Win32 OnLineGames ctg en quarantaine mais...

Fermé
Amilcar - 17 mars 2008 à 17:18
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 17 mars 2008 à 20:47
Bonjour,

J'ai contracté ce virus Win32 OnLineGames CTG sur mes disques durs tant externes qu'internes. Mon cher antivirus Avast a réussit à les mettre en quarantaine avec succès, mais voilà le problème, je ne peux plus ouvrir ou explorer mes disques durs (pire encore je ne peux plus installer le moindre programme sur ces disques). Lorsque je double clic dans le poste de travail ou via l'explorateur, sur l'un de mes disque, une fenêtre s'ouvre me disant:

""""""""""""""""""""""""""""""""
Programme introuvable

Impossible de trouver : tmf3w3gl.com

Ce programme est nécessaire pour ouvrir des fichiers du type 'Fichier'
Entrer le nom du fichier exécutable à utiliser:

""""""""""""""""""""""""""""""""
Intrigué je me rend donc dans la zone de quarantaine d'Avast et découvre que le programme manquant (tmf3w3gl.com) n'est autre que celui infecté par la virus Win32 OnLineGames ctg. Logique donc que mon ordinateur est du mal à s'en servir pour ouvrir mes disques, car celui-ci se trouve dans la zone de quarantaine.
Je ne sais dès lors que faire, même si il m'est toujours possible d'avoir accès à mes disques via une recherche de fichier mais ce n'est guère pratique d'autant plsu si je ne peux plus rien installer sur mon ordinateur.

NB: Une copine a eu le même virus sur sa clé USB, elle n'y avait plus accès après avoir mis en quarantaine le virus, elle a reformaté complètement sa clé ce qui a réglé le problème. Mais n'existe-t-il pas un autre moyen que de passer directement au reformatage?

9 réponses

jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
17 mars 2008 à 17:26
slt,



1/ # Télécharge RavAntivirus d'Evosla :
http://ww25.evosla.com/compteur.php?soft=rav_antivirus

# Si tu as une clé USB, disque dur externe, etc, branche-les sans les ouvrir avant de lancer ce FIX
# Fais un clic droit sur le fichier .ZIP > Extraire sur > le Bureau
# Doucle-clique sur >> RAV.exe << afin de lancer l'outil.
# Une fois RAV ANTIVIRUS lancé, laisse-le réagir , il scanne automatiquement tout les lecteurs (disques fixes et amovibles)
# Si infection > un log s'établira, sinon le soft affichera (très rapide) ==>Votre Ordinateur est sain .
# Retire tes disques amovibles et redémarrez votre ordinateur.
# Poste le rapport, si infection!

2/ Télécharge sur le bureau Flash Disinfector (de SUBS) à cette adresse : http://www.techsupportforum.com/sectools/sUBs/Flash_Disinfector.exe

Double-clique sur l’icône.
Les icônes vont disparaître. C’est normal.
Si un rapport est généré en cas d'infection, sauvegarde-le sur le bureau, et poste le ensuite
Redémarre ensuite le PC.

_______________


Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
• Redémarre ton ordinateur
• Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
• A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
• Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
• Choisis ton compte.
Déroule la liste des instructions ci-dessous :
• Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
• Appuie sur Y pour commencer le processus de nettoyage.
• Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
• Appuie sur une touche pour redémarrer le PC.
• Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
• Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
• Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
• Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
• Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum

-------------------------------------


AVG antispyware
https://www.01net.com/telecharger/
http://free.grisoft.com/doc/download-free-anti-spyware/us/frt/0

Tuto :
http://www.kachouri.com/tuto/tuto-161-avg-anti-spyware-75-pour-votre-securite.html


->Relance AVG AS -> "Analyse" ->"Paramètres"

Sous la question "Comment réagir ?" :

-> clique sur "Actions recommandées" et choisis "Quarantaines"
-> Re-clique sur l'onglet "Analyse" puis réalise une "Analyse complète du système"

Si un fichier est infecté en fin d'analyse

->Clique sur "Appliquer toutes les actions "

->Clique sur "Enregistrer le rapport" puis sur "Enregistrer le rapport sous".

->Enregistre ce fichier texte sur ton bureau ensuite colle le rapport ici



_______________
colle un rapport hijackthis


http://www.trendsecure.com/portal/en-US/tools/security_tools/hijackthis/download

manuel :

https://leblogdeclaude.blogspot.com/2006/10/informatique-section-hijackthis.html

Je conseille de renomer Hijackthis, pour contrer une éventuelle infection de Vundo.

ex:Renomme le fichier HijackThis.exe en eden.exe pour cela, fais un clic droit sur le fichier HijackThis.exe et choisis renommer dans la liste

Ensuite avec Explorer créer un dossier c:\hijackthis
Décompresser Hijackthis dans ce dossier.
C'est important pour les sauvegardes."
0
Et bien il semble qu'avec RavAntivirus d'Evosla je n'ai plus de problèmes. Mes trois disques sont à présents accessibles, je vous remercie beaucoup pour l'aide rapide que vous m'avez apporté. ^_^

Voici le rapport d'infection (malheureusement je ne pouvais reprendre directement le texte, j'ai donc du passer par une capture d'écran que j'ai par la suite hébergé. J'espère que ça ne vous posera pas de problèmes ;(

http://img266.imageshack.us/img266/8003/rapportlv6.jpg
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
17 mars 2008 à 18:15
parfait mais fias le reste car cette infection peut recuperer tes codes...

pour info
http://www.malekal.com/Trojan-PSW.Win32.OnLineGames.php
0
Récupérer mes codes...? J'avoue que je ne suis pas un crac en informatique, quels codes peut bien récupérer ce type de virus?


NB: j'ai passé Flash Disinfector et celui-ci n'a rien trouvé de dérangeant. Pour la suite, je continue les vérifications.
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
17 mars 2008 à 18:26
il peut recuperer ce que tu tape sur ton clavier: numero de carte....
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Voici donc le rapport de SDFix:

=======================================================================

[b]SDFix: Version 1.158 [/b]

Run by brenez on 17/03/2008 at 18:36

Microsoft Windows XP [version 5.1.2600]
Running From: C:\DOCUME~1\brenez\Bureau\SDFixe\SDFix

[b]Checking Services [/b]:


Restoring Windows Registry Values
Restoring Windows Default Hosts File

Rebooting


[b]Checking Files [/b]:

Trojan Files Found:



Could Not Remove C:\autorun.inf



Removing Temp Files

[b]ADS Check [/b]:



[b]Final Check [/b]:

catchme 0.3.1344.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-03-17 18:44:01
Windows 5.1.2600 Service Pack 1 FAT NTAPI

scanning hidden processes ...

IPC error: 2 Le fichier spécifié est introuvable.
scanning hidden services ...

scanning hidden autostart entries ...

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


[b]Remaining Services [/b]:



Authorized Application Key Export:

[b]Remaining Files [/b]:

C:\autorun.inf Found

File Backups: - C:\DOCUME~1\brenez\Bureau\SDFixe\SDFix\backups\backups.zip

[b]Files with Hidden Attributes [/b]:

Mon 12 Jul 2004 1,024 ...HR --- "C:\WINDOWS\system32\NTIMPEG2.dll"
Mon 12 Jul 2004 1,024 ...HR --- "C:\WINDOWS\system32\NTICDMK32.dll"
Mon 12 Jul 2004 1,024 ...HR --- "C:\WINDOWS\system32\ntiembed.dll"
Mon 20 Sep 2004 56 ..SHR --- "C:\WINDOWS\system32\B49E6B7C31.sys"
Mon 3 Mar 2008 96,768 ..SHR --- "C:\WINDOWS\system32\kavo0.dll"
Mon 28 Jan 2008 1,404,240 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SDUpdate.exe"
Mon 28 Jan 2008 5,146,448 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe"
Mon 28 Jan 2008 2,097,488 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe"
Wed 10 Nov 2004 401 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv15.bak"
Wed 10 Nov 2004 4,348 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Tue 18 Dec 2007 20,480 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL3847.tmp"
Tue 18 Dec 2007 20,480 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL2410.tmp"
Tue 18 Dec 2007 21,504 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL1079.tmp"
Tue 18 Dec 2007 22,016 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL2765.tmp"
Tue 18 Dec 2007 22,528 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL2490.tmp"
Tue 18 Dec 2007 23,552 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL0199.tmp"
Tue 18 Dec 2007 23,552 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL3523.tmp"
Tue 18 Dec 2007 23,040 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL3927.tmp"
Tue 18 Dec 2007 24,576 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL2439.tmp"
Tue 18 Dec 2007 25,600 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL2770.tmp"
Tue 18 Dec 2007 26,624 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL3121.tmp"
Tue 18 Dec 2007 25,600 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL2441.tmp"
Tue 18 Dec 2007 24,576 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL0908.tmp"
Tue 18 Dec 2007 24,576 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL3322.tmp"
Tue 18 Dec 2007 25,088 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL3822.tmp"
Tue 18 Dec 2007 25,600 ...H. --- "C:\Documents and Settings\brenez\Mes documents\~WRL1534.tmp"
Thu 22 Sep 2005 401 A..H. --- "C:\Documents and Settings\Propri‚taire\Mes documents\Ma musique\Sauvegarde de la licence\drmv1lic.bak"
Wed 10 Nov 2004 4,348 ...H. --- "C:\Documents and Settings\Propri‚taire\Mes documents\Ma musique\Sauvegarde de la licence\drmv1key.bak"
Thu 22 Sep 2005 1,536 A..H. --- "C:\Documents and Settings\Propri‚taire\Mes documents\Ma musique\Sauvegarde de la licence\drmv2lic.bak"
Wed 10 Nov 2004 312 ...H. --- "C:\Documents and Settings\Propri‚taire\Mes documents\Ma musique\Sauvegarde de la licence\drmv2key.bak"

[b]Finished![/b]

=====================================================================
0
Voici le rapport de AVG Anti-Spyware

---------------------------------------------------------
AVG Anti-Spyware - Rapport d'analyse
---------------------------------------------------------

+ Créé à: 19:31:55 17/03/2008

+ Résultat de l'analyse:



C:\Documents and Settings\brenez\Cookies\brenez@2o7[2].txt -> TrackingCookie.2o7 : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@msnportal.112.2o7[1].txt -> TrackingCookie.2o7 : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@msnportal.112.2o7[2].txt -> TrackingCookie.2o7 : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@atdmt[2].txt -> TrackingCookie.Atdmt : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@doubleclick[2].txt -> TrackingCookie.Doubleclick : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@estat[1].txt -> TrackingCookie.Estat : Nettoyé.
:mozilla.279:C:\Documents and Settings\brenez\Application Data\Mozilla\Firefox\Profiles\upa1fehx.default\cookies.txt -> TrackingCookie.Imrworldwide : Nettoyé.
:mozilla.280:C:\Documents and Settings\brenez\Application Data\Mozilla\Firefox\Profiles\upa1fehx.default\cookies.txt -> TrackingCookie.Imrworldwide : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@bs.serving-sys[2].txt -> TrackingCookie.Serving-sys : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@bs.serving-sys[3].txt -> TrackingCookie.Serving-sys : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@bs.serving-sys[4].txt -> TrackingCookie.Serving-sys : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@serving-sys[1].txt -> TrackingCookie.Serving-sys : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@serving-sys[2].txt -> TrackingCookie.Serving-sys : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@serving-sys[3].txt -> TrackingCookie.Serving-sys : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@serving-sys[4].txt -> TrackingCookie.Serving-sys : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@serving-sys[6].txt -> TrackingCookie.Serving-sys : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@site.skype[1].txt -> TrackingCookie.Skype : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@skype[1].txt -> TrackingCookie.Skype : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@smartadserver[1].txt -> TrackingCookie.Smartadserver : Nettoyé.
:mozilla.34:C:\Documents and Settings\brenez\Application Data\Mozilla\Firefox\Profiles\upa1fehx.default\cookies.txt -> TrackingCookie.Weborama : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@weborama[1].txt -> TrackingCookie.Weborama : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@weborama[2].txt -> TrackingCookie.Weborama : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@weborama[3].txt -> TrackingCookie.Weborama : Nettoyé.
C:\Documents and Settings\brenez\Cookies\brenez@weborama[4].txt -> TrackingCookie.Weborama : Nettoyé.
C:\Documents and Settings\brenez\Mes documents\Crack XP reset 5\XPKey.exe -> Trojan.Small.edz : Nettoyé et sauvegardé (mise en quarantaine).


Fin du rapport
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
17 mars 2008 à 19:36
vire tes cracks

C:\Documents and Settings\brenez\Mes documents\Crack XP reset 5\XPKey.exe
0
[Quote]vire tes cracks[/Quote]

Hein, je ne comprends pas ? Y-a-il un quelconque risque avec le Trojan.Small.edz?
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
17 mars 2008 à 20:47
oui
0