Total Security et PC Antispyware 2010

Résolu/Fermé
lafaible - 15 sept. 2009 à 12:49
jfkpresident Messages postés 13404 Date d'inscription lundi 3 septembre 2007 Statut Contributeur sécurité Dernière intervention 5 janvier 2015 - 15 sept. 2009 à 20:41
Bonjour,

mon ordinateur a été infecté par Total Security et PC Antispyware. Je ne connais rien en informtique donc si quelqu'un peut m'aider, je vous en serais reconnaissante.
Merci
A voir également:

13 réponses

Narco!4 Messages postés 2385 Date d'inscription dimanche 25 janvier 2009 Statut Contributeur Dernière intervention 25 octobre 2012 467
15 sept. 2009 à 12:50
bjr,

Sur clé usb via un autre pc
Telecharge System.exe http://www.genproc.com/System.exe
met ta clé sur pc infecté

Démarre en mode sans echec (pc infecté)
https://www.wekyo.com/demarrer-le-pc-en-mode-sans-echec-windows-7-et-8/
double clique sur System.exe tu ne verra rien se passé, c'est normal
redémarre normalement


télécharge GenProc http://www.genproc.com/GenProc.exe sur ton bureau
double-clique sur GenProc.exe et poste le contenu du rapport qui s'ouvre
1
Rapport GenProc 2.627 [2] - 15/09/2009 � 13:16:20
@ Windows Vista Service Pack 1 - Mode normal
@ Internet Explorer (8.0.6001.18813) [Navigateur par d�faut]

~~ CM DISK ERROR ~~

# Etape 1/ T�l�charge :

- CCleaner https://www.ccleaner.com/ccleaner/download (FileHippo). Ce logiciel va permettre de supprimer tous les fichiers temporaires. Lance-le et clique sur "Options", "Avanc�" et d�coche la case "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 48 heures". Par la suite, laisse-le avec ses r�glages par d�faut. Ferme le programme.

- Lop S&D https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/LopSD.exe?attachauth=ANoY7co3ntqUavpZ3q1BG-h4pc13vqDZmhcNeEPChtsyrgAykRbhE8bZzhk979EfQD4AgwtQUHCaQ7ZQwNYMo3_0kA8htAspckDJtu2K5t6J9z6dLW4fpZyH4FpFL1tVMBZ8H-KnN7afZ5vt-WxZRpnynk-a0XmV_Y0C0q6DxGEDKie1TnPT7gFoZnoCnspzBmbW6ZzxA4fNr3oEDlbelNZON-LjF8nOmQ%3D%3D&attredirects=2 (Eric 71 & Angeldark) sur ton Bureau.

- Toolbar-S&D https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cpVobGk5bHnxrhQ4yaoEUDJvOYNnEGyYjgqHZz5GqZLfutR3fMFPlsC3-CGIilfupPAguYATNyua3csodN_frdMK8sSzUpit10Yac-QJCOkMqJKkbdKcP6ySs8trWPgoNVIq4TGGWCe6o0txXQv-ZueJF9vZzw3RXsGwFYIqN2lvF2LPdQzS8mE1d5kWOVOz6EMzQuE5-lClSJM869uq3oc7-t7yg%3D%3D&attredirects=3 (Team IDN) sur ton Bureau.

- ComboFix http://download.bleepingcomputer.com/sUBs/ComboFix.exe (sUBs) sur ton Bureau.

- SmitfraudFix http://siri.urz.free.fr/Fix/SmitfraudFix.exe (S!Ri) sur le Bureau.

- USBFix http://sd-1.archive-host.com/membres/up/127028005715545653/UsbFix.exe (Chiquitine29) sur le Bureau, et proc�de simplement � son installation.


Red�marre en mode sans �chec comme indiqu� ici https://www.wekyo.com/demarrer-le-pc-en-mode-sans-echec-windows-7-et-8/ ; Choisis ta session courante *** DO *** (pour retrouver le rapport, clique sur le raccourci "Rapport GenProc[2]" sur ton bureau).


# Etape 2/

Lance Toolbar-S&D situ� sur le Bureau. Tape sur "2" puis valide en appuyant sur "Entr�e". Ne ferme pas la fen�tre lors de la suppression.

# Etape 3/

Double-clique sur le fichier "SmitfraudFix.exe" et choisis l'option 2, r�ponds oui � tout et laisse-le proc�der. Sauvegarde le rapport sur ton bureau.

# Etape 4/

Branche tes sources de donn�es externes � ton PC (cl� USB, disque dur externe, etc...) susceptibles d'avoir �t� infect�es sans les ouvrir, puis double-clique sur le raccourci USBFix pr�sent sur ton Bureau : choisis l' option 2 (Suppression), ton bureau disparaitra et le pc red�marrera. Au red�marrage, USBFix scannera ton pc, laisse travailler l'outil.

# Etape 5/

Double-clique sur Lop S&D pour lancer l'installation, s�l�ctionne la langue souhait�e, puis choisis l'Option 2 - Suppression - et patiente jusqu'� ce qu'il ait termin�.

# Etape 6/

Double clique sur combofix.exe et suis les instructions. Attention de ne pas utiliser ta souris ni ton clavier (ni un autre syst�me de pointage) pendant que le programme tourne au risque de figer l'ordinateur.

# Etape 7/

Lance CCleaner : "Nettoyeur"/"lancer le nettoyage" et c'est tout.

# Etape 8/

Red�marre normalement et poste, dans la m�me r�ponse :

- Le contenu du rapport Combofix.txt situ� dans C:\ ;
- Le contenu du rapport rapport.txt situ� sur le Bureau ;
- Le contenu du rapport TB.txt situ� dans C:\ ;
- Le contenu du rapport lopR.txt situ� dans C:\ ;
- Le contenu du rapport UsbFix.txt situ� dans C:\ ;
- Un nouveau rapport HijackThis ;
- Un nouveau rapport GenProc ;

Pr�cise les difficult�s que tu as eu (ce que tu n'as pas pu faire...) ainsi que l'�volution de la situation.

~~ Arguments de la proc�dure ~~


# D�tections [1] GenProc 2.627 15/09/2009 � 13:12:00
Lop:le 15/09/2009 � 13:12:42 "C:\Program Files\3wPlayer"
Toolbar:le 15/09/2009 � 13:12:47 "C:\Users\DO\AppData\Roaming\Dealio"
Vundo:le 15/09/2009 � 13:12:48 "C:\Windows\system32\*.ini2"
Smitfraud:le 15/09/2009 � 13:12:51 "C:\Windows\System32\braviax.exe"
USBFix:le 15/09/2009 � 13:12:57 "C:\Windows\cookies.ini"

# D�tections [2] GenProc 2.627 15/09/2009 � 13:16:41
Lop:le 15/09/2009 � 13:17:20 "C:\Program Files\3wPlayer"
Toolbar:le 15/09/2009 � 13:17:23 "C:\Users\DO\AppData\Roaming\Dealio"
Vundo:le 15/09/2009 � 13:17:23 "C:\Windows\system32\*.ini2"
Smitfraud:le 15/09/2009 � 13:17:27 "C:\Windows\System32\braviax.exe"
USBFix:le 15/09/2009 � 13:17:31 "C:\Windows\cookies.ini"

----------------------------------------------------------------------
Sites officiels GenProc : www.alt-shift-return.org et www.genproc.com
----------------------------------------------------------------------

~~ Fin � 13:19:16 ~~
0
Narco!4 Messages postés 2385 Date d'inscription dimanche 25 janvier 2009 Statut Contributeur Dernière intervention 25 octobre 2012 467
15 sept. 2009 à 13:44
suit la manip
0
je n'arrive pas a demarrer les programmes ComboFix et CCleaner pour les étapes 7 et 8
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Rapport GenProc 2.627 [3] - 15/09/2009 � 15:15:39
@ Windows Vista Service Pack 1 - Mode normal
@ Internet Explorer (8.0.6001.18813) [Navigateur par d�faut]

~~ "C:\Windows\sed.exe" a �t� renomm� sed.exe_RenameGenProc ~~
~~ "C:\Windows\grep.exe" a �t� renomm� grep.exe_RenameGenProc ~~
~~ CM DISK ERROR ~~

# Etape 1/ T�l�charge :

- Toolbar-S&D https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cpVobGk5bHnxrhQ4yaoEUDJvOYNnEGyYjgqHZz5GqZLfutR3fMFPlsC3-CGIilfupPAguYATNyua3csodN_frdMK8sSzUpit10Yac-QJCOkMqJKkbdKcP6ySs8trWPgoNVIq4TGGWCe6o0txXQv-ZueJF9vZzw3RXsGwFYIqN2lvF2LPdQzS8mE1d5kWOVOz6EMzQuE5-lClSJM869uq3oc7-t7yg%3D%3D&attredirects=3 (Team IDN) sur ton Bureau.

- ComboFix http://download.bleepingcomputer.com/sUBs/ComboFix.exe (sUBs) sur ton Bureau.

- USBFix http://sd-1.archive-host.com/membres/up/127028005715545653/UsbFix.exe (Chiquitine29) sur le Bureau, et proc�de simplement � son installation.


Red�marre en mode sans �chec comme indiqu� ici https://www.wekyo.com/demarrer-le-pc-en-mode-sans-echec-windows-7-et-8/ ; Choisis ta session courante *** DO *** (pour retrouver le rapport, clique sur le raccourci "Rapport GenProc[3]" sur ton bureau).


# Etape 2/

Lance Toolbar-S&D situ� sur le Bureau. Tape sur "2" puis valide en appuyant sur "Entr�e". Ne ferme pas la fen�tre lors de la suppression.

# Etape 3/

Branche tes sources de donn�es externes � ton PC (cl� USB, disque dur externe, etc...) susceptibles d'avoir �t� infect�es sans les ouvrir, puis double-clique sur le raccourci USBFix pr�sent sur ton Bureau : choisis l' option 2 (Suppression), ton bureau disparaitra et le pc red�marrera. Au red�marrage, USBFix scannera ton pc, laisse travailler l'outil.

# Etape 4/

Double clique sur combofix.exe et suis les instructions. Attention de ne pas utiliser ta souris ni ton clavier (ni un autre syst�me de pointage) pendant que le programme tourne au risque de figer l'ordinateur.

# Etape 5/

Lance CCleaner : "Nettoyeur"/"lancer le nettoyage" et c'est tout.

# Etape 6/

Red�marre normalement et poste, dans la m�me r�ponse :

- Le contenu du rapport Combofix.txt situ� dans C:\ ;
- Le contenu du rapport TB.txt situ� dans C:\ ;
- Le contenu du rapport UsbFix.txt situ� dans C:\ ;
- Un nouveau rapport HijackThis ;
- Un nouveau rapport GenProc ;

Pr�cise les difficult�s que tu as eu (ce que tu n'as pas pu faire...) ainsi que l'�volution de la situation.

~~ Arguments de la proc�dure ~~


# D�tections [1] GenProc 2.627 15/09/2009 � 13:12:00
Lop:le 15/09/2009 � 13:12:42 "C:\Program Files\3wPlayer"
Toolbar:le 15/09/2009 � 13:12:47 "C:\Users\DO\AppData\Roaming\Dealio"
Vundo:le 15/09/2009 � 13:12:48 "C:\Windows\system32\*.ini2"
Smitfraud:le 15/09/2009 � 13:12:51 "C:\Windows\System32\braviax.exe"
USBFix:le 15/09/2009 � 13:12:57 "C:\Windows\cookies.ini"

# D�tections [2] GenProc 2.627 15/09/2009 � 13:16:41
Lop:le 15/09/2009 � 13:17:20 "C:\Program Files\3wPlayer"
Toolbar:le 15/09/2009 � 13:17:23 "C:\Users\DO\AppData\Roaming\Dealio"
Vundo:le 15/09/2009 � 13:17:23 "C:\Windows\system32\*.ini2"
Smitfraud:le 15/09/2009 � 13:17:27 "C:\Windows\System32\braviax.exe"
USBFix:le 15/09/2009 � 13:17:31 "C:\Windows\cookies.ini"

# D�tections [3] GenProc 2.627 15/09/2009 � 15:15:52
Toolbar:le 15/09/2009 � 15:18:29 "C:\Users\DO\AppData\Roaming\Dealio"
Vundo:le 15/09/2009 � 15:18:30 "C:\Windows\system32\*.ini2"
USBFix:le 15/09/2009 � 15:18:39 "C:\Windows\cookies.ini"

----------------------------------------------------------------------
Sites officiels GenProc : www.alt-shift-return.org et www.genproc.com
----------------------------------------------------------------------

~~ Fin � 15:19:52 ~~
0
Narco!4 Messages postés 2385 Date d'inscription dimanche 25 janvier 2009 Statut Contributeur Dernière intervention 25 octobre 2012 467
15 sept. 2009 à 17:18
---> Télécharge Gmer http://www2.gmer.net/gmer.zip sur ton Bureau.

---> Extrais le contenu de l'archive puis renomme gmer.exe en tib.exe (Le .exe n'est pas forcément visible).
sur ton burreau

---> Double-clique sur tib.exe.

---> si tu as un message warning
comme celui la
http://www.genproc.com/gmer.JPG
clique non puis save, et enregistre sur ton Bureau "gmer.txt".

---> Double-clique sur "gmer.txt", le rapport apparaît, poste-le.
0
GMER 1.0.15.15086 - http://www.gmer.net
Rootkit quick scan 2009-09-15 17:27:55
Windows 6.0.6001 Service Pack 1
Running: tib.exe.exe; Driver: C:\Users\DO\AppData\Local\Temp\aajasnkj.sys


---- Disk sectors - GMER 1.0.15 ----

Disk \Device\Harddisk0\DR0 sector 01: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 08: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 09: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 10: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 11: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 12: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 13: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 14: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 15: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 16: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 17: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 18: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 19: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 20: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 21: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 22: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 23: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 24: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 25: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 26: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 27: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 28: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 29: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 30: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 31: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 32: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 33: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 34: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 35: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 36: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 37: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 38: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 39: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 40: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 41: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 42: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 43: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 44: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 45: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 46: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 47: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 48: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 49: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 50: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 51: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 52: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 53: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 54: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 55: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 56: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 57: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 58: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 59: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 60: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 61: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 62: rootkit-like behavior;
Disk \Device\Harddisk0\DR0 sector 63: rootkit-like behavior;

---- System - GMER 1.0.15 ----

SSDT \SystemRoot\system32\ntkrnlpa.exe (NT Kernel & System/Microsoft Corporation) ZwEnumerateKey [0x8261CBA2]
SSDT \SystemRoot\system32\ntkrnlpa.exe (NT Kernel & System/Microsoft Corporation) ZwEnumerateValueKey [0x825E69BA]
SSDT \SystemRoot\system32\ntkrnlpa.exe (NT Kernel & System/Microsoft Corporation) ZwQueryDirectoryFile [0x82625D90]
SSDT \SystemRoot\system32\ntkrnlpa.exe (NT Kernel & System/Microsoft Corporation) ZwQuerySystemInformation [0x8264BC8F]

Code 86D27D0D IofCallDriver
Code 86DFF946 IofCompleteRequest

---- Devices - GMER 1.0.15 ----

Device \FileSystem\Ntfs \Ntfs 856181F8

AttachedDevice \Driver\tdx \Device\Tcp aswTdi.SYS (avast! TDI Filter Driver/ALWIL Software)
AttachedDevice \Driver\tdx \Device\Udp aswTdi.SYS (avast! TDI Filter Driver/ALWIL Software)

---- Services - GMER 1.0.15 ----

Service C:\Windows\system32\drivers\rotscxlusgntpl.sys (*** hidden *** ) [SYSTEM] rotscxlbhrelim <-- ROOTKIT !!!

---- EOF - GMER 1.0.15 ----
0
En tout cas, même si je n'ai pas réussi à effectuer toutes les étapes, mon ordinateur se porte beaucoup mieux! Pas de pubs qui apparaissent, internet explorer ne redémarre pas toutes les secondes et Total Security et PC Antispyware ont disparu donc merci beaucoup pour votre aide!
0
Narco!4 Messages postés 2385 Date d'inscription dimanche 25 janvier 2009 Statut Contributeur Dernière intervention 25 octobre 2012 467
15 sept. 2009 à 17:36
Telecharge AVZ http://z-oleg.com/avz4.zip
extrait sur ton bureau
ouvre le dossier AVZ4
double clique sur avz.exe
clique sur file (en haut à gauche)
dans la liste choisie Custom scripts
dans le carré qui apparait colle ce qui est en gras dessous
puis clique sur Run
valide le message, ton PC va redémarrer
une fois redémarrer ouvre le dossier AVZ4
poste le contenu de AvzBootCleaner.log
lance combofix rapidement !


var
service, driverfile, AvzDir : string;

begin
AvzDir:=GetAVZDirectory;
service:=('rotscxlbhrelim');
driverfile:=('rotscxlusgntpl.sys');
ShowMessage('Le PC va redémarrer.');
SearchRootKit(true,true);
SetAVZGuardStatus(true);
BC_QrFile('%System32%\Drivers\'+driverfile);
BC_DeleteSvc(service);
BC_LogFile(AvzDir + 'AvzBootCleaner.log');
BC_Activate;
RebootWindows(true);
end.
0
Narco!4 Messages postés 2385 Date d'inscription dimanche 25 janvier 2009 Statut Contributeur Dernière intervention 25 octobre 2012 467
15 sept. 2009 à 17:37
0
Concernant AVZ, je ne vois pas "file", "customs scripts", "runs"... ces mots ont été remplacés par des points d'interrogation donc c'est illisible
0
Narco!4 Messages postés 2385 Date d'inscription dimanche 25 janvier 2009 Statut Contributeur Dernière intervention 25 octobre 2012 467
15 sept. 2009 à 17:58
clique droit sur avz.exe choisie exécuter en tant qu'administrateur

essai de voir
0
ça ne marche pas :(
0
Narco!4 Messages postés 2385 Date d'inscription dimanche 25 janvier 2009 Statut Contributeur Dernière intervention 25 octobre 2012 467
15 sept. 2009 à 20:38
renomme combofix
lance le en mode sans echec
0
jfkpresident Messages postés 13404 Date d'inscription lundi 3 septembre 2007 Statut Contributeur sécurité Dernière intervention 5 janvier 2015 1 175
15 sept. 2009 à 20:41
Bonsoir a vous ;

Pour suivre..
0