> Tous les forums > Forum Sécurité
 Botnet/BackdoorSujet résolu
Ajouter un message à la discussion
Page : [1] 
Page 1 sur 1
gets
  Posté le 12/11/2012 @ 17:12 
Aller en bas de la page 
Petit astucien

Bonjour,

Depuis quelques jours mon PC rame très fortement, l'UC utilisée est à 100%. Malgrés l'utilisation de plusieurs logiciels de nettoyage le problème persiste, je solicite donc votre aide et vous remercie par avance.

Voici le rapport Malwarebytes :

Malwarebytes Anti-Malware (Essai) 1.65.1.1000 www.malwarebytes.org

Version de la base de données: v2012.11.12.03

Windows 7 x64 NTFS Internet Explorer 9.0.8112.16421 Gets
GETS-PC [administrateur]

Protection: Activé

12/11/2012 14:20:19 mbam-log-2012-11-12 (14-20-19).txt

Type d'examen: Examen complet (C:\|D:\|) Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 584432 Temps écoulé: 1 heure(s), 28 minute(s), 51 seconde(s)

Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 3 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|ClipSrv (Trojan.Downloader) -> Données: C:\Users\Gets\AppData\Roaming\MICROS~1\clipsrv.exe /waitservice -> Mis en quarantaine et supprimé avec succès. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|DllHst (Trojan.Downloader) -> Données: C:\Users\Gets\LOCALS~1\APPLIC~1\dllhst3g.exe /waitservice -> Mis en quarantaine et supprimé avec succès. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|Policies (Backdoor.Agent.PGen) -> Données: C:\Windows\system32\svchostsvr\svchostsvr.exe -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté)

Dossier(s) détecté(s): 2 C:\Windows\System32\svchostsvr (Backdoor.Bot) -> Mis en quarantaine et supprimé avec succès. C:\Windows\SysWOW64\svchostsvr (Backdoor.Bot) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 2 C:\Users\Gets\AppData\Roaming\addon.dat (Malware.Trace) -> Mis en quarantaine et supprimé avec succès. C:\Users\Gets\AppData\Roaming\logs.dat (Bifrose.Trace) -> Mis en quarantaine et supprimé avec succès.

(fin)

Rapport ADW http://cjoint.com/data/0KmriqaS7FU.htm

Rapport ZHP http://cjoint.com/?0KmrmcxDv6m



Modifié par gets le 13/11/2012 22:49
Publicité
Fill
 Posté le 12/11/2012 à 17:19 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Grand Maître astucien

Bonjour,

Je vais t'assister au cours de cette désinfection. Si tu es d'accord, on va fixer quelques règles pour que la désinfection soit efficace.

  • Si tu as ouvert un sujet similaire sur un autre forum, merci de me prévenir afin que je ne fasse pas de recherches inutiles et par souci d'efficacité (on ne prend pas rendez-vous dans 2 garages pour le même problème mécanique),
  • Si tu as des cracks ou des keygens, tu les supprimes,
  • Si tu as un windows illégal, je ne désinfecte pas.
  • Tu poursuis la désinfection jusqu'au bout, même si tu constates une amélioration rapide, et de préférence sur un temps restreint (pas une réponse tous les 3 jours), sinon, cela ne sert à rien.
  • La désinfection comprend un diagnostic, un nettoyage, la suppression des outils utilisés et des conseils pour éviter des ré-infections futures, mettre le système à jour, créer des sauvegardes etc...
  • Quelques-uns des outils utilisés peuvent faire réagir certains antivirus, car ils sont puissants et destructeurs s'ils sont mal utilisés.
  • Si tu as des questions, n'hésite pas.

1/

  • Exécute Adwcleaner de Xplode sur ton Bureau (Pour Vista ou windows 7, il faut faire un clic droit et exécuter en tant qu'administrateur),
  • Clique sur Suppression,
  • Edite le rapport généré qui se trouve là : C:\AdwCleaner[S1].txt

2/ Ré-édite un rapport ZHPDiag.

Fill

gets
 Posté le 12/11/2012 à 17:53 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Pas de soucis pour les règles {#}

Merci pour ton aide

voici le rapport ADWCleaner http://cjoint.com/?0KmrTltbdhh

et le rapport ZHPDiag http://cjoint.com/?0Kmr1yYjv3x

Fill
 Posté le 12/11/2012 à 18:22 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Grand Maître astucien

Salut,

Je ne serais pas du tout surpris que tes soucis soient liés à un comportement dangereux : téléchargement (torrent) + Adobe CS3 qui ne semble pas légal.

Attention ! La machine est intégrée dans un botnet. Ca signifie que même si tu tiens la souris, il faut que tu saches que quelqu'un d'autre contrôle entièrement ton pc...

Je t'engage à changer rapidement ta façon de surfer, sinon, ce que nous faisons sera inutile...

Fill

gets
 Posté le 12/11/2012 à 20:55 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

d'accord, comment sortir du botnet?

Fill
 Posté le 12/11/2012 à 21:48 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Grand Maître astucien

Re,

1/ Désinstalle ceci :

  • Spybot,
  • Ad-aware,
  • Peer2Me,
  • pdfforge Toolbar v1.1.2

2/

Image IPB ZHPFix (de Nicolas Coolman)

  • A l'aide de ta souris (pointeur souris et clic gauche) parcours et mets tout le script suivant en surbrillance et copie (clic droit ou Ctrl+C) la totalité des lignes du cadre ci dessous.


EmptyTemp
EmptyFlash
EmptyCLSID
R1 - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Search Page = http://www.searchs.at
R1 - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.searchs.at
R1 - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.searchs.at/keyword/
R1 - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Secondary_Page_URL = http://www.searchs.at
R1 - HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.searchs.at
R3 - URLSearchHook: (no name) [64Bits] - {CFBFAE00-17A6-11D0-99CB-00C04FD64497} . (.Google Inc. - Google Update.) (No version) -- (.not file.)
O2 - BHO: (no name) [64Bits] - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} Clé orpheline
O2 - BHO: (no name) [64Bits] - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} Clé orpheline
O2 - BHO: (no name) [64Bits] - {8E5E2654-AD2D-48bf-AC2D-D17F00898D06} Clé orpheline
O2 - BHO: (no name) [64Bits] - {9030D464-4C02-4ABF-8ECC-5164760863C6} Clé orpheline
O2 - BHO: (no name) [64Bits] - {9FDDE16B-836F-4806-AB1F-1455CBEFF289} Clé orpheline
O2 - BHO: (no name) [64Bits] - {AA58ED58-01DD-4d91-8333-CF10577473F7} Clé orpheline
O2 - BHO: (no name) [64Bits] - {DBC80044-A445-435b-BC74-9C25C1C588A9} Clé orpheline
O3 - Toolbar: (no name) [64Bits] - [HKLM]{2318C2B1-4965-11d4-9B18-009027A5CD4F} . (...) -- (.not file.)
O4 - HKCU\..\RunOnce: [Application Restart #7] C:\Users\Gets\AppData\Local\Google\Chrome\Application\chrome.exeag-switches-end --flag-switches-begin --enable-print-preview --flag-switches-end (.not file.)
O4 - HKUS\S-1-5-18\..\Run: [DllHst] C:\Users\Gets\LOCALS~1\APPLIC~1\MICROS~1\dllhst3g.exe (.not file.)
O4 - HKUS\S-1-5-18\..\Run: [ClipSrv] C:\Users\Gets\AppData\Local\Temp\clipsrv.exe (.not file.)
O4 - HKUS\S-1-5-18\..\Run: [Spool] C:\Users\Gets\LOCALS~1\APPLIC~1\MICROS~1\spoolsv.exe (.not file.)
O4 - HKUS\S-1-5-18\..\Run: [DllHst] C:\Users\Gets\LOCALS~1\APPLIC~1\MICROS~1\dllhst3g.exe (.not file.)
O4 - HKUS\S-1-5-18\..\Run: [ClipSrv] C:\Users\Gets\AppData\Local\Temp\clipsrv.exe (.not file.)
O4 - HKUS\S-1-5-18\..\Run: [Spool] C:\Users\Gets\LOCALS~1\APPLIC~1\MICROS~1\spoolsv.exe (.not file.)
O4 - HKUS\S-1-5-21-3111666870-3107775950-1378165769-1000\..\RunOnce: [Application Restart #7] C:\Users\Gets\AppData\Local\Google\Chrome\Application\chrome.exeag-switches-end --flag-switches-begin --enable-print-preview --flag-switches-end (.not file.)
[MD5.00000000000000000000000000000000] [APT] [Ad-Aware Update (Weekly)] (...) -- C:\Program Files (x86)\Lavasoft\Ad-Aware\Ad-AwareAdmin.exe (.not file.)
[MD5.00000000000000000000000000000000] [APT] [{192646CE-2004-4E83-BBAF-4387874BF762}] (...) -- C:\Users\Gets\Desktop\lopxpsetup.exe (.not file.)
[MD5.00000000000000000000000000000000] [APT] [{2C530108-4DFA-43A4-AF84-7917875D2EC4}] (...) -- C:\Users\Gets\Desktop\lop_toolbar_uninstall.exe (.not file.)
[MD5.00000000000000000000000000000000] [APT] [{3B26B003-4C3C-49CD-BEF2-665683171AC6}] (...) -- C:\Users\Gets\Desktop\lop_uninstall.exe (.not file.)
[MD5.00000000000000000000000000000000] [APT] [{5650607B-7B71-4A86-8A3E-4B8D2C150539}] (...) -- C:\Users\Gets\Desktop\ComboFix.exe (.not file.)
[MD5.00000000000000000000000000000000] [APT] [{756A478E-AD47-4E4E-8FE5-6F68F2DF81C3}] (...) -- C:\Users\Gets\Desktop\Firefox_Setup_3.5.7.exe (.not file.)
[MD5.00000000000000000000000000000000] [APT] [{E7B13162-EB62-4971-B57B-928FC5ADE4F5}] (...) -- C:\Users\Gets\Desktop\Nouveau dossier (2)\install_espionlight.exe (.not file.)
O42 - Logiciel: Peer2Me - (.Peer2Me.) [HKLM][64Bits] -- {C783600B-C726-4481-9BBE-06F560CF8968}
O42 - Logiciel: pdfforge Toolbar v1.1.2 - (.Spigot, Inc..) [HKLM][64Bits] -- {5791B7D3-8B34-4218-9750-6A8E45D0AD32}
[HKCU\Software\Lavasoft]
[HKCU\Software\Peer2Me]
[HKCU\Software\YahooPartnerToolbar]
[HKCU\Software\svchostsvr]
[HKLM\Software\Wow6432Node\WildTangent]
O43 - CFD: 09/08/2010 - 16:06:52 - [2,773] ----D C:\Program Files (x86)\No-IP
O43 - CFD: 10/08/2010 - 18:06:49 - [0,669] ----D C:\Program Files (x86)\Peer2Me
O43 - CFD: 01/11/2012 - 11:36:49 - [0,001] ----D C:\Users\Gets\AppData\Roaming\WildTangent
O43 - CFD: 09/08/2010 - 16:06:52 - [0,003] ----D C:\Users\Gets\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\No-IP DUC
O43 - CFD: 10/08/2010 - 17:52:42 - [0,005] ----D C:\Users\Gets\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Peer2Me
O69 - SBI: SearchScopes [HKCU] {A71F7D35-7457-4E46-B294-7CB7C152C6E4} [DefaultScope] - (SearchYa!) - http://searchya.com
O69 - SBI: SearchScopes [HKCU] {AE8EB12E-0F12-45BB-8FA3-1E8463BCC57B} - (Ask Search) - http://websearch.ask.com
[HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{5791B7D3-8B34-4218-9750-6A8E45D0AD32}] =>PUP.Dealio
[HKLM\Software\Classes\Installer\Features\3D7B197543B881247905A6E8540DDA23] =>PUP.Dealio
[HKLM\Software\Classes\Installer\Products\3D7B197543B881247905A6E8540DDA23] =>PUP.Dealio
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\3D7B197543B881247905A6E8540DDA23] =>PUP.Dealio
[HKLM\Software\Wow6432Node\Classes\Installer\Features\3D7B197543B881247905A6E8540DDA23] =>PUP.Dealio
[HKLM\Software\Wow6432Node\Classes\Installer\Products\3D7B197543B881247905A6E8540DDA23] =>PUP.Dealio
[HKCU\Software\Grand Virtual] =>Spyware.AgenceExclusive
C:\Windows\System32\Tasks\Scheduled Update for Ask Toolbar =>Toolbar.AskTBar
O4 - HKUS\S-1-5-18\..\Run: [DllHst] C:\Users\Gets\LOCALS~1\APPLIC~1\MICROS~1\dllhst3g.exe (.not file.) => Infection Diverse (.)
O4 - HKUS\S-1-5-18\..\Run: [ClipSrv] C:\Users\Gets\AppData\Local\Temp\clipsrv.exe (.not file.) => Infection Diverse (Trojan.Agent)
O4 - HKUS\S-1-5-18\..\Run: [Spool] C:\Users\Gets\LOCALS~1\APPLIC~1\MICROS~1\spoolsv.exe (.not file.) => Infection Diverse (.)
O4 - HKUS\S-1-5-18\..\Run: [DllHst] C:\Users\Gets\LOCALS~1\APPLIC~1\MICROS~1\dllhst3g.exe (.not file.) => Infection Diverse (.)
O4 - HKUS\S-1-5-18\..\Run: [ClipSrv] C:\Users\Gets\AppData\Local\Temp\clipsrv.exe (.not file.) => Infection Diverse (Trojan.Agent)
O4 - HKUS\S-1-5-18\..\Run: [Spool] C:\Users\Gets\LOCALS~1\APPLIC~1\MICROS~1\spoolsv.exe (.not file.) => Infection Diverse (.)
O42 - Logiciel: pdfforge Toolbar v1.1.2 - (.Spigot, Inc..) [HKLM][64Bits] -- {5791B7D3-8B34-4218-9750-6A8E45D0AD32} => Infection BT (PUP.Dealio)
[HKCU\Software\Grand Virtual] => Infection PUP (PUP.GrandVirtual)
O69 - SBI: SearchScopes [HKCU] {A71F7D35-7457-4E46-B294-7CB7C152C6E4} [DefaultScope] - (SearchYa!) - http://searchya.com => Infection BT (Adware.SearchYa)
[HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{5791B7D3-8B34-4218-9750-6A8E45D0AD32}] => Infection BT (PUP.Dealio)
[HKLM\Software\Classes\Installer\Features\3D7B197543B881247905A6E8540DDA23] => Infection PUP (PUP.Dealio)
[HKLM\Software\Classes\Installer\Products\3D7B197543B881247905A6E8540DDA23] => Infection PUP (PUP.Dealio)
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\3D7B197543B881247905A6E8540DDA23] => Infection PUP (PUP.Dealio)
[HKLM\Software\Wow6432Node\Classes\Installer\Features\3D7B197543B881247905A6E8540DDA23] => Infection PUP (PUP.Dealio)
[HKLM\Software\Wow6432Node\Classes\Installer\Products\3D7B197543B881247905A6E8540DDA23] => Infection PUP (PUP.Dealio)
[HKCU\Software\Grand Virtual] => Infection PUP (PUP.GrandVirtual)



  • Double-clique sur l'icone bureau représentant une seringue "ZHPFix".
  • Note : Sous Vista/Seven, fais un clic droit et choisissez Exécuter en tant qu'administrateur.
  • Dans l'interface du programme, en haut à gauche...Clique sur le 2eme bouton représentant une Malette pour coller les lignes de script dans la fenêtre de ZHPFix.
  • Vérifie bien que le script correspond aux lignes que tu voies dans ZHPFix.
  • La fenêtre doit contenir uniquement les lignes que tu as sélectionnées/copiées au-dessus.(Si ça ne correspond pas, interrompts la procédure et préviens-moi.)
  • Quand ceci est fait, ferme ton navigateur internet et tes programmes ouverts y compris ton antivirus
  • Clique sur le nouveau bouton « GO » qui est apparu pour lancer le nettoyage et confirme ton action dans le pop-up suivant.(Note : le bureau va peut-être disparaitre une fraction de secondes ; c'est normal)




Image IPB

  • Ne touche à rien pendant cette étape. Si le programme demande un redémarrage du pc > faits-le !
  • A l'issue un rapport ZHPFix.txt est créé sur votre bureau. Tu peux fermer ZHPFix.
  • Réactive ton antivirus et poste ce rapport par copier/coller.
  • Note :Si le Bureau ne réapparait pas. Presse Ctrl+Alt+Suppr afin d'accéder au gestionnaire des tâches. Dans ce dernier sélectionne l'onglet "Fichier", "Nouvelle tâche", tape explorer.exe et valide.

2/

  • Télécharge TFC par Old_Timer sur ton Bureau,
  • Fais un double clic sur TFC.exe pour le lancer. (Note: Si tu es sous Vista, fais un clic droit sur le fichier et choisis Exécuter en tant qu'Administrateur).
  • L'outil va fermer tous les programmes lors de son exécution, donc vérifie que tu as sauvegardé tout ton travail en cours avant de commencer.
  • Clique sur le bouton Start pour lancer le processus. Selon la fréquence à laquelle tu supprimes tes fichiers temporaires, cela peut durer de quelques secondes à une minute ou deux. Laisse le programme s'exécuter sans l'interrompre.
  • Lorsqu'il a terminé, l'outil devrait faire redémarrer votre système. S'il ne le fait pas, fais-le redémarrer manuellement le PC toi-même pour parachever le nettoyage.

3/ Suis cette procédure et édite le rapport s'il est créé.

Fill

gets
 Posté le 12/11/2012 à 22:34 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

re

Voici le rapport ZHPFix http://cjoint.com/?0KmwHCpKMGL

TFC n'a pas édité de rapport

Fill
 Posté le 12/11/2012 à 23:24 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Grand Maître astucien

Re,

Lorsque tu auras passé Mbar, tu pourras suivre ces indications et éditer le rapport.

Fill

gets
 Posté le 13/11/2012 à 08:27 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Salut!

Mbar et Eset n'ont rien détecté

Fill
 Posté le 13/11/2012 à 09:30 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Grand Maître astucien

Bonjour,

1/ Peux-tu vérifier si Chrome est opérationnel ?

2/ Comment se comporte le pc ? Si tout est OK, je te donne les dernières mesures.

Fill

gets
 Posté le 13/11/2012 à 19:16 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

salut,

Chrome avait été supprimer, je l'ai réinstallé.

Le PC se comporte nettement mieux, mais l'uc utilisée reste en moyenne à 50% sans que je fasse grand chose

Fill
 Posté le 13/11/2012 à 19:46 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Grand Maître astucien

Re,

1/ Ouvre ZHPfix et clique sur le bouton IFEOFix à droite. Edite le rapport.

2/

  • Télécharge OTL (de Old_Timer) sur ton bureau,
  • Double-clique sur son icône pour le démarrer. Si tu es sous Vista ou 7, démarre par clic droit, exécuter en tant qu'administrateur. Assure toi d'avoir fermé le maximum de fenêtres ouvertes, avant ce qui suit.
  • Coche la case "Tous les utilisateurs",
  • Dans la fenêtre "Personnalisation", colle ces lignes :

netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
BASESERVICES
SAVEMBR:0
%ALLUSERSPROFILE\%Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
services.exe
winlogon.exe
wininit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
sceclt.dll
ntelogon.dll
logevent.dll
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
nvrd32.sys
/md5stop
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
CREATERESTOREPOINT

  • Clique ensuite sur le bouton "Analyse" puis patiente pour que l'outil analyse le pc. Cela peut durer quelques minutes, selon l'état du système.
  • A la fin de l'analyse, la fenêtre du bloc-note s'ouvre. Elle s'appelle OTL.txt
  • Copie-colle ce texte dans ta prochaine réponse. Si un message d'erreur apparait, c'est parce que le rapport est trop long. Il faut alors l'éditer en plusieurs messages sans rien oublier.
  • Pour sélectionner le texte : CTRL+A
  • Pour copier le texte sélectionné : CTRL+C,
  • Pour coller le texte dans ta prochaine réponse : CRTL+V
  • Edite aussi le rapport Extra.txt.

Fill

gets
 Posté le 13/11/2012 à 20:26 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

re

Rapport de ZHPFix 1.3.06 par Nicolas Coolman, Update du 09/11/2012
Fichier d'export Registre :
Run by Gets at 13/11/2012 19:52:06
Windows 7 Home Premium Edition, 64-bit (Build 7600)

========== Clé(s) du Registre ==========
Branche de Base de Registres IFEO non infectée !


========== Récapitulatif ==========
1 : Clé(s) du Registre


End of clean in 52mn 06s

========== Chemin de fichier rapport ==========
C:\ZHP\ZHPFix[R1].txt - 12/11/2012 22:25:23 [101684]
C:\ZHP\ZHPFix[R2].txt - 13/11/2012 19:52:06 [486]

voilà le rapport OTL : http://cjoint.com/?0KnuyWNOylq

et le rapport Extra : http://cjoint.com/?0KnuAmgyDbY

Fill
 Posté le 13/11/2012 à 20:51 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Grand Maître astucien

Re,

1/

  • Relance OTL
  • Copie-colle ceci dans la fenêtre personnalisation :

Instructions :
:OTL
O7 - HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run: DllHst = C:\Users\Gets\LOCALS~1\APPLIC~1\MICROS~1\dllhst3g.exe /waitservice
O7 - HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run: ClipSrv = C:\Users\Gets\AppData\Local\Temp\clipsrv.exe /waitservice
O7 - HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run: Spool = C:\Users\Gets\LOCALS~1\APPLIC~1\MICROS~1\spoolsv.exe /waitservice
O7 - HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run: DllHst = C:\Users\Gets\LOCALS~1\APPLIC~1\MICROS~1\dllhst3g.exe /waitservice
O7 - HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run: ClipSrv = C:\Users\Gets\AppData\Local\Temp\clipsrv.exe /waitservice
O7 - HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run: Spool = C:\Users\Gets\LOCALS~1\APPLIC~1\MICROS~1\spoolsv.exe /waitservice
[2012/11/13 09:43:43 | 000,000,000 | ---D | C] -- C:\Users\Gets\AppData\Local\{F4BE1484-C749-49B1-B000-5546DC0D44DB}
[2012/11/11 20:22:14 | 000,000,000 | -HSD | C] -- C:\ProgramData\{C4ABDBC8-1C81-42C9-BFFC-4A68511E9E4F}



:commands
[EmptyTemp]
[EmptyFlash]
[Purity]

  • Clique ensuite sur Correction et laisse l'outil travailler.
  • Poste le contenu du nouveau rapport (il s'agit d'un fichier "LOG" contenant les dates et heures du pc, sauvegardé dans le dossier %racine%\_OTL\MovedFiles) qui doit s'ouvrir avec le bloc-notes. Comme précédemment, tu peux utiliser les raccourcis clavier (CTRL+A, CTRL+C et CTRL+V)

2/ Toujours cette activité au niveau du CPU ?

Fill

gets
 Posté le 13/11/2012 à 21:17 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

rapport OTL : http://cjoint.com/?0KnvrkgPcDN

oui il y a toujours cette activité

Fill
 Posté le 13/11/2012 à 21:24 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Grand Maître astucien

gets a écrit :

rapport OTL : http://cjoint.com/?0KnvrkgPcDN

oui il y a toujours cette activité

Re,

Tu n'as pas bien suivi les instructions. Tu as refais une analyse. Je veux une correction. Reprends posément les consignes.

Fill

gets
 Posté le 13/11/2012 à 21:49 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

oups désolé!

All processes killed
Error: Unable to interpret <Instructions :> in the current context!
========== OTL ==========
Registry value HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\\DllHst deleted successfully.
Registry value HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\\ClipSrv deleted successfully.
Registry value HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\\Spool deleted successfully.
Registry value HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\\DllHst not found.
Registry value HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\\ClipSrv not found.
Registry value HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\\Spool not found.
C:\Users\Gets\AppData\Local\{F4BE1484-C749-49B1-B000-5546DC0D44DB} folder moved successfully.
C:\ProgramData\{C4ABDBC8-1C81-42C9-BFFC-4A68511E9E4F} folder moved successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: AppData

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Gets
->Temp folder emptied: 7728951 bytes
->Temporary Internet Files folder emptied: 211096014 bytes
->Java cache emptied: 0 bytes
->Google Chrome cache emptied: 12385332 bytes
->Flash cache emptied: 1484 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 256158 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 50607 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 221,00 mb


[EMPTYFLASH]

User: All Users

User: AppData

User: Default

User: Default User

User: Gets
->Flash cache emptied: 0 bytes

User: Public

Total Flash Files Cleaned = 0,00 mb


OTL by OldTimer - Version 3.2.69.0 log created on 11132012_213711

Files\Folders moved on Reboot...
C:\Users\Gets\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully.
C:\Users\Gets\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\AntiPhishing\ED8654D5-B9F0-4DD9-B3E8-F8F560086FDF.dat moved successfully.
C:\Users\Gets\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\H1B1FS18\adsCAR3U8IR.htm moved successfully.
C:\Users\Gets\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\H1B1FS18\google_fr[1].htm moved successfully.
C:\Users\Gets\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\CSB3INM2\NeonGoldCursor[1].cur moved successfully.
C:\Users\Gets\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\90ZAHKUI\adsCAN8FT7M.htm moved successfully.
C:\Users\Gets\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\90ZAHKUI\adsCARY8RYP.htm moved successfully.
C:\Users\Gets\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\90ZAHKUI\adsCAXKC53D.htm moved successfully.
C:\Users\Gets\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\90ZAHKUI\like[2].htm moved successfully.
C:\Users\Gets\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\90ZAHKUI\pc_tres_lent-f25s65302[3].htm moved successfully.
C:\Users\Gets\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\90ZAHKUI\search[2].htm moved successfully.
C:\Users\Gets\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\90ZAHKUI\st[1] moved successfully.
C:\Users\Gets\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\90ZAHKUI\tweet_button.1352365724[1].htm moved successfully.
File move failed. C:\Windows\temp\_avast_\Webshlock.txt scheduled to be moved on reboot.
File move failed. C:\Windows\temp\logishrd\LVPrcInj01.dll scheduled to be moved on reboot.
File move failed. C:\Windows\temp\logishrd\LVPrcInj02.dll scheduled to be moved on reboot.

PendingFileRenameOperations files...

Registry entries deleted on Reboot...

Fill
 Posté le 13/11/2012 à 22:08 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Grand Maître astucien

Re,

1/ Je n'ai pas de réponse pour l'activité du CPU. Y a-t-il un processus qui consomme plus de ressource que les autres ?

2/

  • Lance OTL.
  • Clique sur Purge des outils et clique sur OK.
  • Une liste apparaît dans la partie gauche d'OTL.
  • Un message apparaît pour confirmer le nettoyage. Confirme.
  • Les fichiers infectés qui se trouvent dans les quarantaines seront supprimés aussi.

Fill

gets
 Posté le 13/11/2012 à 22:32 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

j'ai iexplorer qui monte parfois haut en mémoire et j'ai le processus svchost.exe

Fill
 Posté le 13/11/2012 à 22:38 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Grand Maître astucien

Re,

Peut-être voir si le problème est le même avec firefox ou chrome...

Sinon, à voir sur le forum windows de pca.

Compte tenu des infections nettoyées, je t'incite vivement à changer tes mots de passe, notamment si tu effectues des paiements en ligne, si tu accèdes à tes comptes bancaires, si tu utilises payal etc... Bifrose a été détecté sur ta machine, et vu les autres clients rencontrés, ça semble impératif.

1/

  • Ouvre ZHPFix dans C:\Program files\ZHPDiag
  • Clique sur ces boutons pour supprimer tous les éléments de la quarantaine et pour supprimer les outils utilisés :

.
2/

  • Télécharge et enregistre Delfix sur ton Bureau,
  • Lance le programme (double-clic ou clic droit>Exécuter en tant qu'administrateur),
  • Le programme va s'exécuter et un rapport va s'ouvrir. Cela peut prendre un peu de temps. Edite ce rapport par copier-coller.
  • Celui-ci se trouve également ici : C:\DelFixSuppr
  • Lorsque le rapport est édité, relance Delfix et choisis "Suppression".
  • Edite également ce rapport.

3/ Tu peux par contre, garderMalwarebytes'Anti-malware et CCleaner. Utilise CCleaner tous les soirs avant de couper le PC (ne prends que quelques secondes!).

N'oublie pas de vacicner tes clés USB, disques durs externes etc...

Cela permet d'éviter un certain nombre d'infections utilisant ce moyen pour se propager.

Tu peux lire cet article qui explique les risques d'infections par supports amovibles.
Tu peux télécharger USBSet de Loup Blanc. Voici un tuto pour configurer correctement l'outil préventif. Comment c'est le cas pour tout vaccin, il n'évitera pas toutes les infections par ce type de support mais permet de réduire le facteur de risques en configurant correctement la machine et la clé.

.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.


4/ J'aimerais que tu fasses une petite chose pour moi; modifie le titre de ton sujet. Comme on connait l'infection,
je te propose de le modifier afin de faciliter la lecture et la recherche, pour tous les autres astuciens/nes.

Replace-toi sur ton premier message du sujet, clique sur ce bouton -> et modifie ton titre de cette manière :
Botnet/Backdoor et clique sur "Publier le message". Merci!


.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
5/

Il est fortement recommandé d'avoir tous ses logiciels de sécurité à jour, afin d'éviter les failles par lesquelles s'engouffrent les infections.
Cela englobe les mises à jour de windows, du navigateur, de Java, des lecteurs pdf, et notamment reader.

Pour Java, il est possible d'utiliser Javara. Cela permet d'installer la dernière version De Java et d'effacer les anciennes versions.

Pour le lecteur pdf, on peut utiliser des lecteurs alternatifs plus légers, comme Sumatra pdf, à la place de reader.

Pour tester les vulnérabilités et les logiciels non à jour, il est possible de se rendre sur le site de Secunia et de faire une analyse de la machine.

.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
6/

/!\ Maintenant que ton PC n'est plus infecté, désactive la "Restauration du système" afin de créer un point de restauration sain.

Pour désactiver ou activer la Restauration du système, tu dois ouvrir une session Administrateur sous Windows XP.

Désactivation :
Clique droit sur le "Poste de travail" > Propriétés > onglet "Restauration du système" > coche la case "Désactiver la Restauration du système sur tous les lecteurs"
> Appliquer et Ok.

Ré-activation :
Suivre le même chemin ; décoche la case "Désactiver la Restauration du système sur tous les lecteurs"
> Appliquer et Ok. Redémarre l'ordinateur.

Comment faire pour désactiver la Restauration du système sous XP

Vider les points de Restauration système sous Vista

Activerou désactiver la Restauration du système sous Windows 7

.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.

7/ Il est très important d'adopter un logiciel permettant de créer des images de son système. En cas de gros plantage, de défaillance matérielle, d'infection incurable, on peut ainsi en quelques minutes remettre sa machine sur pied à partir d'un CD de démarrage spécialement conçu à cet effet. On peut alors conserver une image disque sur sa machine et sur un support extérieur (Disque dur externe). Il existe des solutions commerciales payantes de qualité (Acronis true type, Ghost, Paragon), mais aussi des versions bridées gratuites de ces outils.

Voici DiskWizard, qui est une version bridée gratuite du logiciel Acronis. Elle s'utilise pour les disques de marque Seagate.
Téléchargement : Diskwizard
Tuto : Diskwizard

Pour les disques Western Digital :
Téléchargement : Acronis True Image WD Edition
Tuto : Acronis True Image WD Edition

Pour les disques Maxtor :
Téléchargement : Maxblast
Tuto : Maxblast

Le programme Macrium permet lui aussi de créer des images disques. Un tuto présenté sur cette page.
Il y a aussi DriveImage, qui offre des fonctionnalités intéressantes. Voici un tuto bien sur le site libellule.
Enfin, on peut aussi citer Drive Backup 9 free edition.

Pour windows7, il y a l'outil natif intégré à cette architecture qui est décrit ici.

.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.

/!\ Pour améliorer la sécurité de ton PC, prends quelques instants pour lire...

Sécuriser son PC +WIFI (versions "hot" & "light") : https://forum.pcastuces.com/sujet.asp?f=25&s=25892

Prévention et protection - Comment vous prémunir : https://forum.pcastuces.com/sujet.asp?f=25&s=36131

Les risques sécuritaires du peer-to-peer en 10 points : http://www.libellules.ch/phpBB2/les-risques-securitaires-du-peer-to-peer-en-10-points-t28947.html

.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.

S'il te plait, note ton sujet [Résolu] en cliquant sur Marquer comme résolu, à gauche, en bas de la page ou

dans la barre de titre de ton sujet. Merci !

Prudence sur Internet et parle de PC Astuces autour de toi!

Bon surf et sois prudent !

Fill

gets
 Posté le 13/11/2012 à 23:00 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

# DelFix v6.2 - Rapport créé le 13/11/2012 à 22:47:30
# Mis à jour le 11/11/2012 par Xplode
# Système d'exploitation : Windows 7 Home Premium (64 bits)
# Nom d'utilisateur : Gets - GETS-PC
# Exécuté depuis : C:\Users\Gets\Desktop\delfix.exe
# Option [Recherche]


~~~~~~ Dossier(s) ~~~~~~

Présent : C:\KoobFix
Présent : C:\32788R22FWJFW
Présent : C:\ZHP
Présent : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ZHP
Présent : C:\Program Files (x86)\ZHPDiag

~~~~~~ Fichier(s) ~~~~~~

Présent : C:\PhysicalDisk0_MBR.bin
Présent : C:\Users\Gets\Desktop\TFC.exe
Présent : C:\Users\Gets\Desktop\ZHPDiag2.exe
Présent : C:\Users\Gets\Desktop\ZHPFixReport.txt
Présent : C:\Users\Public\Desktop\MBRCheck.lnk
Présent : C:\Users\Public\Desktop\ZHPDiag.lnk
Présent : C:\Users\Public\Desktop\ZHPFix.lnk

~~~~~~ Registre ~~~~~~

Clé Présente : HKCU\Software\Ad-Remover
Clé Présente : HKLM\SOFTWARE\AdwCleaner
Clé Présente : HKLM\SOFTWARE\Classes\.cfxxe
Clé Présente : HKLM\SOFTWARE\Classes\cfxxefile
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\HijackThis.exe
Clé Présente : HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PEVSystemStart
Clé Présente : HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\procexp90.Sys
Clé Présente : HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PEVSystemStart
Clé Présente : HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\procexp90.Sys

~~~~~~ Autres ~~~~~~

Présent : ESET Online Scanner

*************************

DelFix[R1].txt - [1629 octets] - [13/11/2012 22:47:30]

########## EOF - C:\DelFix[R1].txt - [1753 octets] ##########

rapport suppression :

# DelFix v6.2 - Rapport créé le 13/11/2012 à 22:48:47
# Mis à jour le 11/11/2012 par Xplode
# Système d'exploitation : Windows 7 Home Premium (64 bits)
# Nom d'utilisateur : Gets - GETS-PC
# Exécuté depuis : C:\Users\Gets\Desktop\delfix.exe
# Option [Suppression]


~~~~~~ Dossier(s) ~~~~~~

Supprimé : C:\KoobFix
Supprimé : C:\32788R22FWJFW
Supprimé : C:\ZHP
Supprimé : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ZHP
Supprimé : C:\Program Files (x86)\ZHPDiag

~~~~~~ Fichier(s) ~~~~~~

Supprimé : C:\PhysicalDisk0_MBR.bin
Supprimé : C:\Users\Gets\Desktop\TFC.exe
Supprimé : C:\Users\Gets\Desktop\ZHPDiag2.exe
Supprimé : C:\Users\Gets\Desktop\ZHPFixReport.txt
Supprimé : C:\Users\Public\Desktop\MBRCheck.lnk
Supprimé : C:\Users\Public\Desktop\ZHPDiag.lnk
Supprimé : C:\Users\Public\Desktop\ZHPFix.lnk

~~~~~~ Registre ~~~~~~

Clé Supprimée : HKCU\Software\Ad-Remover
Clé Supprimée : HKLM\SOFTWARE\AdwCleaner
Clé Supprimée : HKLM\SOFTWARE\Classes\.cfxxe
Clé Supprimée : HKLM\SOFTWARE\Classes\cfxxefile
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\HijackThis.exe
Clé Supprimée : HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PEVSystemStart
Clé Supprimée : HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\procexp90.Sys
Clé Supprimée : HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PEVSystemStart
Clé Supprimée : HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\procexp90.Sys

~~~~~~ Autres ~~~~~~

Désinstallé : ESET Online Scanner
-> Prefetch Vidé

*************************

DelFix[R1].txt - [1750 octets] - [13/11/2012 22:47:30]
DelFix[S1].txt - [1731 octets] - [13/11/2012 22:48:47]

########## EOF - C:\DelFix[S1].txt - [1855 octets] ##########

Publicité
Page : [1] 
Page 1 sur 1

Vous devez être connecté pour participer à la discussion.
Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !
Recevoir PC Astuces par e-mail


La Lettre quotidienne +226 000 inscrits
Avec l'actu, des logiciels, des applis, des astuces, des bons plans, ...

Les bonnes affaires
Une fois par semaine, un récap des meilleurs offres.

Les fonds d'écran
De jolies photos pour personnaliser votre bureau. Une fois par semaine.

Les nouveaux Bons Plans
Des notifications pour ne pas rater les bons plans publiés sur le site.

Les bons plans du moment PC Astuces

Tous les Bons Plans
Processeur AMD Ryzen 5 5600X à 141,50 €
141,50 € 200 € -29%
@Amazon Allemagne
Set Tefal Ingenio Emotion tous feux même induction (13 pièces) à 99,99 €
99,99 € 150 € -33%
@Cdiscount
Mini PC BMAX B8 Pro (Core i7-1255U, 24 Go RAM DDR5, SSD NVMe 1 To, WiFi 6, BT 5.2, Windows 11) à 389,99 €
389,99 € 440 € -11%
@Geekbuying
Kit de 32 Go (2 x 16 Go) de mémoire DDR4 Crucial Pro 3200 MHz à 61,99 €
61,99 € 75 € -17%
@Amazon
Boîtier SSD M.2 NVMe/SATA Orico USB 3.2 Type C à 19,99 €
19,99 € 25 € -20%
@Amazon
Chargeur Samsung EP-TA800N USB Type C 25W à 8,47 €
8,47 € 15 € -44%
@Amazon

Sujets relatifs
Le programme suggéré sur PCA :«TrayStatus.exe» contient backdoor !
Backdoor.Bot,Adwares et Toolbars indésirables
Botnet-Check: cyber-vaccination ?
Infection Trojan.Backdoor
infection par trojan backdoor
Trojan Backdoor
Trojan.backdoor.mrx
Spyware.Password, Backdoor.Bot, Trojan.Banker etc.
verification apres infection backdoor
Infection Botnet
Plus de sujets relatifs à Botnet/Backdoor
 > Tous les forums > Forum Sécurité