Virus WLM
ptibou
-
ptibou -
ptibou -
Bonjour,
Un ami a utilisé mon pc pour aller sur msn, et a ouvert un fichier zup qu'on lui a envoyé mais c'etait un virus et maintenant je n'arrive pas a m'en debarasser, savez vous ce qu'il faut faire pour le supprimer ?
Le message est:
look at this picture from hotornot.com , I would NOT describe any of them as HOT
Un ami a utilisé mon pc pour aller sur msn, et a ouvert un fichier zup qu'on lui a envoyé mais c'etait un virus et maintenant je n'arrive pas a m'en debarasser, savez vous ce qu'il faut faire pour le supprimer ?
Le message est:
look at this picture from hotornot.com , I would NOT describe any of them as HOT
A voir également:
- Virus WLM
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Virus informatique - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Undisclosed-recipients virus - Guide
5 réponses
salut,
Pour ton problème télécharge sdfix:
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Télécharge le sur le bureau
-
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
-Redémarre ton ordinateur
-Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
-A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
-Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
-Choisis ton compte.
-Déroule la liste des instructions ci-dessous :
-Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
-Appuie sur Y pour commencer le processus de nettoyage.
-Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
-Appuie sur une touche pour redémarrer le PC.
-Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
-Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
-Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
-Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
Enfin copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum
Pour ton problème télécharge sdfix:
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Télécharge le sur le bureau
-
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
-Redémarre ton ordinateur
-Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
-A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
-Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
-Choisis ton compte.
-Déroule la liste des instructions ci-dessous :
-Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
-Appuie sur Y pour commencer le processus de nettoyage.
-Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
-Appuie sur une touche pour redémarrer le PC.
-Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
-Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
-Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
-Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
Enfin copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum
voici le compte rendu:
[b]SDFix: Version 1.159 [/b]
Run by Ptibou on 22/03/2008 at 13:48
Microsoft Windows XP [version 5.1.2600]
Running From: D:\DOCUME~1\Ptibou\Bureau\SDFix
[b]Checking Services [/b]:
Name:
e8c9zybeuz
Path:
D:\WINDOWS\system32\ik.exe /service
e8c9zybeuz - Deleted
Restoring Windows Registry Values
Restoring Windows Default Hosts File
Rebooting
[b]Checking Files [/b]:
Trojan Files Found:
D:\WINDOWS\fknxwqf.exe - Deleted
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1344.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-03-22 13:51:28
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:9b0cef6a
"s2"=dword:47092a87
"h0"=dword:00000002
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04]
"p0"="D:\Program Files\Alcohol Soft\Alcohol 120\"
"h0"=dword:00000000
"ujdew"=hex:9f,4a,93,1d,53,60,f6,9d,60,5a,ab,2b,79,9a,b8,fd,95,07,82,20,e1,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="D:\Program Files\DAEMON Tools\"
"h0"=dword:00000001
"khjeh"=hex:7b,e2,0c,6a,36,a6,6a,c0,2a,18,6e,a1,f5,1c,a2,7c,74,35,f5,7c,89,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,23,02,cc,e7,68,5c,6e,49,5f,c1,70,7e,55,3a,48,6e,85,..
"khjeh"=hex:9a,ec,d9,50,42,af,67,66,76,1c,c5,12,93,de,00,09,76,34,51,5c,0d,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:48,d1,35,ae,b7,85,07,b4,86,4f,b5,b0,fa,27,50,6d,db,4a,fe,8d,04,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04]
"p0"="D:\Program Files\Alcohol Soft\Alcohol 120\"
"h0"=dword:00000000
"ujdew"=hex:9f,4a,93,1d,53,60,f6,9d,60,5a,ab,2b,79,9a,b8,fd,95,07,82,20,e1,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="D:\Program Files\DAEMON Tools\"
"h0"=dword:00000001
"khjeh"=hex:7b,e2,0c,6a,36,a6,6a,c0,2a,18,6e,a1,f5,1c,a2,7c,74,35,f5,7c,89,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,23,02,cc,e7,68,5c,6e,49,5f,c1,70,7e,55,3a,48,6e,85,..
"khjeh"=hex:9a,ec,d9,50,42,af,67,66,76,1c,c5,12,93,de,00,09,76,34,51,5c,0d,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:48,d1,35,ae,b7,85,07,b4,86,4f,b5,b0,fa,27,50,6d,db,4a,fe,8d,04,..
scanning hidden registry entries ...
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\\xd8\x2022\x20ac|\xff\xff\xff\xff\22\x2022\x20ac|\xf9\x2022\xd1w\2]
"C040110900063D11C8EF10054038389C"="D?\WINDOWS\System32\FM20ENU.DLL"
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 36
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"D:\\Program Files\\uTorrent\\uTorrent.exe"="D:\\Program Files\\uTorrent\\uTorrent.exe:*:Enabled:µTorrent"
"D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\JeuxActivision\\Call of Duty 4 - Modern Warfare\\iw3mp.exe"="C:\\JeuxActivision\\Call of Duty 4 - Modern Warfare\\iw3mp.exe:*:Enabled:Call of Duty(R) 4 - Modern Warfare(TM) "
"C:\\Jeux\\Unreal Tournament 3\\Binaries\\UT3.exe"="C:\\Jeux\\Unreal Tournament 3\\Binaries\\UT3.exe:*:Enabled:UT3"
"C:\\Jeux\\Blacksite Area 51\\Binaries\\BlackSite.exe"="C:\\Jeux\\Blacksite Area 51\\Binaries\\BlackSite.exe:*:Enabled:BlackSite"
"C:\\Jeux\\Microsoft Games\\Flight Simulator 9\\fs9.exe"="C:\\Jeux\\Microsoft Games\\Flight Simulator 9\\fs9.exe:*:Enabled:Microsoft Flight Simulator"
"D:\\WINDOWS\\system32\\dpnsvr.exe"="D:\\WINDOWS\\system32\\dpnsvr.exe:*:Enabled:Microsoft DirectPlay8 Server"
"C:\\Jeux\\Eidos\\Conflict Denied Ops\\ConflictDeniedOps.exe"="C:\\Jeux\\Eidos\\Conflict Denied Ops\\ConflictDeniedOps.exe:*:Enabled:Conflict: Denied Ops"
"C:\\Jeux\\Ubisoft\\Tom Clancy's Splinter Cell Double Agent\\SCDA-Offline\\System\\SplinterCell4.exe"="C:\\Jeux\\Ubisoft\\Tom Clancy's Splinter Cell Double Agent\\SCDA-Offline\\System\\SplinterCell4.exe:*:Enabled:SplinterCell4"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
[b]Remaining Files [/b]:
File Backups: - D:\DOCUME~1\Ptibou\Bureau\SDFix\backups\backups.zip
[b]Files with Hidden Attributes [/b]:
Fri 4 Jan 2008 4,348 A.SH. --- "D:\Documents and Settings\All Users\DRM\DRMv1.bak"
Thu 28 Feb 2008 0 A.SH. --- "D:\Documents and Settings\All Users\DRM\Cache\Indiv02.tmp"
Tue 4 Mar 2008 444 ...HR --- "D:\Documents and Settings\Ptibou\Application Data\SecuROM\UserData\securom_v7_01.bak"
[b]Finished![/b]
[b]SDFix: Version 1.159 [/b]
Run by Ptibou on 22/03/2008 at 13:48
Microsoft Windows XP [version 5.1.2600]
Running From: D:\DOCUME~1\Ptibou\Bureau\SDFix
[b]Checking Services [/b]:
Name:
e8c9zybeuz
Path:
D:\WINDOWS\system32\ik.exe /service
e8c9zybeuz - Deleted
Restoring Windows Registry Values
Restoring Windows Default Hosts File
Rebooting
[b]Checking Files [/b]:
Trojan Files Found:
D:\WINDOWS\fknxwqf.exe - Deleted
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1344.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-03-22 13:51:28
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:9b0cef6a
"s2"=dword:47092a87
"h0"=dword:00000002
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04]
"p0"="D:\Program Files\Alcohol Soft\Alcohol 120\"
"h0"=dword:00000000
"ujdew"=hex:9f,4a,93,1d,53,60,f6,9d,60,5a,ab,2b,79,9a,b8,fd,95,07,82,20,e1,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="D:\Program Files\DAEMON Tools\"
"h0"=dword:00000001
"khjeh"=hex:7b,e2,0c,6a,36,a6,6a,c0,2a,18,6e,a1,f5,1c,a2,7c,74,35,f5,7c,89,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,23,02,cc,e7,68,5c,6e,49,5f,c1,70,7e,55,3a,48,6e,85,..
"khjeh"=hex:9a,ec,d9,50,42,af,67,66,76,1c,c5,12,93,de,00,09,76,34,51,5c,0d,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:48,d1,35,ae,b7,85,07,b4,86,4f,b5,b0,fa,27,50,6d,db,4a,fe,8d,04,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04]
"p0"="D:\Program Files\Alcohol Soft\Alcohol 120\"
"h0"=dword:00000000
"ujdew"=hex:9f,4a,93,1d,53,60,f6,9d,60,5a,ab,2b,79,9a,b8,fd,95,07,82,20,e1,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="D:\Program Files\DAEMON Tools\"
"h0"=dword:00000001
"khjeh"=hex:7b,e2,0c,6a,36,a6,6a,c0,2a,18,6e,a1,f5,1c,a2,7c,74,35,f5,7c,89,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,23,02,cc,e7,68,5c,6e,49,5f,c1,70,7e,55,3a,48,6e,85,..
"khjeh"=hex:9a,ec,d9,50,42,af,67,66,76,1c,c5,12,93,de,00,09,76,34,51,5c,0d,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:48,d1,35,ae,b7,85,07,b4,86,4f,b5,b0,fa,27,50,6d,db,4a,fe,8d,04,..
scanning hidden registry entries ...
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\\xd8\x2022\x20ac|\xff\xff\xff\xff\22\x2022\x20ac|\xf9\x2022\xd1w\2]
"C040110900063D11C8EF10054038389C"="D?\WINDOWS\System32\FM20ENU.DLL"
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 36
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"D:\\Program Files\\uTorrent\\uTorrent.exe"="D:\\Program Files\\uTorrent\\uTorrent.exe:*:Enabled:µTorrent"
"D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\JeuxActivision\\Call of Duty 4 - Modern Warfare\\iw3mp.exe"="C:\\JeuxActivision\\Call of Duty 4 - Modern Warfare\\iw3mp.exe:*:Enabled:Call of Duty(R) 4 - Modern Warfare(TM) "
"C:\\Jeux\\Unreal Tournament 3\\Binaries\\UT3.exe"="C:\\Jeux\\Unreal Tournament 3\\Binaries\\UT3.exe:*:Enabled:UT3"
"C:\\Jeux\\Blacksite Area 51\\Binaries\\BlackSite.exe"="C:\\Jeux\\Blacksite Area 51\\Binaries\\BlackSite.exe:*:Enabled:BlackSite"
"C:\\Jeux\\Microsoft Games\\Flight Simulator 9\\fs9.exe"="C:\\Jeux\\Microsoft Games\\Flight Simulator 9\\fs9.exe:*:Enabled:Microsoft Flight Simulator"
"D:\\WINDOWS\\system32\\dpnsvr.exe"="D:\\WINDOWS\\system32\\dpnsvr.exe:*:Enabled:Microsoft DirectPlay8 Server"
"C:\\Jeux\\Eidos\\Conflict Denied Ops\\ConflictDeniedOps.exe"="C:\\Jeux\\Eidos\\Conflict Denied Ops\\ConflictDeniedOps.exe:*:Enabled:Conflict: Denied Ops"
"C:\\Jeux\\Ubisoft\\Tom Clancy's Splinter Cell Double Agent\\SCDA-Offline\\System\\SplinterCell4.exe"="C:\\Jeux\\Ubisoft\\Tom Clancy's Splinter Cell Double Agent\\SCDA-Offline\\System\\SplinterCell4.exe:*:Enabled:SplinterCell4"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
[b]Remaining Files [/b]:
File Backups: - D:\DOCUME~1\Ptibou\Bureau\SDFix\backups\backups.zip
[b]Files with Hidden Attributes [/b]:
Fri 4 Jan 2008 4,348 A.SH. --- "D:\Documents and Settings\All Users\DRM\DRMv1.bak"
Thu 28 Feb 2008 0 A.SH. --- "D:\Documents and Settings\All Users\DRM\Cache\Indiv02.tmp"
Tue 4 Mar 2008 444 ...HR --- "D:\Documents and Settings\Ptibou\Application Data\SecuROM\UserData\securom_v7_01.bak"
[b]Finished![/b]
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question