SVP Trojan.VBS.Autorun.al
Fermé
hatim10
Messages postés
16
Date d'inscription
vendredi 10 avril 2015
Statut
Membre
Dernière intervention
22 juin 2016
-
Modifié par baladur13 le 22/06/2016 à 14:25
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 23 juin 2016 à 11:36
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 23 juin 2016 à 11:36
5 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 656
22 juin 2016 à 14:30
22 juin 2016 à 14:30
Salut
pas grand chose le trojan à été détecté dans quel fichier ?
--
pas grand chose le trojan à été détecté dans quel fichier ?
--
hatim10
Messages postés
16
Date d'inscription
vendredi 10 avril 2015
Statut
Membre
Dernière intervention
22 juin 2016
22 juin 2016 à 17:07
22 juin 2016 à 17:07
Autre précision c'est que le virus cache les fichiers et les remplacent par des raccourcis, merci pour votre aide
Ci-dessous aussi le rapport d'analyse de RogueKiller :
RogueKiller V12.3.5.0 (x64) [Jun 22 2016] (Gratuit) par Adlice Software
email : https://www.adlice.com/contact/
Remontées : https://forum.adlice.com/
Site web : https://www.adlice.com/fr/roguekiller/
Blog : https://www.adlice.com/
Système d'exploitation : Windows Server 2012 (6.2.9200) 64 bits version
Démarré en : Mode normal
Utilisateur : Administrateur [Administrateur]
Démarré depuis : C:\Program Files\RogueKiller\RogueKiller64.exe
Mode : Scan -- Date : 06/22/2016 14:55:47
¤¤¤ Processus : 0 ¤¤¤
¤¤¤ Registre : 6 ¤¤¤
[PUP] (X64) HKEY_LOCAL_MACHINE\Software\Description -> Trouvé(e)
[PUP] (X86) HKEY_LOCAL_MACHINE\Software\Description -> Trouvé(e)
[PUM.HomePage] (X64) HKEY_USERS\S-1-5-21-964970612-2272041419-156660976-500\Software\Microsoft\Internet Explorer\Main | Start Page : res://iesetup.dll/HardAdmin.htm -> Trouvé(e)
[PUM.HomePage] (X86) HKEY_USERS\S-1-5-21-964970612-2272041419-156660976-500\Software\Microsoft\Internet Explorer\Main | Start Page : res://iesetup.dll/HardAdmin.htm -> Trouvé(e)
[PUM.HomePage] (X64) HKEY_USERS\S-1-5-21-964970612-2272041419-156660976-500\Software\Microsoft\Internet Explorer\Main | Default_Page_URL : res://iesetup.dll/HardAdmin.htm -> Trouvé(e)
[PUM.HomePage] (X86) HKEY_USERS\S-1-5-21-964970612-2272041419-156660976-500\Software\Microsoft\Internet Explorer\Main | Default_Page_URL : res://iesetup.dll/HardAdmin.htm -> Trouvé(e)
¤¤¤ Tâches : 0 ¤¤¤
¤¤¤ Fichiers : 0 ¤¤¤
¤¤¤ Fichier Hosts : 0 ¤¤¤
¤¤¤ Antirootkit : 0 (Driver: Chargé) ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Vérification MBR : ¤¤¤
+++++ PhysicalDrive0: HP LOGICAL VOLUME SCSI Disk Device +++++
--- User ---
[MBR] b2daf80304d875d9846817473f9ea306
[BSP] 2da40a8fa33365d88175e9a5333a7dcf : Windows Vista/7/8|VT.Unknown MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 350 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 718848 | Size: 217222 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 445589504 | Size: 736263 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
Error reading LL2 MBR! ([1] Fonction incorrecte. )
Ci-dessous aussi le rapport d'analyse de RogueKiller :
RogueKiller V12.3.5.0 (x64) [Jun 22 2016] (Gratuit) par Adlice Software
email : https://www.adlice.com/contact/
Remontées : https://forum.adlice.com/
Site web : https://www.adlice.com/fr/roguekiller/
Blog : https://www.adlice.com/
Système d'exploitation : Windows Server 2012 (6.2.9200) 64 bits version
Démarré en : Mode normal
Utilisateur : Administrateur [Administrateur]
Démarré depuis : C:\Program Files\RogueKiller\RogueKiller64.exe
Mode : Scan -- Date : 06/22/2016 14:55:47
¤¤¤ Processus : 0 ¤¤¤
¤¤¤ Registre : 6 ¤¤¤
[PUP] (X64) HKEY_LOCAL_MACHINE\Software\Description -> Trouvé(e)
[PUP] (X86) HKEY_LOCAL_MACHINE\Software\Description -> Trouvé(e)
[PUM.HomePage] (X64) HKEY_USERS\S-1-5-21-964970612-2272041419-156660976-500\Software\Microsoft\Internet Explorer\Main | Start Page : res://iesetup.dll/HardAdmin.htm -> Trouvé(e)
[PUM.HomePage] (X86) HKEY_USERS\S-1-5-21-964970612-2272041419-156660976-500\Software\Microsoft\Internet Explorer\Main | Start Page : res://iesetup.dll/HardAdmin.htm -> Trouvé(e)
[PUM.HomePage] (X64) HKEY_USERS\S-1-5-21-964970612-2272041419-156660976-500\Software\Microsoft\Internet Explorer\Main | Default_Page_URL : res://iesetup.dll/HardAdmin.htm -> Trouvé(e)
[PUM.HomePage] (X86) HKEY_USERS\S-1-5-21-964970612-2272041419-156660976-500\Software\Microsoft\Internet Explorer\Main | Default_Page_URL : res://iesetup.dll/HardAdmin.htm -> Trouvé(e)
¤¤¤ Tâches : 0 ¤¤¤
¤¤¤ Fichiers : 0 ¤¤¤
¤¤¤ Fichier Hosts : 0 ¤¤¤
¤¤¤ Antirootkit : 0 (Driver: Chargé) ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Vérification MBR : ¤¤¤
+++++ PhysicalDrive0: HP LOGICAL VOLUME SCSI Disk Device +++++
--- User ---
[MBR] b2daf80304d875d9846817473f9ea306
[BSP] 2da40a8fa33365d88175e9a5333a7dcf : Windows Vista/7/8|VT.Unknown MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 350 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 718848 | Size: 217222 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 445589504 | Size: 736263 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
Error reading LL2 MBR! ([1] Fonction incorrecte. )
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 656
Modifié par Malekal_morte- le 22/06/2016 à 17:17
Modifié par Malekal_morte- le 22/06/2016 à 17:17
RogueKiller ne sert à rien contre ce type de menaces.
Tu as plutôt probablement un poste de travail infecté.
Notamment celui de la compta.
Il y a rien de malicieux sur ces rapports.
Veuillez appuyer sur une touche pour continuer la désinfection...
Tu as plutôt probablement un poste de travail infecté.
Notamment celui de la compta.
Il y a rien de malicieux sur ces rapports.
Veuillez appuyer sur une touche pour continuer la désinfection...
hatim10
Messages postés
16
Date d'inscription
vendredi 10 avril 2015
Statut
Membre
Dernière intervention
22 juin 2016
22 juin 2016 à 17:30
22 juin 2016 à 17:30
Merci pour ton retour
mais je dois faire quoi pour résoudre ce problème et quel outil ou logiciel pourrais je utiliser
mais je dois faire quoi pour résoudre ce problème et quel outil ou logiciel pourrais je utiliser
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 656
22 juin 2016 à 17:56
22 juin 2016 à 17:56
il y a combien de postes sur ce réseau ?
il y a un domaine ou c'est un groupe de travail ?
il y a un domaine ou c'est un groupe de travail ?
hatim10
Messages postés
16
Date d'inscription
vendredi 10 avril 2015
Statut
Membre
Dernière intervention
22 juin 2016
22 juin 2016 à 17:57
22 juin 2016 à 17:57
12 postes avec un nom de domaine
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 656
Modifié par Malekal_morte- le 22/06/2016 à 17:59
Modifié par Malekal_morte- le 22/06/2016 à 17:59
Mets Marmiton sur chaque poste pour limite ce type d'infection.
ou désactive Windows Script Host par GPO (voir si c'est possible).
Pour te protéger des infections amovibles type Wscript (Windows Script Host)
Télécharger et installer Marmiton
(le mot de passe est malekal)
Clic sur Désactiver au niveau de Windows Script Host.
Marmiton va bloquer les scripts malicieux (VBS, VBE, JavaScript etc).
~~
Après faut trouver le poste infecté, tu le nettoyes avec USBFix.
Logiquement tu devrais y avoir des alertes Kaspersky dessus et Marmiton par la suite.
Veuillez appuyer sur une touche pour continuer la désinfection...
ou désactive Windows Script Host par GPO (voir si c'est possible).
Pour te protéger des infections amovibles type Wscript (Windows Script Host)
Télécharger et installer Marmiton
(le mot de passe est malekal)
Clic sur Désactiver au niveau de Windows Script Host.
Marmiton va bloquer les scripts malicieux (VBS, VBE, JavaScript etc).
~~
Après faut trouver le poste infecté, tu le nettoyes avec USBFix.
Logiquement tu devrais y avoir des alertes Kaspersky dessus et Marmiton par la suite.
Veuillez appuyer sur une touche pour continuer la désinfection...
hatim10
Messages postés
16
Date d'inscription
vendredi 10 avril 2015
Statut
Membre
Dernière intervention
22 juin 2016
22 juin 2016 à 18:32
22 juin 2016 à 18:32
Merci infiniment
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 656
>
hatim10
Messages postés
16
Date d'inscription
vendredi 10 avril 2015
Statut
Membre
Dernière intervention
22 juin 2016
23 juin 2016 à 11:36
23 juin 2016 à 11:36
de rien :)
22 juin 2016 à 14:35