> Tous les forums > Forum Sécurité
 problème virus sirefef . re-boot automatique
Ajouter un message à la discussion
Page : [1] 
Page 1 sur 1
andyandy
  Posté le 24/07/2012 @ 22:27 
Aller en bas de la page 
Petit astucien

Bonjour à tous , J'ai au préalable beaucoup consulté les forum afin de trouver une solution mais la je pense être arrivé a bout de mes compétences .

Voici le problème expliquer par phase (se situant sur le pc de mes parents) :

- Microsoft Security Essentials détecte 3 virus dans win32 ( sirefef)

-avast rabache sans cesse une détection de virus .

-apparition d'un message d'erreur : windows a détecté un problème et redemarera automatiquement dans une minute ( inutile de vous dire que ce message apparait également si je re-boot , le pc est donc bloqué)

- impossible d'acceder au mode sans echec ni tout autre mode de boot car le clavier se désactive , le seul outil disponible et de booter avec un CD .

J'ai donc télécharger OTPL (version 3.1.48.0) je l'ai gravé , j'ai lancé la manipulation que je ne pense pas avoir besoin de décrire car elle a l'air très répendu et connu d'un bon nombre de personne ... j'ai ensuite récupéré le rapport que j'ai transmit sur ce site : http://pjjoint.malekal.com/

-J'ai suivi la procédure mais pas de chance le site ne me donne aucune solution (meme en attendant de très très longue minute)

Je vous transmet donc mon rapport réalisé avec OTPL sur le pc infecté : Si quelqu'un a la solution .

D'avance merci à toute et tous pour vos réponse et votre aide

« Rapport illisible supprimé par la modération ».

Publicité
andyandy
 Posté le 24/07/2012 à 22:37 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

voici le lien pour plus de facilité je l'espère pour vous : http://pjjoint.malekal.com/files.php?id=20120724_s10w14e15w6v14

beorcs
 Posté le 24/07/2012 à 22:58 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Astucien

Bonjour Andyandy

Je ne sais pas si ton post est très lisible pour les helpers du groupe sécurité ....

Je te conseillerai plutot de suivre cette procédure ----> https://forum.pcastuces.com/aide_au_diagnostic_un_pc_infecte_pcastuces-f25s17490.htm

; un helper ne devrait pas tarder à s'occupper de ton problème .

Bonne chance .

andyandy
 Posté le 25/07/2012 à 08:28 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien
Bonjour beorcs. Merci pour cette info. Je vais suivre ce conseil. Merci et bonne journée
Fill
 Posté le 25/07/2012 à 08:44 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Salut,

Si tu as a la fois Avast et MSSE, il faudra en désinstaller un. Il faut un seul antivirus résident.

Tu feras aussi cela :

  • Télécharge Roguekiller de Tigzy sur ton Bureau,
  • Exécute le programme (par double-clic ou clic droit>Exécuter en tant qu'administrateur pour les versions pls récente que XP),
  • Une pré-analyse se lance et cette fenêtre s'ouvre (Si ton antivirus se manifeste, autorise la modification) :


  • Clique sur le bouton "Scan" pour lancer l'analyse,
  • Un rapport nommé RKreport[1] doit être créé sur ton Bureau. Copie son contenu dans ta prochaine réponse.

Fill

andyandy
 Posté le 25/07/2012 à 12:35 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien
Merci pour cette réponse je vais voir si le pc me laisse le temps d'agir mais j'en doute. J'ai essayer avec combofix mais pareil je n'ai pas le temps car l'ordinateur redemarre au bout d'environ 2min30.
Fill
 Posté le 25/07/2012 à 17:04 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Salut,

Combofix ne doit pas être utilisé seul. Nous l'utiliserons probablement, mais pas maintenant.

Tu dois essayer de désactiver les programmes qui se lancent au démarrage.

Va dans Programmes>Rechercher et tape MSconfig.

Décoche tout ce qui se lance au démarrage et redémarre le pc. Dis-moi sui ça plante encore.

Ensuite, tu passes rogue killer, option recherche seulement.

=> Si ça ne marche, tu démarres sur OTLPE.

Tu vas chercher Roguekiller sur son Bureau via c>Document&settings sous ton profil habituel. Tu édites également le rapport en mode recherche.

Fill

andyandy
 Posté le 26/07/2012 à 18:10 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Bonjour à tous : avec les une minutes dont je dispose je n'est le temps de rien faire ... Du coups j'ai booter avec OTLPE , j'ai lancé roguekiller comme convenu . En voici le rapport :

RogueKiller V7.6.4 [07/17/2012] by Tigzy
mail: tigzyRK<at>gmail<dot>com
Feedback: http://www.geekstogo.com/forum/files/file/413-roguekiller/
Blog: http://tigzyrk.blogspot.com

Operating System: Windows XP (5.1.2600 ) 32 bits version
Started in : Normal mode
User: SYSTEM [Admin rights]
Mode: Scan -- Date: 07/26/2012 19:06:47

¤¤¤ Bad processes: 0 ¤¤¤

¤¤¤ Registry Entries: 2 ¤¤¤
[HJPOL] HKCU\[...]\Policies\Explorer\Explorer : NoSMHelp (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Particular Files / Folders: ¤¤¤

¤¤¤ Driver: [NOT LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ HOSTS File: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Check: ¤¤¤

+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 33cf3f9f378e1a3bfd90a611c035d502
[BSP] 494ea23ded9af32b4e943e67c6708472 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 160006 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 327693870 | Size: 316930 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: +++++
--- User ---
[MBR] d25acd28b91719160db5975531922a9e
[BSP] 2746de746fde9320cbaaab4c3ca902be : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 488 | Size: 1003 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Finished : << RKreport[1].txt >>
RKreport[1].txt

Qu'elle est la prochaine étape ?

Cordialement

andyandy
 Posté le 26/07/2012 à 18:12 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien
Publicité
andyandy
 Posté le 26/07/2012 à 20:36 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Résolu . Merci à vous pour vos conseil il m'ont été fort utile .

Démarche au cas ou ça pourrait servir :

-Boot par CD de windows original . restauration a un point d'origine antérieur .

suivre ce tuto : http://tigzyrk.blogspot.fr/2011/09/rootkit-zeroaccess-max.html

Fill
 Posté le 26/07/2012 à 20:50 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Il aurait été plus prudent d'aller au terme du nettoyage avec ce genre de peste mais c'est ton pc...

andyandy
 Posté le 26/07/2012 à 21:39 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Je pense avoir tout iradiqué mais si vous avez un conseil je suis plus que preneur...

Fill
 Posté le 26/07/2012 à 21:58 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Salut,

Comme indiqué dans le tuto, la dernière variante patche services.exe. Les infections ont beaucoup évolué depuis quelques années, et il faut vraiment tout enlever si on ne veut pas avoir de mauvaises surprises comme le vol de mots de passe ou d'identifiants bancaires.

1/ Le mieux est d'éditer un rapport Roguekiller en mode recherche.

2/ Passe malwarebyte's mis à jour et édite le rapport.

3/

  • Peux-tu tester ceci : c:\windows\system32\Services.exe
  • Clique sur ce lien.
  • Clique sur parcourir et indique le chemin du fichier que j’ai désigné.
  • Clique sur send. Au bout de quelques minutes, un rapport est généré. Poste-le dans ta prochaine réponse.
  • Tu peux t'aider de ce tuto pour cela.

Fill



Modifié par Fill le 26/07/2012 22:00
andyandy
 Posté le 26/07/2012 à 22:52 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

En effet il y a encore des trace de virus ... petie question toute bête mais pour être sur : , quand vous dites éditer un rapport rogue killer en mode recherche , c'est faire un scan ?

Voici le rapport roguekiller : http://pjjoint.malekal.com/files.php?id=20120726_p7r1310p9e6

Le rapport mawarebyte's : http://pjjoint.malekal.com/files.php?id=20120726_b8h6n14d14e9

Le rapport Virus total: https://www.virustotal.com/file/d7bc4ed605b32274b45328fd9914fb0e7b90d869a38f0e6f94fb1bf4e9e2b407/analysis/

Petite question j'ai voulu essayer aussi sur mon pc en revanche impossible de charger le fichier service.exe ! il est introuvable par le site virustotal , alors que je le vois clairement quand je vais le cherché .

Fill
 Posté le 27/07/2012 à 09:58 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re,

Généralement, l'infection protège ce fichier et peut même re,voyer sous virustotal une copie saine du fichier infecté.

Quand je dis d'éditer le rapport, c'est en effet faire un scan et copier-coller le contenu ici.

1/

  • Exécute le programme Roguekiller de Tigzy (par double-clic ou clic droit>Exécuter en tant qu'administrateur pour les versions pls récente que XP),
  • Une pré-analyse se lance et cette fenêtre s'ouvre (Si ton antivirus se manifeste, autorise la modification).
  • Clique sur le bouton "Suppression" comme indiqué ici pour que le programme corrige les éléments trouvés :


Un rapport RKreport[2] créé sur ton Bureau. Copie/colle son contenu dans ta prochaine réponse.

2/

  • Télécharge gmer sur le bureau et dézippe-le (clic droit et extraire ici).
  • Double-clique sur gmer.exe sur le bureau. Si ton antivirus réagit, ne t'inquiète et ignore l'alerte.
  • Clique sur l'onglet "rootkit", puis vérifie que toutes les cases sont bien cochées,
  • Clique sur scan.
  • A la fin du scan, clique sur le bouton copy.
  • Dans démarrer>programmes>accessoires : ouvre le bloc-note et clique sur CTRL+V afin de copier le rapport dans ce même bloc-note.
  • Edite ce rapport dans ta prochaine réponse.

3/

  • Télécharge OTL (de Old_Timer) sur ton bureau,
  • Double-clique sur son icône pour le démarrer. Si tu es sous Vista ou 7, démarre par clic droit, exécuter en tant qu'administrateur. Assure toi d'avoir fermé le maximum de fenêtres ouvertes, avant ce qui suit.
  • Coche la case "Tous les utilisateurs",
  • Dans la fenêtre "Personnalisation", colle ces lignes :

netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
SAVEMBR:0
%ALLUSERSPROFILE\%Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
services.exe
winlogon.exe
wininit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
sceclt.dll
ntelogon.dll
logevent.dll
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
nvrd32.sys
/md5stop
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
CREATERESTOREPOINT

  • Clique ensuite sur le bouton "Analyse" puis patiente pour que l'outil analyse le pc. Cela peut durer quelques minutes, selon l'état du système.
  • A la fin de l'analyse, la fenêtre du bloc-note s'ouvre. Elle s'appelle OTL.txt
  • Copie-colle ce texte dans ta prochaine réponse. Si un message d'erreur apparait, c'est parce que le rapport est trop long. Il faut alors l'éditer en plusieurs messages sans rien oublier.
  • Pour sélectionner le texte : CTRL+A
  • Pour copier le texte sélectionné : CTRL+C,
  • Pour coller le texte dans ta prochaine réponse : CRTL+V

Fill

andyandy
 Posté le 30/07/2012 à 19:20 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Re , comme convenu :

Rogue killer :

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: leroyer [Droits d'admin]
Mode: Suppression -- Date: 30/07/2012 18:38:20

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000AAKX-001CA0 ATA Device +++++
--- User ---
[MBR] c08dd2d98025294e585c87a967538528
[BSP] 8e38a16d5824010f8f6b4a20de221c97 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 160006 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 327693870 | Size: 316930 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

GMER GMER 1.0.15.15641 - http://www.gmer.net
Rootkit scan 2012-07-30 18:59:50
Windows 6.1.7601 Service Pack 1 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T1L0-3 WDC_WD5000AAKX-001CA0 rev.15.01H15
Running: gmer.exe; Driver: C:\Users\leroyer\AppData\Local\Temp\fxtiafog.sys


---- Kernel code sections - GMER 1.0.15 ----

.text ntkrnlpa.exe!ZwRollbackEnlistment + 140D 832473C9 1 Byte [06]
.text ntkrnlpa.exe!KiDispatchInterrupt + 5A2 83280D52 19 Bytes [E0, 0F, BA, F0, 07, 73, 09, ...] {LOOPNZ 0x11; MOV EDX, 0x97307f0; MOV CR4, EAX; OR AL, 0x80; MOV CR4, EAX; RET ; MOV ECX, CR3}

---- User code sections - GMER 1.0.15 ----

.text C:\Program Files\Internet Explorer\iexplore.exe[592] kernel32.dll!CreateThread 770CDCC2 5 Bytes JMP 6EFC75CB C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!EnableWindow 755F8D02 5 Bytes JMP 6F009EAC C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!CallNextHookEx 755FABE1 5 Bytes JMP 6F027FDF C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!UnhookWindowsHookEx 755FADF9 5 Bytes JMP 6F04ECE0 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!DefWindowProcA 755FBB1C 7 Bytes JMP 6EFC97F5 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!CreateWindowExA 755FBF40 5 Bytes JMP 6EFD362B C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!SetWindowsHookExW 755FE30C 5 Bytes JMP 6F0025AC C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!CreateWindowExW 755FEC7C 5 Bytes JMP 6F0303B7 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!DefWindowProcW 7560507D 7 Bytes JMP 6F028042 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!DialogBoxParamW 75613B9B 5 Bytes JMP 6EF6187B C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!DialogBoxIndirectParamW 75623B7F 5 Bytes JMP 6F158D86 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!DialogBoxParamA 7563CF42 5 Bytes JMP 6F158D21 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!DialogBoxIndirectParamA 7563D274 5 Bytes JMP 6F158DEB C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!MessageBoxIndirectA 7564E869 5 Bytes JMP 6F158CA8 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!MessageBoxIndirectW 7564E963 5 Bytes JMP 6F158C2F C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!MessageBoxExA 7564E9C9 5 Bytes JMP 6F158BCB C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!MessageBoxExW 7564E9ED 5 Bytes JMP 6F158B67 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[592] ole32.dll!OleLoadFromStream 75D46143 5 Bytes JMP 6F15955F C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!EnableWindow 755F8D02 5 Bytes JMP 6F009EAC C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!DialogBoxParamW 75613B9B 5 Bytes JMP 6EF6187B C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!DialogBoxIndirectParamW 75623B7F 5 Bytes JMP 6F158D86 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!DialogBoxParamA 7563CF42 5 Bytes JMP 6F158D21 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!DialogBoxIndirectParamA 7563D274 5 Bytes JMP 6F158DEB C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!MessageBoxIndirectA 7564E869 5 Bytes JMP 6F158CA8 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!MessageBoxIndirectW 7564E963 5 Bytes JMP 6F158C2F C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!MessageBoxExA 7564E9C9 5 Bytes JMP 6F158BCB C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!MessageBoxExW 7564E9ED 5 Bytes JMP 6F158B67 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)

---- Devices - GMER 1.0.15 ----

Device \Driver\ACPI_HAL \Device\00000046 halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation)

AttachedDevice \Driver\volmgr \Device\HarddiskVolume1 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
AttachedDevice \Driver\volmgr \Device\HarddiskVolume1 rdyboost.sys (ReadyBoost Driver/Microsoft Corporation)
AttachedDevice \Driver\volmgr \Device\HarddiskVolume2 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
AttachedDevice \Driver\volmgr \Device\HarddiskVolume2 rdyboost.sys (ReadyBoost Driver/Microsoft Corporation)
AttachedDevice \FileSystem\fastfat \Fat fltmgr.sys (Gestionnaire de filtres de système de fichiers Microsoft/Microsoft Corporation)

---- Files - GMER 1.0.15 ----

File C:\Users\leroyer\AppData\Roaming\Microsoft\Windows\Cookies\JK8TBWZ2.txt 0 bytes

---- EOF - GMER 1.0.15 ----
:

Pour finir OTL : en lien (le mot de passe pour la lecture " OTL ") http://pjjoint.malekal.com/files.php?id=20120730_c8q8v13m12l10

Fill
 Posté le 30/07/2012 à 19:52 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Salut,

1/ Peux-tu faire une analyse en suivant ce tuto ?

https://forum.pcastuces.com/malwarebytes_anti_malware____scan_rapide-f31s27.htm

Edite le rapport.

2/ Peux-tu faire une analyse en suivant ce tuto ?

https://forum.pcastuces.com/eset_online_scanner___nouvelle_version___tutoriel-f31s56.htm

Edite le rapport.

Fill



Modifié par Fill le 30/07/2012 20:24
Publicité
Fill
 Posté le 02/08/2012 à 23:48 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Sujet classé.

andyandy
 Posté le 09/08/2012 à 19:16 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

toutes mes excuses j'ai totalement oublié de prévenir que j'allais être absent quelque jour : En espérant que ce n'est pas trop tard je vous poste les rapport en vous remerciant de votre aide ! :

Malwarebytes scann rapide :

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000AAKX-001CA0 ATA Device +++++
--- User ---
[MBR] c08dd2d98025294e585c87a967538528
[BSP] 8e38a16d5824010f8f6b4a20de221c97 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 160006 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 327693870 | Size: 316930 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

Malwarebytes scann complet : ¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000AAKX-001CA0 ATA Device +++++
--- User ---
[MBR] c08dd2d98025294e585c87a967538528
[BSP] 8e38a16d5824010f8f6b4a20de221c97 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 160006 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 327693870 | Size: 316930 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[4].txt >>

Online scanner :

Aucune menace détectéé .


nardino
 Posté le 09/08/2012 à 21:03 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Grand Maître astucien

Bonsoir

Fill est en vacances.

Tu as posté deux fois un rapport Rogue Killer et non pas Malwarebytes.

image Malwarebytes Anti-Malware
Clique sur Télécharger maintenant et installe-le une fois sur ton ordinateur.

image Double-clique sur le fichier mbam-setup-1.60.0.1800.exe
(Sous Vista et 7 autorise les modifications)
A la fin de l'installation, veille à ce que les options suivantes soient cochées
-Mettre à jour Malwarebytes' Anti-Malware
-Exécuter Malwarebytes' Anti-Malware

image Clique sur Terminer
Une fenêtre Mise à jour de Malwarebytes' Anti-Malware va s'ouvrir avec une barre de progression.
Puis une autre annonçant le succès de la mise à jour de la base de données. Clique sur OK.
Le programme s'ouvre sur l'onglet Recherche.
Coche image, clique sur le bouton image

image A la fin du scan, sélectionne tout et clique sur Supprimer la sélection

image Poste le rapport qui s'ouvre après cette suppression.
Redémarre le pc si cela est demandé
Tu peux retrouver le rapport dans l'onglet Rapports/Logs avec la date et l'heure d'exécution.

Pour supprimer les programmes potentiellement dangereux, PUP, règle comme indiqué sur l'image ci-dessous, avant de faire le scan.

image


@+

andyandy
 Posté le 12/08/2012 à 18:35 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Oui en effet , je me suis trompé de fichier , voici les analyses malwarebyte's :

Scann rapide :

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 202516
Temps écoulé: 4 minute(s), 17 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)

(fin)

Scann complet :

Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 326979
Temps écoulé: 42 minute(s), 2 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)

(fin)

nardino
 Posté le 12/08/2012 à 20:09 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Grand Maître astucien

Bonsoir

Fais le scan sur ESET Online comme demandé par Fill plus haut.

Poste le rapport.

@+

andyandy
 Posté le 12/08/2012 à 20:23 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Bonsoir ,

J'ai fait le scann la semaine dernière , j'ai eu comme réponse :

Aucune menace détecté . Mais impossible de trouvé le moindre rapport , meme au emplacement spécifié dans le tuto .

Andy

Publicité
Page : [1] 
Page 1 sur 1

Vous devez être connecté pour poster des messages. Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !


Sujets relatifs
Problème virus raccourcis "dossier.lnk" et "nouveau dossier.lnk"
problème virus
Probleme Kaspersky Virus removal tool
Probleme carte reseau apres virus .
problème de virus
Virus: Sirefef-BTT
plantage Virus,ordi ne boot plus
MISE a jour automatique defintion de virus avira impossible
virus ou pas? problème de chargement page internet
Probleme pour re-installer windows XP .....virus ?
Plus de sujets relatifs à problème virus sirefef . re-boot automatique
 > Tous les forums > Forum Sécurité