci à vous
Cg.c
Désolé pour le suivit, mais en Afrique noire ce n'est pas le « top-net », surtout le dernier jour du forfait...
J'ai tout fait à la lettre, de plus j'ai eu l'occas de passer à la direction et de vérifier mes soupçons... C'est bien là-bas l'ordi infecté !
J'avais remarqué qu'après désinfection AVAST, la clef s'ouvrait « vide » mais par « propriété » contenait toujours le même poids utilisé précédemment...
J'ai donc formaté après analyse/quarantaine et l'ai bien retrouvé avec 0 espace utilisé.
Nouvelle connexion à l'ordi infecté pour imprimer un PDF, et « rebelote »...
Rapport personnel :
Avant connexion (clef logiquement clean), 1 fichier PDF ; 65 536 octets
Après connexion et désinfection AVAST ; clef « vide », mais toujours 65 536 octets utilisés !
Après analyse VBS WORM ; fichier réapparu, 98 304 octets utilisés... ?
J'aimerai bien en savoir plus...
Merci à vous
Cg.c
Affiche les fichiers cachés et systèmes : https://www.commentcamarche.net/informatique/windows/185-afficher-les-extensions-et-les-fichiers-caches-sous-windows/
C'est mieux pour voir le contenu de la clef.
C'est mieux pour voir le contenu de la clef.
Salut à vous,
Après modification de l'affichage conseillé par Malekal_morte- (merci), j'ai supprimé le fichier initial PDF.
La clef s'ouvre vide sous nouvel affichage, mais 32 768 octets restes utilisés (par propriétés)...
Ci-joint le rapport VBS WORM :
http://pjjoint.malekal.com/files.php?id=20151003_m8s9m8s6t5
Merci pour toutes infos.
Cg.c
Après modification de l'affichage conseillé par Malekal_morte- (merci), j'ai supprimé le fichier initial PDF.
La clef s'ouvre vide sous nouvel affichage, mais 32 768 octets restes utilisés (par propriétés)...
Ci-joint le rapport VBS WORM :
http://pjjoint.malekal.com/files.php?id=20151003_m8s9m8s6t5
Merci pour toutes infos.
Cg.c