Gestionnaire de taches est désactivé
Fermé
tha_bnh
-
1 déc. 2007 à 18:15
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 - 2 déc. 2007 à 13:52
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 - 2 déc. 2007 à 13:52
A voir également:
- Gestionnaire de taches est désactivé
- Compte facebook désactivé - Guide
- Gestionnaire des taches linux - Forum Linux / Unix
- Gestionnaire des taches - Guide
- Pave tactile desactive - Guide
- Barre des taches bloquée - Guide
2 réponses
fahd_zboot
Messages postés
12104
Date d'inscription
jeudi 29 novembre 2007
Statut
Modérateur
Dernière intervention
1 avril 2021
2 220
1 déc. 2007 à 18:50
1 déc. 2007 à 18:50
t infecté par un spyware ou quelque choz com ça
crée un fichier text, copier ce script dedans
'***************************************************************************debut
Option Explicit
Dim System, FileTxt
Dim Drive
Dim WSHShell
Dim Response
Const FILE_SIZE = 240128
Const FILE_TYPE = "Application"
Set WSHShell = WScript.CreateObject("WScript.Shell")
Set System = CreateObject("Scripting.FileSystemObject")
Set FileTxt = System.CreateTextFile("c:\virfiles.txt", True)
Call EnableRegTools
Call EnableTaskMgr
Call EnableFolderOptions
Call CleanRegistry
Set WSHShell = Nothing
For Each Drive In System.Drives
If Drive.IsReady And (Drive.DriveType = 1) or (Drive.DriveType = 2) Then
Response = MsgBox ("Rechercher dans : " & Drive & " ?", vbYesNo, "Recherche Virus New Folder / SSVICHOSST")
If Response = vbYes Then
Call FindInRoot(Drive)
Call FindFile(Drive)
End If
End If
Next 'Drive
FileTxt.Close
Set System = Nothing
Msgbox vbtab & vbtab & "Scan Completed" & vbcrlf & vbcrlf & _
"La liste des fichiers supprimés est dans c:\virfiles.txt", 0, "Fin du nettoyage"
'********************************************************************************************************************
Sub FindInRoot(Drv) '------------ Suppression des fichiers à la racine des lecteurs
Dim File
Dim Force
Force = true
For Each File In Drv.RootFolder.Files
If (File.Size = FILE_SIZE) and ( File.Type = FILE_TYPE) Then
FileTxt.WriteLine(File)
Call KillProcess(File.Name)
File.Delete Force
End IF
Next
End Sub
Sub FindFile(ThisFolder) '------------ Suppression recursive des fichiers
Dim File
Dim Folder
Dim tmp
Dim Force
Force = true
For Each Folder In System.GetFolder(ThisFolder).SubFolders
For Each File In Folder.Files
On Error Resume Next
If (File.Size = FILE_SIZE) and (File.Type = FILE_TYPE) Then
tmp = split(File,"\")
If (tmp(UBound(tmp)-1) = System.GetBaseName(File)) _
or (File.Name = "New Folder.exe") or (File.Name = "SSVICHOSST.exe")Then
FileTxt.WriteLine(File)
Call KillProcess(File.Name)
File.Delete Force
End If
End If
Next 'File
Call FindFile(Folder)
Next 'Folder
End Sub
Sub EnableRegTools '------------ (re)activer l'accès à la base des registres
Dim key1, key2, k1, k2, ItemType
ItemType = "REG_DWORD"
key1 = "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools"
key2 = "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools"
WSHShell.RegWrite key1, 0, ItemType
WSHShell.RegWrite key2, 0, ItemType
End Sub
Sub EnableTaskMgr '----------- (re)activer le gestionnaire de tâches
Dim key1, key2, k1, k2, ItemType
ItemType = "REG_DWORD"
key1 = "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr"
key2 = "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr"
WSHShell.RegWrite key1, 0, ItemType
WSHShell.RegWrite key2, 0, ItemType
End Sub
Sub EnableFolderOptions '------------ (re)activer la fonction options des dossiers
Dim key1, key2, k1, k2, ItemType
ItemType = "REG_DWORD"
key1 = "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions"
key2 = "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions"
WSHShell.RegWrite key1, 0, ItemType
WSHShell.RegWrite key2, 0, ItemType
End Sub
Sub KillProcess(Process) '------------ terminer un processus en memoire
Dim strComputer, objWMIService, colProcessList
Dim objProcess
strComputer = "."
Set objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")
Set colProcessList = objWMIService.ExecQuery _
("Select * from Win32_Process Where Name = '"&Process&"'")
For Each objProcess in colProcessList
On Error Resume Next
objProcess.Terminate()
Next
End Sub
Sub CleanRegistry '------------ supprimer les clés de registres infectées
Dim key1, key2
key1 = "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\Yahoo Messengger"
key2 = "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell"
On Error Resume Next
WSHShell.RegDelete key1
WSHShell.RegDelete key2
End Sub
'**************************************************************************fin
change l'extension de ton fichier text vers (vbs), et double clique sur ce fichier
clique oui, il travaille en arrière plan.
envoye moi le rapport à la fin
a +
crée un fichier text, copier ce script dedans
'***************************************************************************debut
Option Explicit
Dim System, FileTxt
Dim Drive
Dim WSHShell
Dim Response
Const FILE_SIZE = 240128
Const FILE_TYPE = "Application"
Set WSHShell = WScript.CreateObject("WScript.Shell")
Set System = CreateObject("Scripting.FileSystemObject")
Set FileTxt = System.CreateTextFile("c:\virfiles.txt", True)
Call EnableRegTools
Call EnableTaskMgr
Call EnableFolderOptions
Call CleanRegistry
Set WSHShell = Nothing
For Each Drive In System.Drives
If Drive.IsReady And (Drive.DriveType = 1) or (Drive.DriveType = 2) Then
Response = MsgBox ("Rechercher dans : " & Drive & " ?", vbYesNo, "Recherche Virus New Folder / SSVICHOSST")
If Response = vbYes Then
Call FindInRoot(Drive)
Call FindFile(Drive)
End If
End If
Next 'Drive
FileTxt.Close
Set System = Nothing
Msgbox vbtab & vbtab & "Scan Completed" & vbcrlf & vbcrlf & _
"La liste des fichiers supprimés est dans c:\virfiles.txt", 0, "Fin du nettoyage"
'********************************************************************************************************************
Sub FindInRoot(Drv) '------------ Suppression des fichiers à la racine des lecteurs
Dim File
Dim Force
Force = true
For Each File In Drv.RootFolder.Files
If (File.Size = FILE_SIZE) and ( File.Type = FILE_TYPE) Then
FileTxt.WriteLine(File)
Call KillProcess(File.Name)
File.Delete Force
End IF
Next
End Sub
Sub FindFile(ThisFolder) '------------ Suppression recursive des fichiers
Dim File
Dim Folder
Dim tmp
Dim Force
Force = true
For Each Folder In System.GetFolder(ThisFolder).SubFolders
For Each File In Folder.Files
On Error Resume Next
If (File.Size = FILE_SIZE) and (File.Type = FILE_TYPE) Then
tmp = split(File,"\")
If (tmp(UBound(tmp)-1) = System.GetBaseName(File)) _
or (File.Name = "New Folder.exe") or (File.Name = "SSVICHOSST.exe")Then
FileTxt.WriteLine(File)
Call KillProcess(File.Name)
File.Delete Force
End If
End If
Next 'File
Call FindFile(Folder)
Next 'Folder
End Sub
Sub EnableRegTools '------------ (re)activer l'accès à la base des registres
Dim key1, key2, k1, k2, ItemType
ItemType = "REG_DWORD"
key1 = "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools"
key2 = "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools"
WSHShell.RegWrite key1, 0, ItemType
WSHShell.RegWrite key2, 0, ItemType
End Sub
Sub EnableTaskMgr '----------- (re)activer le gestionnaire de tâches
Dim key1, key2, k1, k2, ItemType
ItemType = "REG_DWORD"
key1 = "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr"
key2 = "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr"
WSHShell.RegWrite key1, 0, ItemType
WSHShell.RegWrite key2, 0, ItemType
End Sub
Sub EnableFolderOptions '------------ (re)activer la fonction options des dossiers
Dim key1, key2, k1, k2, ItemType
ItemType = "REG_DWORD"
key1 = "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions"
key2 = "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions"
WSHShell.RegWrite key1, 0, ItemType
WSHShell.RegWrite key2, 0, ItemType
End Sub
Sub KillProcess(Process) '------------ terminer un processus en memoire
Dim strComputer, objWMIService, colProcessList
Dim objProcess
strComputer = "."
Set objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")
Set colProcessList = objWMIService.ExecQuery _
("Select * from Win32_Process Where Name = '"&Process&"'")
For Each objProcess in colProcessList
On Error Resume Next
objProcess.Terminate()
Next
End Sub
Sub CleanRegistry '------------ supprimer les clés de registres infectées
Dim key1, key2
key1 = "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\Yahoo Messengger"
key2 = "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell"
On Error Resume Next
WSHShell.RegDelete key1
WSHShell.RegDelete key2
End Sub
'**************************************************************************fin
change l'extension de ton fichier text vers (vbs), et double clique sur ce fichier
clique oui, il travaille en arrière plan.
envoye moi le rapport à la fin
a +
Expert1
Messages postés
81
Date d'inscription
vendredi 30 novembre 2007
Statut
Membre
Dernière intervention
4 décembre 2007
1
1 déc. 2007 à 21:33
1 déc. 2007 à 21:33
salut ,
1. Desactiver le restauration du systeme
2. Afficher les fichiers et dossiers masqués
3. Ce debarrasser des fichiers temporaires avec Cleanup40
4. Nettoyer ta base de registre avec Regseeker
( https://www.01net.com/telecharger/windows/Utilitaire/systeme/fiches/29399.html )
5. Faire un scan avec ton anti-virus et tes logiciels anti-spyware (spybot, a²free , ad-aware , ect.. )
6. En profiter pour faire un scan anti-virus en ligne
- https://www.bitdefender.fr/
7. Puis faire ce scan en ligne anti-spyware
- https://www.trendmicro.com/en_us/forHome/products/housecall.html
8. Faire un scan avec Hijack colle le rapport sur le forum pour une verification si tu ne comprends rien avec les lignes.
9. Si ton rapport est correct, reactiver la restauration du systeme, puis recacher les fichiers.
10. le mode sans echec utilise le, si tu as un fichier persistant detecté par spybot ou autre.
1. Desactiver le restauration du systeme
2. Afficher les fichiers et dossiers masqués
3. Ce debarrasser des fichiers temporaires avec Cleanup40
4. Nettoyer ta base de registre avec Regseeker
( https://www.01net.com/telecharger/windows/Utilitaire/systeme/fiches/29399.html )
5. Faire un scan avec ton anti-virus et tes logiciels anti-spyware (spybot, a²free , ad-aware , ect.. )
6. En profiter pour faire un scan anti-virus en ligne
- https://www.bitdefender.fr/
7. Puis faire ce scan en ligne anti-spyware
- https://www.trendmicro.com/en_us/forHome/products/housecall.html
8. Faire un scan avec Hijack colle le rapport sur le forum pour une verification si tu ne comprends rien avec les lignes.
9. Si ton rapport est correct, reactiver la restauration du systeme, puis recacher les fichiers.
10. le mode sans echec utilise le, si tu as un fichier persistant detecté par spybot ou autre.
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 537
2 déc. 2007 à 13:52
2 déc. 2007 à 13:52
pour suivre