Présence de Trojan - 3 pce en réseau [Fermé]

Signaler
-
 GUILAIN Isabelle -
Bonjour,

J'ai 3 pc en réseau . Mon anti virus (Norton) décèle un virus sur l'un d'eux, mais n'arrive ni à le mettre en quarantaine ni à éliminer le fichier infecté
L'antivirus est à jour et je l'ai aussi lancé sous XP et en mode "sans échec"
J'ai essayé de le retrouver en fichier caché sur le DD sans succés
Ad-aware6 mis à jour n’a rien décelé

Le message est le suivant :
"Le fichier compressé installer_george_test.exe dans C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\WDQFOXEN\plugin[1].cab est infecté(e) par le virus Backdoor.Trojan."

Que puis je faire d'autre ?

Merci de votre aide

10 réponses

Messages postés
74
Date d'inscription
jeudi 19 juin 2003
Statut
Membre
Dernière intervention
4 février 2011
41
Bonjour,

Comme tu peux le voir, le fichier "installer_george_test.exe" est dans un fichier compressé. Ce fichier (plugin.cab) fait partie des Fichiers Internet Temporaires.

Je pense qu'en vidant le cache internet sur le PC concerné, ton problème sera résolu.
ecoute c simple pourtant ! trouve un virus plus puissant kun tryoen, puis installe le mais attention a bien avoir 2 anti au cas ou !
puis ton virus va se debarasser st troyen !!!

RESTE EN CONTACT SUR MON EMAIS SI SA MARCHE PO ! =)
Messages postés
81202
Date d'inscription
samedi 24 août 2002
Statut
Modérateur
Dernière intervention
19 avril 2021
4 514
Salut Kevin.
C'est bien de vouloir aider, mais vérifie tes infos s'il te plaît avant de les balancer comme ça dans la nature.
Merci.
A+

-=O(_BmV_)O=-  Mieux vaut comprendre
      ||       ||       peu que comprendre mal. 
Messages postés
982
Date d'inscription
mardi 20 mai 2003
Statut
Contributeur sécurité
Dernière intervention
5 août 2020
126 >
Messages postés
81202
Date d'inscription
samedi 24 août 2002
Statut
Modérateur
Dernière intervention
19 avril 2021

Bonsoir BmV,

Oui, je sais, ce genre de posts....
Je compatis au boulot des modos

Terdef
Merci à tous les deux. J'ai fini par m'en débarasser en recommençant l'opération Mode sans échec / recherche par explorer dans directory / affichage fichiers cachés / Suppression

J'ai relancé Norton c'est OK

Merci
Bonjour, j'ai un problème similaire : F-Secure détecte un TrojanDownloader dans "C:\Documents and Settings\Papa\Local Settings\Temporary Internet Files\Content.IE5\9FBFTH4E\actalert[1].0"
Infection: TrojanDownloader.Win32.Dyfuca.e
Mais je ne vois pas ce fichier, ni même le répertoire content.ie5, même en faisant affichage des fichiers cachés, mode sans échec, etc... Que faire ?
> Patrick
j'ai le meme pb que toi j'ai ce virus trojan et je ne sais pas comment m'en défaire
as tu trouver une solution?
ce serai super sympa de m'aider a m'en débarrasser
merci d 'avance.
> rougier danielle
Bonjour,
je viens demander de l'aide, j'ai également unTrojanDownloader.win32 Pourriez vs me dire comment peut on le supprimer
Merci de votre réponse
> rougier danielle
Bonjour,
je viens demander de l'aide car j'ai aussi unTrojanDownloader.win32
Pouvez vs me dire comment s'en débarasser - MERCI
Messages postés
982
Date d'inscription
mardi 20 mai 2003
Statut
Contributeur sécurité
Dernière intervention
5 août 2020
126
Bonsoir à tous

De l'utilisation du terme de Trojan à tard et à travers.

Un trojan est un programme ayant trois caractéristiques :

1/ un comportement apparent utile (mais souvent futile) à l'utilisateur de l'ordinateur (c'est le porteur, le vecteur, la partie visible du cheval que les grecs exhibèrent devant Troie)

2/ c'est l'utilisateur qui va installer le programme vecteur sur son ordinateur - par exemple c'est vous-même qui allez installer KaZaA sur votre ordinateur, KaZaA ne vient pas tout seul s'installer - par contre KaZaA est le vecteur de très nombreux implants malveillants et d'un downloader pour en installer d'autres - c'est un trojan (ce sont les troyens eux-mêmes qui introduisirent le cheval dans l'enceinte de Troie)

3/ un comportement caché malveillant du à l'implant véhiculé par le trojan (on appelle cela la "charge active" du trojan) conduisant à la destruction des données et / ou à l'ouverture d'une porte dans le système de communication ou à l'espionnage etc. ... (c'est la cohorte de grecs sortant en cachette de nuit du cheval pour ouvrir les portes de Troie et permettre au reste de l'armée grecque d'entrer et totalement détruire Troie d'où la confusion actuelle entre le terme de trojan, le vecteur, et les implants malveillants de type Backdoor qui ouvrent des portes).

d'où le nom de trojan donné à ce type de programmes. En fait, on devrait se limiter à appeler "trojan" le programme qui sert de vecteur à l'introduction d'un autre programme qui lui appartiend à une classe d'implants malveillants comme les virus, les Backdoor (on les appelle aussi "porte de derrière" ou, plus trivialement, "back orifice", "trou du cul", car une de leur principale activité est d'ouvrir une porte dérobée sur le Net), les dialers, les keyloggers, les spywares etc. ..., le trojan restant la méthode d'infestation.

Une application courrante, mais non malicieuse, du principe de cheval de Troie est mise en évidence dans les Easter Egg. Il en existe des centaines, des milliers - on en trouve dans votre Excel, votre Word etc. ... Il s'agit de créations cachées à l'intérieur d'autres créations. Quel programmeur n'a jamais eu l'envie de se réserver une séquence de touches tout-à-fait incongrue pour lui ouvrir des portes (une routine logiciel de maintenance par exemple) auxquelles l'utilisateur normal n'a pas accès. Consultez le site The Easter Egg Archives et considérez que chaque Easter Egg est un implant et que chaque application qui embarque un Easter Egg se comporte en Cheval de Troie.

http://www.eeggs.com/

Terdef
Messages postés
982
Date d'inscription
mardi 20 mai 2003
Statut
Contributeur sécurité
Dernière intervention
5 août 2020
126
Bonsoir à tous

De l'utilisation du terme de Trojan à tard et à travers.

Un trojan est un programme ayant trois caractéristiques :

1/ un comportement apparent utile (mais souvent futile) à l'utilisateur de l'ordinateur (c'est le porteur, le vecteur, la partie visible du cheval que les grecs exhibèrent devant Troie)

2/ c'est l'utilisateur qui va installer le programme vecteur sur son ordinateur - par exemple c'est vous-même qui allez installer KaZaA sur votre ordinateur, KaZaA ne vient pas tout seul s'installer - par contre KaZaA est le vecteur de très nombreux implants malveillants et d'un downloader pour en installer d'autres - c'est un trojan (ce sont les troyens eux-mêmes qui introduisirent le cheval dans l'enceinte de Troie)

3/ un comportement caché malveillant du à l'implant véhiculé par le trojan (on appelle cela la "charge active" du trojan) conduisant à la destruction des données et / ou à l'ouverture d'une porte dans le système de communication ou à l'espionnage etc. ... (c'est la cohorte de grecs sortant en cachette de nuit du cheval pour ouvrir les portes de Troie et permettre au reste de l'armée grecque d'entrer et totalement détruire Troie d'où la confusion actuelle entre le terme de trojan, le vecteur, et les implants malveillants de type Backdoor qui ouvrent des portes).

d'où le nom de trojan donné à ce type de programmes. En fait, on devrait se limiter à appeler "trojan" le programme qui sert de vecteur à l'introduction d'un autre programme qui lui appartiend à une classe d'implants malveillants comme les virus, les Backdoor (on les appelle aussi "porte de derrière" ou, plus trivialement, "back orifice", "trou du cul", car une de leur principale activité est d'ouvrir une porte dérobée sur le Net), les dialers, les keyloggers, les spywares etc. ..., le trojan restant la méthode d'infestation.

Une application courrante, mais non malicieuse, du principe de cheval de Troie est mise en évidence dans les Easter Egg. Il en existe des centaines, des milliers - on en trouve dans votre Excel, votre Word etc. ... Il s'agit de créations cachées à l'intérieur d'autres créations. Quel programmeur n'a jamais eu l'envie de se réserver une séquence de touches tout-à-fait incongrue pour lui ouvrir des portes (une routine logiciel de maintenance par exemple) auxquelles l'utilisateur normal n'a pas accès. Consultez le site The Easter Egg Archives et considérez que chaque Easter Egg est un implant et que chaque application qui embarque un Easter Egg se comporte en Cheval de Troie.

http://www.eeggs.com/

Terdef
norton detecte backdoor trojan dans mon systeme comment l irradiquer
bonjour a tous

j'arrive pas a me debarasser de ce backdoor.trojan norton le detecte mais n'arrive ni a le supprimer ni a le mettre en quarantaine et si je veux le supprimer manuellemern il met un message d'erreur comme quoi il faut que je verifie si le disque n'est pas plein ou proteger en ecriture

aider moi svp merci!!!
Messages postés
982
Date d'inscription
mardi 20 mai 2003
Statut
Contributeur sécurité
Dernière intervention
5 août 2020
126
Bonjour,

Est-ce qu'il n'y aurait pas un nom plus précis ?

Le Pb avec Norton c'est qu'il appelle "Backdoor Trojan" tout ce qui est un BackDoor Trojan. Hors c'est une classe de malveillances qui comporte plusieurs milliers d'implants malveillants.

Dans un premier temps, cherchons à éradiquer:

Utiliser le scanner en ligne à
http://assiste.free.fr/p/internet_essentiel/on_line_antivirus.php

On peut même en utiliser plusieurs, sur la même page, pour assurer le coup. Et on peut aussi le refaire avec Norton mais, si vous être sous W2K ou XP il faut désactiver le système de restauration sinon le trojan sera réinstallé par Windwos après chaque intervention de l'antivirus.

Utiliser surtout PestPatrol (période d'essai gratuite) totalement orienté implants malveillants non viraux. C'est de très loin le meilleurs anti-trojan etc. ...
Sur cette page, les liens vers tous les anti-trojans
http://assiste.free.fr/p/internet_contre_mesures/anti_trojan.php

Dans un second temps, empêcher que ça recommance
HijackThis
http://assiste.free.fr/p/internet_utilitaires/hijackthis.php

Borwser Hijack Blaster
http://assiste.free.fr/p/internet_utilitaires/browser_hijack_blaster.php

SpywareBlaster
http://assiste.free.fr/p/internet_utilitaires/spywareblaster.php

Startup Monitor
http://assiste.free.fr/p/internet_utilitaires/startupmonitor.php



Terdef
bjrs

pour remedier a tous ces pb de trojan, back orifice, spyware et company

spybot (faites une recherche sur google pour le downloader), c'est gratuit, y'a regulierement des mise a jour (et c'est concu par des universtaires de l'alabama il me semble)
==> ca eradique tous les spyware lié a votre navigation internet (et notamment le dyfuca tres en vogue en ce moment)

pour les anti virus. Chacun ses gouts
Perso je trouve norton pas forcement parfait contre les trojans
j'ai opter pour kapersky Anti virus. c'est nickel chrome

Sinon la plupart des trojans et back orifice sont des fichiers voir meme des repertoires entiers qui s'installent sur votre disque dur. Pire, des clés sont créées dans les bases de registres. Donc il faut tout nettoyer en bloque car supprimer seulement les repertoires et fichiers peut ne pas suffire. Un reboot du PC et hop tout est revenu. (moi j'utilise "regcleaner" pour faire le vide)

je recapitule: Un bon anti virus pour les coups dur. Un anti spyware pour un usage regulier et simple. Un editeur de base de registre pour fignoler. En option un bon firewall (blackisle?)

Voili voila

A+ les zenfants :)
Messages postés
982
Date d'inscription
mardi 20 mai 2003
Statut
Contributeur sécurité
Dernière intervention
5 août 2020
126
Bonjour Zed69 et tous les autres,

SpyBot (formellement "SpyBot Search and Destroy) est le travail personnel de Patrick Kolla, un étudiant allemand.

Extrait de http://assiste.free.fr/p/internet_utilitaires/spybot_search_destroy.php

"Attention à Spyware and Adware Remover de la société BulettProof et à SpywareNuker de la société TrekBlue.
Il s'agit de logiciels commerciaux (payant) bien qu'ils clament haut et fort leurs totales gratuités (en fait ils sont gratuits pour détecter des spywares mais il faut payer pour les éradiquer). Ces 2 sociétés ont, ni plus ni moins, fait des copies pirates de base de signatures de SpyBot ce qui a été découvert très simplement car Patrick Kolla a introduit dans ses bases de fausses signatures totalement inventées par lui de malveillances n'existant pas ce qui permet de tracer les copieurs. Ceci démontre également la notoriété et la fiabilité atteinte par SpyBot."

Et, bien que j'adore ce produit, je vous invite à lire la même page en ce qui concerne cet énorme malentendu sur SpyBot, malentendu que que personne ne reprend (personne ne me lit - snif - c'est triste etc. etc. etc. ...)

En ce qui concerne RegCleaner (et TOUS les nettoyeurs de base de registre) ils se basent sur le principe de pointage d'une clé vers un fichier ou une autre ressource physique et nettoie à partir du moment ou la clé est orpheline (la ressource a disparue comme lors de l'effacement sauvage d'une installation en détruisant sa directory au lieu de passer par son uninstall). C'est la raison pour laquelle ils se plantent tous et vous aurrez beau passer tous les RegCleaner, JV16, Norton Utility etc. ... du monde, les clés, par exemple, de protection qui vous empêchent de ré-installer une version de démo après sa période d'essai ne seront jamais effacées car elles ne sont pas dépendantes d'une ressource.

En ce qui concerne Back Orifice, ce n'est pas le nom d'une classe de malveillance, c'est le nom d'un produit qui appartient à la classe des BackDoor, je pense que c'est de cela que tu voulais parler.

Terdef
http://assiste.com