Virus MSN, c'est toi qui à mis ma photo sur..

Florent -  
^^Marie^^ Messages postés 41884 Date d'inscription   Statut Membre Dernière intervention   -
Bonjour,

hier j'ai reçu un message via msn avec écrit: c'est toi qui a mis ma photo sur se site?

Puis juste après un lien.

J'ai cliquer sur le lien et la c'était un virus (je sais j'aurais pas du mais ça paraissait tellement vrai^^).

J'ai chercher un peu sur internet et j'ai trouver une solution avec un truc qui s'appelle MSNFix, mais le problème c'est que j'ai toujours le virus.

Quand j'ai msn d'ouvert ça envoie le même message à tous mes contact et ferme ensuite la fenêtre de discutions.

Quand msn n'est pas ouvert, et que je lance une application (jeu par exemple) de temps en temps ça me remet sur le bureau.
A voir également:

5 réponses

^^Marie^^ Messages postés 41884 Date d'inscription   Statut Membre Dernière intervention   3 279
 
Slt

F - Hijackthis - Outil de diagnostic et réparation
télécharge HijackThis ici:
http://telechargement.zebulon.fr/138-hijackthis-1991.html
https://kerio.probb.fr/t62-comment-utiliser-et-comprendre-hijackthis
Dézippe le dans un dossier prévu à cet effet.
Par exemple C:\hijackthis < Enregistre le bien dans c : !
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/Hijenr.gif
Lance le puis:
clique sur "do a system scan and save logfile" (cf démo)
faire un copier coller du log entier sur le forum
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/demohijack.htm
http://www.tutoriaux-excalibur.com/hijackthis.htm
https://leblogdeclaude.blogspot.com/2006/10/informatique-section-hijackthis.html
1
Utilisateur anonyme
 
bonsoir

peux tu poster le rapport msnfi stp

bises
0
Florent
 
Bonjour, merci de m'avoir répondu.

Alors le rapport de MSNfix :

MSNFix 1.678

D:\Documents and Settings\Administrateur\Bureau\MSNFix
Fix exécuté le 09/03/2008 - 22:10:39,70 By Administrateur
mode normal

************************ Recherche les fichiers présents

... D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe
... D:\Documents and Settings\Administrateur\??????.exe
... D:\Documents and Settings\Administrateur\????????.exe

************************ Recherche les dossiers présents

... D:\Install\




************************ Suppression des fichiers

/!\ ... D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe
.. OK ... D:\Documents and Settings\Administrateur\??????.exe
.. OK ... D:\Documents and Settings\Administrateur\????????.exe


************************ Suppression des dossiers

/!\ ... D:\Install\


************************ Nettoyage du registre



Les fichiers encore présents seront supprimés au prochain redémarrage


************************ Suppression des fichiers

/!\ ... D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe



************************ Fichiers suspects

Aucun Fichier trouvé


Les fichiers et clés de registre supprimés ont été sauvegardés dans le fichier 09032008_22140898.zip



------------------------------------------------------------------------
Auteur : !aur3n7 Contact: https://www.ionos.fr/
------------------------------------------------------------------------

--------------------------------------------- END ---------------------------------------------
0
Utilisateur anonyme > Florent
 
salut

lance ceci et colle le rapport stp:

Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
• Redémarre ton ordinateur
• Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
• A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
• Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
• Choisis ton compte.
Déroule la liste des instructions ci-dessous :
• Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.cmd pour lancer le scrïpt.
• Appuie sur Y pour commencer le processus de nettoyage.
• Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
• Appuie sur une touche pour redémarrer le PC.
• Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
• Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
• Appuie sur une touche pour finir l'exécution du scrïpt et charger les icônes de ton Bureau.
• Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
• Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum, avec un nouveau log Hijackthis !

bises
0
Florent > Utilisateur anonyme
 
voila, j'ai tous mis même si le début je suis pas sur que ça te servent^^.
C'est quoi que tu appel un nouveau log Hijackthis?^^
Merci beaucoup pour tes répondes.


[b]SDFix: Version 1.155 [/b]

Run by Administrateur on 10/03/2008 at 21:34

Microsoft Windows XP [version 5.1.2600]
Running From: D:\SDFix

[b]Checking Services [/b]:


Restoring Windows Registry Values
Restoring Windows Default Hosts File

Rebooting


[b]Checking Files [/b]:

Trojan Files Found:

D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe - Deleted
D:\WINDOWS\system32\real.txt - Deleted





Removing Temp Files

[b]ADS Check [/b]:



[b]Final Check [/b]:

catchme 0.3.1344.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-03-10 21:42:27
Windows 5.1.2600 Service Pack 2 NTFS

scanning hidden processes ...

scanning hidden services & system hive ...

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BTHPORT\Parameters\Keys\000a3a6c96ab]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:2df9c43f
"s2"=dword:110480d0
"h0"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="D:\logiciel\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:70,13,1c,0b,cf,94,01,40,34,29,2b,fd,96,42,84,36,8c,27,3b,59,5b,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,c8,bf,fe,9c,a9,9a,9c,55,00,22,91,94,2c,80,73,b0,8e,..
"khjeh"=hex:f9,b9,aa,0e,46,58,d6,b6,f6,a9,67,e7,de,7d,19,b5,e2,28,f6,71,14,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:75,51,63,8a,5c,03,60,0d,7e,c6,92,c7,fc,ee,a2,85,d3,b1,71,3b,a0,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\BTHPORT\Parameters\Keys\000a3a6c96ab]
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="D:\logiciel\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:70,13,1c,0b,cf,94,01,40,34,29,2b,fd,96,42,84,36,8c,27,3b,59,5b,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,c8,bf,fe,9c,a9,9a,9c,55,00,22,91,94,2c,80,73,b0,8e,..
"khjeh"=hex:f9,b9,aa,0e,46,58,d6,b6,f6,a9,67,e7,de,7d,19,b5,e2,28,f6,71,14,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:75,51,63,8a,5c,03,60,0d,7e,c6,92,c7,fc,ee,a2,85,d3,b1,71,3b,a0,..

scanning hidden registry entries ...

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


[b]Remaining Services [/b]:



Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"D:\\Program Files\\Kazaa Lite Resurrection\\kazaalite.kpp"="D:\\Program Files\\Kazaa Lite Resurrection\\kazaalite.kpp:*:Enabled:kazaalite"
"D:\\Program Files\\Microsoft Office\\Office12\\OUTLOOK.EXE"="D:\\Program Files\\Microsoft Office\\Office12\\OUTLOOK.EXE:*:Enabled:Microsoft Office Outlook"
"D:\\Program Files\\eChanblard\\emule.exe"="D:\\Program Files\\eChanblard\\emule.exe:*:Enabled:eChanblard"
"D:\\Program Files\\World of Warcraft\\Launcher.exe"="D:\\Program Files\\World of Warcraft\\Launcher.exe:*:Enabled:World of Warcraft"
"D:\\Program Files\\uTorrent\\uTorrent.exe"="D:\\Program Files\\uTorrent\\uTorrent.exe:*:Enabled:æTorrent"
"D:\\Program Files\\Sports Interactive\\Football Manager 2008\\fm.exe"="D:\\Program Files\\Sports Interactive\\Football Manager 2008\\fm.exe:*:Enabled:Football Manager 2008"
"D:\\Program Files\\Sony\\Station\\LaunchPad\\LaunchPad.exe"="D:\\Program Files\\Sony\\Station\\LaunchPad\\LaunchPad.exe:*:Enabled:LaunchPad"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
@=""
"D:\\DOCUME~1\\ADMINI~1\\LOCALS~1\\Temp\\services.exe"="D:\\DOCUME~1\\ADMINI~1\\LOCALS~1\\Temp\\services.exe:*:Enabled:Flash Media"
"D:\\Program Files\\Electronic Arts\\Battlefield 2142\\BF2142.exe"="D:\\Program Files\\Electronic Arts\\Battlefield 2142\\BF2142.exe:*:Enabled:Battlefield 2"
"D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"D:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="D:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"
"D:\\WINDOWS\\system32\\PnkBstrA.exe"="D:\\WINDOWS\\system32\\PnkBstrA.exe:*:Enabled:PnkBstrA"
"D:\\WINDOWS\\system32\\PnkBstrB.exe"="D:\\WINDOWS\\system32\\PnkBstrB.exe:*:Enabled:PnkBstrB"
"D:\\Program Files\\Activision\\Call of Duty 4 - Modern Warfare\\iw3mp.exe"="D:\\Program Files\\Activision\\Call of Duty 4 - Modern Warfare\\iw3mp.exe:*:Enabled:Call of Duty(R) 4 - Modern Warfare(TM)"

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"D:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="D:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"

[b]Remaining Files [/b]:


File Backups: - D:\SDFix\backups\backups.zip

[b]Files with Hidden Attributes [/b]:

Mon 31 Dec 2007 4,348 A.SH. --- "D:\Documents and Settings\All Users\DRM\DRMv1.bak"

[b]Finished![/b]
0
ptite54
 
bonjour, il vient de m'arriver la même chose, j'ai pu mettre le virus en quarantaine avec antivirus Avast qui la détécté "c'est un cheval de 3" ensuite j'ai supprimé totalement msn par ajout/supp programme et je l'ai re-télécharger...
Voilà pour moi ça refonctionne....
0
metropolis
 
Bonjour, on vient de me prévenir comme quoi ma session msn enverrait des liens " ya ta photo sur ce site" a tout mes contact alors que je n'étais meme pas devant mon ordinateur..
Comment fait on pour se débarrasser concretement de ce virus cheval de troie?
Est ce que un scan avast suffit? où il faut chercher la source plus loin?
Merci de vos réponses
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
 
salut

a tu cliquer ur 1 fichier envoyé par kelk1?

au pire vaut mieu vérifier ! lance ceci stp :

http://www.infos-du-net.com/telecharger/MSNFix,0301-11762.html

tuto ici : https://www.malekal.com/supprimer-virus-desinfecter-pc/

poste le rapport ici stp

bises
0
^^Marie^^ Messages postés 41884 Date d'inscription   Statut Membre Dernière intervention   3 279
 
Slt

Evite les sms -- stp

Merci

0