Virus hadopi
Résolu/Fermé
jojo
-
23 mars 2013 à 14:45
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 23 mars 2013 à 20:49
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 23 mars 2013 à 20:49
A voir également:
- Virus hadopi
- Svchost.exe virus - Guide
- Tinyurl virus - Forum Virus
- Vérificateur de lien virus - Guide
- Produkey virus ✓ - Forum Windows 10
- Faux message virus iphone - Forum iPhone
6 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 621
23 mars 2013 à 14:46
23 mars 2013 à 14:46
Salut,
Lance une restauration en invite de commandes en mode sans échec - voir paragraphe Restauration du système en ligne de commandes mode sans échec: https://forum.malekal.com/viewtopic.php?t=20428&start=#p166263
Si tu es sur Windows Seven/8, lance une restauration du système à partir du menu "réparer mon ordinateur".
Voir second paragraphe : https://forum.malekal.com/viewtopic.php?t=20428&start=#p166847
** PRENDRE SON TEMPS ET BIEN LIRE LES INSTRUCTIONS QUI SONT SUR LA PAGE - NE PAS FAIRE UNE RESTAURATION D'USINE **
NB: La restauration du système ne provoque pas de perte de données, il recharge une "image" de Windows précédente.
Si la restauration est impossible :
Utilise le CD Live Malekal : https://www.malekal.com/malekal-live-cd-reparer-depanner-pc-windows/
Le but étant d'arriver sur un système d'exploitation tiers qui permet l'accès à tes fichiers Windows et donc de désinfecter ton ordinateur.
Suis la procédure indiqué sur la page :
- Utilise ISO2Disc pour graver l'ISO ou mettre sur Clef USB.
- Mettre le CD / Clef USB sur le PC infecté
- Redémarre l'ordinateur et changer la séquence de démarrage https://forum.malekal.com/viewtopic.php?t=9447&start= pour faire démarrer sur le CD ou clef USB.
- Une fois sur le CD Live Malekal - Lance RogueKiller
- Fais un scan
- Puis clic à droite sur Suppression (après le scan il doit être dégrisé).
- Le rapport RogueKiller est alors créé sur le bureau, copie/colle dans un nouveau message.
(tu peux poster depuis le Live CD, si tu as fait fonctionner le réseau/internet)
- Redémarre l'ordinateur et vois ce que cela donne.
Lance une restauration en invite de commandes en mode sans échec - voir paragraphe Restauration du système en ligne de commandes mode sans échec: https://forum.malekal.com/viewtopic.php?t=20428&start=#p166263
Si tu es sur Windows Seven/8, lance une restauration du système à partir du menu "réparer mon ordinateur".
Voir second paragraphe : https://forum.malekal.com/viewtopic.php?t=20428&start=#p166847
** PRENDRE SON TEMPS ET BIEN LIRE LES INSTRUCTIONS QUI SONT SUR LA PAGE - NE PAS FAIRE UNE RESTAURATION D'USINE **
NB: La restauration du système ne provoque pas de perte de données, il recharge une "image" de Windows précédente.
Si la restauration est impossible :
Utilise le CD Live Malekal : https://www.malekal.com/malekal-live-cd-reparer-depanner-pc-windows/
Le but étant d'arriver sur un système d'exploitation tiers qui permet l'accès à tes fichiers Windows et donc de désinfecter ton ordinateur.
Suis la procédure indiqué sur la page :
- Utilise ISO2Disc pour graver l'ISO ou mettre sur Clef USB.
- Mettre le CD / Clef USB sur le PC infecté
- Redémarre l'ordinateur et changer la séquence de démarrage https://forum.malekal.com/viewtopic.php?t=9447&start= pour faire démarrer sur le CD ou clef USB.
- Une fois sur le CD Live Malekal - Lance RogueKiller
- Fais un scan
- Puis clic à droite sur Suppression (après le scan il doit être dégrisé).
- Le rapport RogueKiller est alors créé sur le bureau, copie/colle dans un nouveau message.
(tu peux poster depuis le Live CD, si tu as fait fonctionner le réseau/internet)
- Redémarre l'ordinateur et vois ce que cela donne.
Merci pour ta réponse si rapide !!
J'ai fait une restauration système via l'invite de commande en mode sans echec et déjà j'arrive à acceder à mon bureau.
J'avais déjà télécharger Malawayre anti malawayre et j'ai pu le lancé, là il s'est mis à jour et j'ai lancé un scan complet.
Je te tiens au courant quand il se sera terminé!
J'ai fait une restauration système via l'invite de commande en mode sans echec et déjà j'arrive à acceder à mon bureau.
J'avais déjà télécharger Malawayre anti malawayre et j'ai pu le lancé, là il s'est mis à jour et j'ai lancé un scan complet.
Je te tiens au courant quand il se sera terminé!
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 621
23 mars 2013 à 15:02
23 mars 2013 à 15:02
oki :)
Rebonjour,
L'analyse de Malware anti malware est enfin finie, 2 éléments ont été trouvés et je les ai supprimés.
Maintenant j'ai une série de questions:
- comment je te poste le rapport de scan?
- j'ai Ccleaner déjà installer sur le pc, faut il que je l'utilise?
- j'ai téléchargé Roque killer, faut il aussi que je l'utilise?
- avec les rapports de scan, pourras tu me dire quoi enlever d'autre?
- ce virus est du à Adobe ou Java non à jour, or je n'ai pas l'impression que ce soit mon cas, qu'en pensez vous?
- enfin comment se prémunir d'une nouvelle infection?
Voilà, j'espère ne pas me montrer impoli.
L'analyse de Malware anti malware est enfin finie, 2 éléments ont été trouvés et je les ai supprimés.
Maintenant j'ai une série de questions:
- comment je te poste le rapport de scan?
- j'ai Ccleaner déjà installer sur le pc, faut il que je l'utilise?
- j'ai téléchargé Roque killer, faut il aussi que je l'utilise?
- avec les rapports de scan, pourras tu me dire quoi enlever d'autre?
- ce virus est du à Adobe ou Java non à jour, or je n'ai pas l'impression que ce soit mon cas, qu'en pensez vous?
- enfin comment se prémunir d'une nouvelle infection?
Voilà, j'espère ne pas me montrer impoli.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonsoir,
voici donc dans l'ordre le rapport de scan de malware anti malware et celui de roguekiller.
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org
Version de la base de données: v2013.03.23.06
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Nicolas :: PC-DE-NICOLAS [administrateur]
23/03/2013 14:57:47
mbam-log-2013-03-23 (14-57-47).txt
Type d'examen: Examen complet (C:\|D:\|E:\|G:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 346623
Temps écoulé: 1 heure(s), 5 minute(s), 10 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 2
C:\Users\Nicolas\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\5874a86d-3c1af80b (Trojan.Winlock) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Nicolas\AppData\Roaming\skype.dat (Trojan.Winlock) -> Mis en quarantaine et supprimé avec succès.
(fin)
et le rapport de rogue killer:
RogueKiller V8.5.1 [Feb 12 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Nicolas [Droits d'admin]
Mode : Recherche -- Date : 23/03/2013 18:34:55
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 5 ¤¤¤
[TASK][ROGUE ST] 0 : c:\program files\internet explorer\iexplore.exe -> TROUVÉ
[TASK][ROGUE ST] 4894 : wscript.exe C:\Users\Nicolas\AppData\Local\Temp\launchie.vbs //B -> TROUVÉ
[TASK][SUSP PATH] OpenCandyHelperRunOnce : RunDll32.exe "C:\Users\Nicolas\AppData\Roaming\OpenCandy\241C0A35152646D4ADA9DD88803F527C\OCBrowserHelper_1.0.3.85.dll",_OCRestartDll@16 [x] -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD32 00AAJS-65M0A SCSI Disk Device +++++
--- User ---
[MBR] 84e04f7e83e1f51cb529e8a2833a5d73
[BSP] cbe1a3892920c024e3e7b9efc684338e : HP tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 294002 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 602116200 | Size: 11240 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
+++++ PhysicalDrive2: Generic Flash Disk USB Device +++++
--- User ---
[MBR] 3fc9751d76fa4208635294c106e845a6
[BSP] 542b1c9950b67d6fe021c7990e059f6f : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] FAT32 (0x0b) [VISIBLE] Offset (sectors): 256 | Size: 954 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1]_S_23032013_183455.txt >>
RKreport[1]_S_23032013_183455.txt
Voila j'espère que ce sera utile!!
voici donc dans l'ordre le rapport de scan de malware anti malware et celui de roguekiller.
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org
Version de la base de données: v2013.03.23.06
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Nicolas :: PC-DE-NICOLAS [administrateur]
23/03/2013 14:57:47
mbam-log-2013-03-23 (14-57-47).txt
Type d'examen: Examen complet (C:\|D:\|E:\|G:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 346623
Temps écoulé: 1 heure(s), 5 minute(s), 10 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 2
C:\Users\Nicolas\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\5874a86d-3c1af80b (Trojan.Winlock) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Nicolas\AppData\Roaming\skype.dat (Trojan.Winlock) -> Mis en quarantaine et supprimé avec succès.
(fin)
et le rapport de rogue killer:
RogueKiller V8.5.1 [Feb 12 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Nicolas [Droits d'admin]
Mode : Recherche -- Date : 23/03/2013 18:34:55
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 5 ¤¤¤
[TASK][ROGUE ST] 0 : c:\program files\internet explorer\iexplore.exe -> TROUVÉ
[TASK][ROGUE ST] 4894 : wscript.exe C:\Users\Nicolas\AppData\Local\Temp\launchie.vbs //B -> TROUVÉ
[TASK][SUSP PATH] OpenCandyHelperRunOnce : RunDll32.exe "C:\Users\Nicolas\AppData\Roaming\OpenCandy\241C0A35152646D4ADA9DD88803F527C\OCBrowserHelper_1.0.3.85.dll",_OCRestartDll@16 [x] -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD32 00AAJS-65M0A SCSI Disk Device +++++
--- User ---
[MBR] 84e04f7e83e1f51cb529e8a2833a5d73
[BSP] cbe1a3892920c024e3e7b9efc684338e : HP tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 294002 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 602116200 | Size: 11240 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
+++++ PhysicalDrive2: Generic Flash Disk USB Device +++++
--- User ---
[MBR] 3fc9751d76fa4208635294c106e845a6
[BSP] 542b1c9950b67d6fe021c7990e059f6f : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] FAT32 (0x0b) [VISIBLE] Offset (sectors): 256 | Size: 954 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1]_S_23032013_183455.txt >>
RKreport[1]_S_23032013_183455.txt
Voila j'espère que ce sera utile!!
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 621
23 mars 2013 à 20:49
23 mars 2013 à 20:49
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT