[Vista] Reboot incessant surement causer par TR/Crypt.FKM.Gen

Fermé
Apow Messages postés 2 Date d'inscription mercredi 6 février 2013 Statut Membre Dernière intervention 6 février 2013 - 6 févr. 2013 à 14:51
Apow Messages postés 2 Date d'inscription mercredi 6 février 2013 Statut Membre Dernière intervention 6 février 2013 - 6 févr. 2013 à 17:57
Bonjour,

J'ai un gros soucis. Je vous explique la situation, j'ai nettoyé le pc d'un ami avec les logiciels CCleaner, Tune Up. Je lui fait ça et dès lors, son PC tournait mieux (normal quoi ;) )
Je m'étais aperçu qu'il ne possédait pas d'anti virus sur son PC. Je lui installe aussitôt l'anti virus Avira et je lance un scan.
Il me trouve un virus du type "TR/Crypt.FKM.Gen" et je clique alors sur "mettre en quarantaine".
Je redemarre le PC , et puis là, il ne cesse de rebooter en boucle et lorsque je le lance en mode sans echec, il se bloque sur le chargement de "crcdisk.sys".

Je lance alors un CD bootable pour lire un peu les logs, et là je suis assez surpris de ce qu'il me met.

avguard.log :

03/02/2013,17:54:04 [INFO] ---------------------------------------------------------
03/02/2013,17:54:04 [INFO] Le service Avira Free Antivirus a bien été démarré !
03/02/2013,17:54:57 [INFO] Protection temps réel Version : 13.06.00.400, version du moteur 8.2.10.246, version VDF : 7.11.59.138
03/02/2013,17:54:58 [INFO] Les services en ligne sont disponibles.
03/02/2013,17:54:58 [INFO] Protection temps réel a été activé
03/02/2013,17:54:58 [INFO] Configuration utilisée pour la Protection Temps Réel :
- Fichiers contrôlés : Rechercher les fichiers des lecteurs locaux
- Fichiers contrôlés : Utiliser la liste d'extensions des fichiers : . .386 .?HT* .ACM .ADE .ADP .ANI .APK .APP .ASD .ASF .ASP .ASX .AWX .AX .BAS .BAT .BIN .BOO .CDF .CHM .CLASS .CMD .CNV .COM .CPL .CPX .CRT .CSH .DEX .DLL .DLO .DO* .DRV .EMF .EML .EXE* .FAS .FLT .FOT .HLP .HT* .INF .INI .INS .ISP .J2K .JAR .JFF .JFI .JFIF .JIF .JMH .JNG .JP2 .JPE .JPEG .JPG .JS* .JSE .LNK .LSP .MD? .MDB .MOD .MS? .NWS .OBJ .OCX .OLB .OSD .OV? .PCD .PDF .PDR .PGM .PHP .PIF .PKG .PL* .PNG .POT* .PPAM .PPS* .PPT* .PRG .RAR .REG .RPL .RTF .SBF .SCR .SCRIPT .SCT .SH .SHA .SHB .SHS .SHTM* .SIS .SLD? .SPL .SWF .SYS .TLB .TMP .TSP .TTF .URL .VB? .VCS .VLM .VXD .VXO .WIZ .WLL .WMD .WMF .WMS .WMZ .WPC .WSC .WSF .WSH .WWK .XAR .XL* .XML .XXX .ZIP
- Mode appareil : Rechercher le fichier lors de l'ouverture, rechercher le fichier après sa fermeture
- Action : Interroger l'utilisateur
- Scanner les archives : Désactivé
- Heuristique de macrovirus : Activé
- Heuristique fichier Win32 : Niveau de détection moyen
- Niveau de documentation : Standard
03/02/2013,17:57:17 [RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen!
C:\Windows.exe
[INFO] Utilisateur : AUTORITE NT\SYSTEM
[INFO] L'accès au fichier a été refusé !
03/02/2013,17:57:39 [RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen!
C:\Windows.exe
[INFO] Utilisateur : AUTORITE NT\SYSTEM
[INFO] L'accès au fichier a été refusé !
03/02/2013,17:58:00 [RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen!
C:\Windows.exe
[INFO] Utilisateur : AUTORITE NT\SYSTEM
[INFO] L'accès au fichier a été refusé !
03/02/2013,17:58:26 [RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen!
C:\Windows.exe
[INFO] Utilisateur : AUTORITE NT\SYSTEM
[INFO] L'accès au fichier a été refusé !
03/02/2013,18:08:28 [INFO] Le service Avira Free Antivirus a été arrêté !

Un avscan.log :

[...]

La recherche sur les renvois aux fichiers exécutables (registre) commence :
C:\Windows.EXE
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen

Le registre a été contrôlé ( '2962' fichiers).


Début de la désinfection :
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\ObjectDirectories> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Environment\Path> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems\Windows> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\ObjectDirectories> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Environment\Path> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\SubSystems\Windows> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager\ObjectDirectories> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager\Environment\Path> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager\SubSystems\Windows> a été réparée.
C:\Windows.EXE
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Impossible de déplacer le fichier dans le répertoire de quarantaine !
[REMARQUE] Le fichier n'existe pas !
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\ObjectDirectories> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Environment\Path> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems\Windows> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\ObjectDirectories> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Environment\Path> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\SubSystems\Windows> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager\ObjectDirectories> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager\Environment\Path> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager\SubSystems\Windows> a été réparée.


Fin de la recherche : dimanche 3 février 2013 18:00
Temps nécessaire: 03:02 Minute(s)

La recherche a été effectuée intégralement

0 Les répertoires ont été contrôlés
3627 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
0 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
3626 Fichiers non infectés
38 Les archives ont été contrôlées
0 Avertissements
1 Consignes

et là, où j'apprend que le fichier que j'ai mis en quarantaine (et qui était infecté) est ... windows.exe

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\Windows.exe'
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\backitup.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\coverdes.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\discspeed.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\drivespeed.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\fixitcenter.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\infotool.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\itunes.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nero.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\neroburnrights.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nerohome.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\neromediahome.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nerorescueagent.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\neroscoutoptions.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nerostartsmart.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nerovision.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\photosnap.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\photosnapviewer.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\recode.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regmech.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setupx.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\showtime.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\soundtrax.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\unins000.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\waveedit.exe\Debugger> a été supprimée.
L'entrée de registre <HKEY_USERS\S-1-5-21-2109306928-4169203925-503984934-1000\Software\Microsoft\Internet Explorer\Main\NoProtectedModeBanner> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\ObjectDirectories> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Environment\Path> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Environment\windir> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems\Windows> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\ObjectDirectories> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Environment\Path> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\SubSystems\Windows> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager\ObjectDirectories> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager\Environment\Path> a été réparée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager\Environment\windir> a été supprimée.
L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager\SubSystems\Windows> a été réparée.

C:\Windows.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '57f108cf.qua' !

[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\ObjectDirectories> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Environment\Path> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Environment\windir> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems\Windows> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\ObjectDirectories> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Environment\Path> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\SubSystems\Windows> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager\ObjectDirectories> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager\Environment\Path> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager\Environment\windir> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager\SubSystems\Windows> a été réparée.


Fin de la recherche : dimanche 3 février 2013 17:59
Temps nécessaire: 01:48 Minute(s)

La recherche a été effectuée intégralement

0 Les répertoires ont été contrôlés
737 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
1 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
736 Fichiers non infectés
1 Les archives ont été contrôlées
0 Avertissements
1 Consignes



Le fichier "57f108cf.qua" se trouve bien dans le dossier INFECTED(la quarantaine de l'anti virus).

Que dois je faire ? Je suis depassé ^^

Merci infinement :)
A voir également:

1 réponse

Apow Messages postés 2 Date d'inscription mercredi 6 février 2013 Statut Membre Dernière intervention 6 février 2013
6 févr. 2013 à 17:57
Petit up ^^
0