TR/Crypt.ULPM.Gen
Résolu/Fermé
daniel9999
Messages postés
6
Date d'inscription
jeudi 6 mars 2008
Statut
Membre
Dernière intervention
9 mars 2008
-
6 mars 2008 à 07:42
daniel9999 Messages postés 6 Date d'inscription jeudi 6 mars 2008 Statut Membre Dernière intervention 9 mars 2008 - 9 mars 2008 à 13:52
daniel9999 Messages postés 6 Date d'inscription jeudi 6 mars 2008 Statut Membre Dernière intervention 9 mars 2008 - 9 mars 2008 à 13:52
A voir également:
- TR/Crypt.ULPM.Gen
- Google tr - Télécharger - Traduction
- Sennheiser tr 4200 problème - Forum Casque et écouteurs
- Que veut dire tr ✓ - Forum Loisirs / Divertissements
- Tr/crypt.xpack.gen ✓ - Forum Virus
- We tr - Guide
3 réponses
Réponse rapide et simple deja il va falloir virer messenger 4.7 qui se lance en arriere plan et qui ouvre des failles de securité sur le systeme de plus si vous utilisez MSN je suppose que vous utilisez une version plus recente.
Concernant les menaces il y a des fichiers executables qui se lancent depuis des dossiers temporaires contenus dans les dossiers windows.
Et pour le reste a voir avec un scan.
Je tiens a vous dire qu'un antivirus gratuit ne remplacera jamais un payant et dans ce cas préférez Bitdefender, nod32 ou kaspersky.
Procédures :
Pour un nettoyage complet de votre poste :
1) Restauration système :
Désactivez la restauration de votre système de la manière suivante, faites un clique droit sur l'icone poste de travail qui se trouve soit sur votre bureau soit dans votre menu démarrer. Allez sur propriétés et sur l'onglet restauration du système. cochez la case de désactivation de la restauration système faites appliquer et ok.
2) Redémarrage en mode sans échec :
Appuyez sur le menu démarrer puis faites arrêter choisissez redémarrer une fois que le poste redémarre lors du premier affichage des écritures en blanc sur fond noir appuyez sur la touche F8 de manière successive sans vous arrêter jusqu'a obtention d'un menu d'options avancées.
Choisissez avec les flèches haut et bas du clavier le mode sans échec puis appuyez sur entrée.
Faites de même pour le choix du système d'exploitation.
À l'ouverture de session prenez la session administrateur.
Faites oui sur le message de confirmation d'utilisation du mode sans échec.
3) Fichiers Cachés Documents & settings :
Allez dans le poste de travail qui se trouve dans votre menu démarrer, puis dans le dossier Documents&settings.
Cliquez sur le menu Outils puis sur options des dossiers.
Placer vous sur l'onglet affichage et effectuez les manipulations suivantes :
Cochez toutes les cases concernant la partie Fichiers et dossiers.
Pour fichiers et dossiers cachés placez le point sur afficher les fichiers et dossiers cachés.
Décochez la case Masquer les extensions de fichiers dont le type est connu, puis vous faites appliquer et ok.
4) Gestion des comptes :
Vous devriez avoir plusieurs compte apparent, ne tenez pas compte de all users et défault user.
Dans les autres comptes entrez y un par un et placez vous dans le sous dossier légèrement transparent nommé local settings, celui ci contient un dossier temp.
videz le contenu du dossier temp, puis revenez en arrière avec le bouton précédente.
Entrez dans temporary internet files et videz son contenu.
Si il contient des dossiers content.IE5 et content.DSO ne les supprimez pas mais videz leurs contenu.
5) Temp de Windows :
Ressortez du dossier documents and settings une fois après avoir fais tous les comptes disponible, puis allez dans Windows puis dans le dossier temp.
Supprimez tout les fichiers excepté les trois dossiers si ils s'y trouvent : cookies, temporary internet files, et temp.
6) Nettoyage du disque :
Faites précédente pour ressortir de temp, puis de Windows jusqu'a vous retrouver dans le poste de travail avec le disque dur.
Faites un clique droit sur le disque dur, allez sur propriétés puis sur l'onglet général cliquez sur nettoyage du disque.
Laissez le calculer l'espace disque à libérer, puis cochez toutes les cases et faites ok puis confirmez avec le bouton oui.
Une fois que tout est vide refermez toutes les fenêtres puis faites redémarrer le poste, celui ci redémarre automatiquement en mode normal.
7) Analyse :
Relancez une analyse avec le Bitdefender et vérifiez le rapport d'analyse, si celui ci ne contient plus rien alors tout est ok sinon recontactez nous au plus vite.
8) Ré-activation de la restauration du système :
Faites comme dans l'étape (1) mais a l'inverse, décochez la case et faites appliquer.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
Tout d'abord, si vous utilisez Internet Explorer 7, ouvrez le puis allez dans le menu Outils/Options internet. Cliquez sur l'onglet Avancés et cliquez sur 'Réinitialiser'.
1ère Etape
########
Téléchargez le programme shootthemessenger depuis le lien ci-dessous puis exécutez le :
https://www.grc.com/files/ShootTheMessenger.exe
Dans la fenêtre qui s'ouvre, cliquez sur le bouton 'disable messenger' puis cliquez sur Exit
2ème Etape
#########
Désactivez la restauration système en cliquant avec le bouton droit sur le Poste de travail et en choisissant Propriétés.
Dans l'onglet Restauration du système cochez l'option "Désactiver la restauration du système sur tous les lecteurs".
Cliquez sur OK.
3ème Etape
#########
1. Ensuite si vous êtes sous Windows XP ou Windows 2000, téléchargez l'utilitaire SmitfraudFix sur le site suivant :
http://siri.urz.free.fr/Fix/SmitfraudFix.exe
Sauvegardez le à la racine de votre disque dur C:
2. Recherche des parasites :
- Double-cliquez sur smitfraudfix.exe (sur c:\ normalement)
- Sélectionnez 1 dans le menu pour créer un rapport des fichiers responsables de l'infection
3. Nettoyage des parasites :
- Démarrez Windows en mode sans échec (pour cela, redémarrez l'ordinateur, un peu après que les premières informations sur l'écran noir se soient affichées et avant que Windows démarre, il faut tapoter sur la touche F8 jusqu'à ce qu'un menu de démarrage apparaisse. Puis, dans le menu de démarrage de Windows, il vous faudra descendre jusqu'à la ligne 'Mode sans échec' et valider par la touche ‘Entrée’ deux fois)
- Une fois en mode sans échec de Windows, ouvrez le poste de travail et rendez-vous sur le disque C: où vous avez sauvegardé smitfraudfix et double cliquez sur le fichier smitfraudfix.exe
- Sélectionner 2 dans le menu pour supprimer les fichiers responsables de l'infection.
- A la question (éventuelle) "Voulez-vous nettoyer le registre ? " répondez O (oui).
- Le programme déterminera si le fichier wininet.dll est infecté. A la question (aussi éventuelle) : "Corriger le fichier infecté ?"répondez de même O (oui) pour remplacer le fichier corrompu.
- Pour effacer la liste des sites de confiance (qui ont pu être modifié par les spywares), sélectionner 3 dans le menu.
Redémarrez Windows.
4ème Etape
#########
Téléchargez l'utilitaire vundofix depuis cette adresse et enregistrez le programme sur votre bureau :
http://www.clubic.com/telecharger-fiche25107-vundofix.html
Une fois le programme enregistré sur votre bureau, exécutez le :
1. Quand VundoFix s'ouvre cliquez sur le bouton "Scan for Vundo".
2. Une fois que l'analyse est terminée, cliquez sur le bouton "Remove Vundo button"
3. Vous recevrez un message vous demandant si vous êtes sur de supprimer les fichiers, cliquez sur YES
4. Une fois que vous avez cliquez sur YES, votre bureau clignotera pendant la suppression des malwares découverts
5. Une fois terminé, Vundo vous demandera de redémarrer l'ordinateur (reboot your computer), cliquez sur OK
Note: Il est possible que Vundofix rencontre des problèmes pour supprimer certains fichiers. Dans ce cas, il se lancera automatiquement au redémarrage de Windows (dans ce cas, une fois Vundofix redémarré, suivez simplement les instructions ci-dessus au début du 2.).
5ème Etape
#########
Si malgré toutes les manipulations indiquées précédemment, vous rencontrez toujours les mêmes problèmes, veuillez suivre les points ci-dessous :
1. Analyse anti-rootkits :
- Téléchargez et enregistrez sur le bureau le programme depuis l'adresse suivante :
ftp://ftp.editions-profil.fr/support/BitDefender10/bitdefender_antirootkit-B2.exe
- Ensuite, exécutez le programme téléchargé "bitdefender_antirootkit-BETA2.exe"
- Une fenêtre intitulée 'rootkit uncover' s'ouvrira.
- Cochez 'I accept the agreement' et cliquez sur "Suivant"
- Cliquez sur le bouton "Scan" pour démarrer l'analyse
- Des résultats s'afficheront éventuellement en face de 'hidden files' et 'hidden processus'
- A la fin de l'analyse, cliquez sur "suivant"
- Si des fichiers et processus cachés sont découverts (leur noms et chemins sont affichés), il faudra cocher les cases devant ces fichiers pour qu'ils soient renommés et cliquer sur "clean" Nb : les fichiers seront renommés et pourront être purgés lors d’une prochaine analyse automatique ou manuelle
2. Analyse avec la sentinelle Scanbit :
-Téléchargez le programme scanbit.exe depuis le lien suivant (enregistrez le à la racine de votre disque dur C:\) :
ftp://ftp.editions-profil.fr/support/BitDefender10/scanbit.exe
-Une fois le programme enregistré, ouvrez le "Poste de travail" puis le disque dur local C: (où vous avez sauvegardez scanbit.exe)
-Double-cliquez sur scanbit.exe (ou scanbit si l'extension est masquée)
-Le programme va s'auto-décompresser dans un répertoire nommé 'scanbit'
-Ouvrez le dossier scanbit et double-cliquez sur le fichier scanbit.bat
-Dans le menu qui apparaît sur une fenêtre noire, tapez 2 puis validez par la touche 'Entrée' afin de mettre à jour les signatures virales de cet outil.
-Une fois la mise à jour terminée (un message vous dira d'appuyer sur une touche), tapez Q pour quitter et validez par 'Entrée'.
- Ensuite, redémarrez Windows en mode sans échec :
Pour cela, redémarrez l'ordinateur, un peu après que les premières informations sur l'écran noir se soient affichées et avant que Windows démarre, il faut tapoter sur la touche F8 jusqu'à ce qu'un menu de démarrage apparaisse. Puis, dans le menu de démarrage de Windows, il vous faudra descendre jusqu'à la ligne 'Mode sans échec' et valider par la touche 'Entrée' deux fois.
-Une fois en mode sans échec de Windows, ouvrez le poste de travail puis le disque dur local C:
- Ouvrez le dossier scanbit et double-cliquez sur le fichier scanbit.bat
- Tapez 1 et validez par la touche 'Entrée'
- Une fois l'analyse terminée, le menu de départ se réaffichera et un fichier rapport nommé analyse.txt sera créé sur C:\
- Quittez la fenêtre en tapant 3 et validez par la touche 'Entrée'
- Ceci fait, redémarrez Windows normalement
3. Rapports Runscanner :
Veuillez exécuter le logiciel disponible au lien ci-dessous :
ftp://ftp.editions-profil.fr/support/runscanner1-6.exe
- Une fenêtre s'ouvrira dans laquelle il faudra cocher la case "Beginner mode" puis cliquer sur "Ok".
- Il vous faudra ensuite sur la prochaine fenêtre cocher en supplément la case "Save a binary .run file (optional)" et cliquer en bas sur "Start full computer scan".
- Deux écrans s'afficheront l'un après l'autre vous proposant l'enregistrement de deux fichiers qu'il faudra ensuite nous faire parvenir en pièces jointes.
Concernant les menaces il y a des fichiers executables qui se lancent depuis des dossiers temporaires contenus dans les dossiers windows.
Et pour le reste a voir avec un scan.
Je tiens a vous dire qu'un antivirus gratuit ne remplacera jamais un payant et dans ce cas préférez Bitdefender, nod32 ou kaspersky.
Procédures :
Pour un nettoyage complet de votre poste :
1) Restauration système :
Désactivez la restauration de votre système de la manière suivante, faites un clique droit sur l'icone poste de travail qui se trouve soit sur votre bureau soit dans votre menu démarrer. Allez sur propriétés et sur l'onglet restauration du système. cochez la case de désactivation de la restauration système faites appliquer et ok.
2) Redémarrage en mode sans échec :
Appuyez sur le menu démarrer puis faites arrêter choisissez redémarrer une fois que le poste redémarre lors du premier affichage des écritures en blanc sur fond noir appuyez sur la touche F8 de manière successive sans vous arrêter jusqu'a obtention d'un menu d'options avancées.
Choisissez avec les flèches haut et bas du clavier le mode sans échec puis appuyez sur entrée.
Faites de même pour le choix du système d'exploitation.
À l'ouverture de session prenez la session administrateur.
Faites oui sur le message de confirmation d'utilisation du mode sans échec.
3) Fichiers Cachés Documents & settings :
Allez dans le poste de travail qui se trouve dans votre menu démarrer, puis dans le dossier Documents&settings.
Cliquez sur le menu Outils puis sur options des dossiers.
Placer vous sur l'onglet affichage et effectuez les manipulations suivantes :
Cochez toutes les cases concernant la partie Fichiers et dossiers.
Pour fichiers et dossiers cachés placez le point sur afficher les fichiers et dossiers cachés.
Décochez la case Masquer les extensions de fichiers dont le type est connu, puis vous faites appliquer et ok.
4) Gestion des comptes :
Vous devriez avoir plusieurs compte apparent, ne tenez pas compte de all users et défault user.
Dans les autres comptes entrez y un par un et placez vous dans le sous dossier légèrement transparent nommé local settings, celui ci contient un dossier temp.
videz le contenu du dossier temp, puis revenez en arrière avec le bouton précédente.
Entrez dans temporary internet files et videz son contenu.
Si il contient des dossiers content.IE5 et content.DSO ne les supprimez pas mais videz leurs contenu.
5) Temp de Windows :
Ressortez du dossier documents and settings une fois après avoir fais tous les comptes disponible, puis allez dans Windows puis dans le dossier temp.
Supprimez tout les fichiers excepté les trois dossiers si ils s'y trouvent : cookies, temporary internet files, et temp.
6) Nettoyage du disque :
Faites précédente pour ressortir de temp, puis de Windows jusqu'a vous retrouver dans le poste de travail avec le disque dur.
Faites un clique droit sur le disque dur, allez sur propriétés puis sur l'onglet général cliquez sur nettoyage du disque.
Laissez le calculer l'espace disque à libérer, puis cochez toutes les cases et faites ok puis confirmez avec le bouton oui.
Une fois que tout est vide refermez toutes les fenêtres puis faites redémarrer le poste, celui ci redémarre automatiquement en mode normal.
7) Analyse :
Relancez une analyse avec le Bitdefender et vérifiez le rapport d'analyse, si celui ci ne contient plus rien alors tout est ok sinon recontactez nous au plus vite.
8) Ré-activation de la restauration du système :
Faites comme dans l'étape (1) mais a l'inverse, décochez la case et faites appliquer.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
Tout d'abord, si vous utilisez Internet Explorer 7, ouvrez le puis allez dans le menu Outils/Options internet. Cliquez sur l'onglet Avancés et cliquez sur 'Réinitialiser'.
1ère Etape
########
Téléchargez le programme shootthemessenger depuis le lien ci-dessous puis exécutez le :
https://www.grc.com/files/ShootTheMessenger.exe
Dans la fenêtre qui s'ouvre, cliquez sur le bouton 'disable messenger' puis cliquez sur Exit
2ème Etape
#########
Désactivez la restauration système en cliquant avec le bouton droit sur le Poste de travail et en choisissant Propriétés.
Dans l'onglet Restauration du système cochez l'option "Désactiver la restauration du système sur tous les lecteurs".
Cliquez sur OK.
3ème Etape
#########
1. Ensuite si vous êtes sous Windows XP ou Windows 2000, téléchargez l'utilitaire SmitfraudFix sur le site suivant :
http://siri.urz.free.fr/Fix/SmitfraudFix.exe
Sauvegardez le à la racine de votre disque dur C:
2. Recherche des parasites :
- Double-cliquez sur smitfraudfix.exe (sur c:\ normalement)
- Sélectionnez 1 dans le menu pour créer un rapport des fichiers responsables de l'infection
3. Nettoyage des parasites :
- Démarrez Windows en mode sans échec (pour cela, redémarrez l'ordinateur, un peu après que les premières informations sur l'écran noir se soient affichées et avant que Windows démarre, il faut tapoter sur la touche F8 jusqu'à ce qu'un menu de démarrage apparaisse. Puis, dans le menu de démarrage de Windows, il vous faudra descendre jusqu'à la ligne 'Mode sans échec' et valider par la touche ‘Entrée’ deux fois)
- Une fois en mode sans échec de Windows, ouvrez le poste de travail et rendez-vous sur le disque C: où vous avez sauvegardé smitfraudfix et double cliquez sur le fichier smitfraudfix.exe
- Sélectionner 2 dans le menu pour supprimer les fichiers responsables de l'infection.
- A la question (éventuelle) "Voulez-vous nettoyer le registre ? " répondez O (oui).
- Le programme déterminera si le fichier wininet.dll est infecté. A la question (aussi éventuelle) : "Corriger le fichier infecté ?"répondez de même O (oui) pour remplacer le fichier corrompu.
- Pour effacer la liste des sites de confiance (qui ont pu être modifié par les spywares), sélectionner 3 dans le menu.
Redémarrez Windows.
4ème Etape
#########
Téléchargez l'utilitaire vundofix depuis cette adresse et enregistrez le programme sur votre bureau :
http://www.clubic.com/telecharger-fiche25107-vundofix.html
Une fois le programme enregistré sur votre bureau, exécutez le :
1. Quand VundoFix s'ouvre cliquez sur le bouton "Scan for Vundo".
2. Une fois que l'analyse est terminée, cliquez sur le bouton "Remove Vundo button"
3. Vous recevrez un message vous demandant si vous êtes sur de supprimer les fichiers, cliquez sur YES
4. Une fois que vous avez cliquez sur YES, votre bureau clignotera pendant la suppression des malwares découverts
5. Une fois terminé, Vundo vous demandera de redémarrer l'ordinateur (reboot your computer), cliquez sur OK
Note: Il est possible que Vundofix rencontre des problèmes pour supprimer certains fichiers. Dans ce cas, il se lancera automatiquement au redémarrage de Windows (dans ce cas, une fois Vundofix redémarré, suivez simplement les instructions ci-dessus au début du 2.).
5ème Etape
#########
Si malgré toutes les manipulations indiquées précédemment, vous rencontrez toujours les mêmes problèmes, veuillez suivre les points ci-dessous :
1. Analyse anti-rootkits :
- Téléchargez et enregistrez sur le bureau le programme depuis l'adresse suivante :
ftp://ftp.editions-profil.fr/support/BitDefender10/bitdefender_antirootkit-B2.exe
- Ensuite, exécutez le programme téléchargé "bitdefender_antirootkit-BETA2.exe"
- Une fenêtre intitulée 'rootkit uncover' s'ouvrira.
- Cochez 'I accept the agreement' et cliquez sur "Suivant"
- Cliquez sur le bouton "Scan" pour démarrer l'analyse
- Des résultats s'afficheront éventuellement en face de 'hidden files' et 'hidden processus'
- A la fin de l'analyse, cliquez sur "suivant"
- Si des fichiers et processus cachés sont découverts (leur noms et chemins sont affichés), il faudra cocher les cases devant ces fichiers pour qu'ils soient renommés et cliquer sur "clean" Nb : les fichiers seront renommés et pourront être purgés lors d’une prochaine analyse automatique ou manuelle
2. Analyse avec la sentinelle Scanbit :
-Téléchargez le programme scanbit.exe depuis le lien suivant (enregistrez le à la racine de votre disque dur C:\) :
ftp://ftp.editions-profil.fr/support/BitDefender10/scanbit.exe
-Une fois le programme enregistré, ouvrez le "Poste de travail" puis le disque dur local C: (où vous avez sauvegardez scanbit.exe)
-Double-cliquez sur scanbit.exe (ou scanbit si l'extension est masquée)
-Le programme va s'auto-décompresser dans un répertoire nommé 'scanbit'
-Ouvrez le dossier scanbit et double-cliquez sur le fichier scanbit.bat
-Dans le menu qui apparaît sur une fenêtre noire, tapez 2 puis validez par la touche 'Entrée' afin de mettre à jour les signatures virales de cet outil.
-Une fois la mise à jour terminée (un message vous dira d'appuyer sur une touche), tapez Q pour quitter et validez par 'Entrée'.
- Ensuite, redémarrez Windows en mode sans échec :
Pour cela, redémarrez l'ordinateur, un peu après que les premières informations sur l'écran noir se soient affichées et avant que Windows démarre, il faut tapoter sur la touche F8 jusqu'à ce qu'un menu de démarrage apparaisse. Puis, dans le menu de démarrage de Windows, il vous faudra descendre jusqu'à la ligne 'Mode sans échec' et valider par la touche 'Entrée' deux fois.
-Une fois en mode sans échec de Windows, ouvrez le poste de travail puis le disque dur local C:
- Ouvrez le dossier scanbit et double-cliquez sur le fichier scanbit.bat
- Tapez 1 et validez par la touche 'Entrée'
- Une fois l'analyse terminée, le menu de départ se réaffichera et un fichier rapport nommé analyse.txt sera créé sur C:\
- Quittez la fenêtre en tapant 3 et validez par la touche 'Entrée'
- Ceci fait, redémarrez Windows normalement
3. Rapports Runscanner :
Veuillez exécuter le logiciel disponible au lien ci-dessous :
ftp://ftp.editions-profil.fr/support/runscanner1-6.exe
- Une fenêtre s'ouvrira dans laquelle il faudra cocher la case "Beginner mode" puis cliquer sur "Ok".
- Il vous faudra ensuite sur la prochaine fenêtre cocher en supplément la case "Save a binary .run file (optional)" et cliquer en bas sur "Start full computer scan".
- Deux écrans s'afficheront l'un après l'autre vous proposant l'enregistrement de deux fichiers qu'il faudra ensuite nous faire parvenir en pièces jointes.
daniel9999
Messages postés
6
Date d'inscription
jeudi 6 mars 2008
Statut
Membre
Dernière intervention
9 mars 2008
6 mars 2008 à 22:47
6 mars 2008 à 22:47
J'ai localisé le problème :
il s'agit d'un fichier services.exe qui se trouve dans le Temp d'un utilisateur. La même chose que cela :
http://www.commentcamarche.net/forum/affich 5291223 help virus msn service exe#dernier
Que faire ?
il s'agit d'un fichier services.exe qui se trouve dans le Temp d'un utilisateur. La même chose que cela :
http://www.commentcamarche.net/forum/affich 5291223 help virus msn service exe#dernier
Que faire ?
daniel9999
Messages postés
6
Date d'inscription
jeudi 6 mars 2008
Statut
Membre
Dernière intervention
9 mars 2008
9 mars 2008 à 13:52
9 mars 2008 à 13:52
Voir la solution finale
http://www.vista-xp.fr/forum/topic1057.html#5487
http://www.vista-xp.fr/forum/topic1057.html#5487