Virus bloquant les téléchargent et google chrome (ssl)

Résolu/Fermé
kevindu55 Messages postés 155 Date d'inscription lundi 10 août 2009 Statut Membre Dernière intervention 23 août 2015 - 26 août 2013 à 17:50
kevindu55 Messages postés 155 Date d'inscription lundi 10 août 2009 Statut Membre Dernière intervention 23 août 2015 - 26 août 2013 à 21:44
Bonjour,
Je vous explique mon problème depuis quelque temps il est impossible pour moi de naviguer avec Google chrome car ton les sites "https" ne s'affiche pas voici le message d'erreur :

"Le certificat de sécurité du site a été révoqué !
Vous avez tenté d'accéder à fr-fr.facebook.com, mais le certificat présenté par le serveur a été révoqué par son émetteur. Cela signifie que le certificat présenté par le serveur ne doit pas être approuvé. Il est donc possible que vous communiquiez avec un pirate informatique."


J'ai du donc passer a Internet explorer mais avec celui ci impossible de télécharger des fichiers car il les supprime automatiquement en disant que se fichiers possède un virus.

Voici ce que j'ai déjà essayer:
-Utiliser RegClean Pro (mais impossible de le lancer mon pc crash a son lancement)
-Restauration du système impossible "Impossible de trouver les fichiers nécessaires" le virus les a apparemment supprimé
-Scan complet avec Iobit malware, réparation registre avec Advanced système care
-Désinstaller les logiciel récemment installé.

Merci d'avance de votre aide :)


A voir également:

10 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 628
Modifié par Malekal_morte- le 26/08/2013 à 17:51
Salut,


A transférer par clef USB depuis un autre PC :

[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.

!!! Je répète bien faire Suppression à droite et poster le rapport. !!!


Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
0
kevindu55 Messages postés 155 Date d'inscription lundi 10 août 2009 Statut Membre Dernière intervention 23 août 2015 8
26 août 2013 à 18:35
RogueKiller V8.6.6 _x64_ [Aug 19 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 8 (6.2.9200 ) 64 bits version
Demarrage : Mode normal
Utilisateur : Gouthier [Droits d'admin]
Mode : Suppression -- Date : 08/26/2013 18:33:05
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 1 ¤¤¤
[ZeroAccess][SERVICE] ???etadpug -- "C:\Program Files (x86)\Google\Desktop\Install\{32621937-36cc-833c-f479-5c9ea5428853}\ \...\?????\{32621937-36cc-833c-f479-5c9ea5428853}\GoogleUpdate.exe" < [x] -> STOPPÉ

¤¤¤ Entrees de registre : 8 ¤¤¤
[RUN][ZeroAccess] HKCU\[...]\Run : Google Update ("C:\Users\Gouthier\AppData\Local\Google\Desktop\Install\{32621937-36cc-833c-f479-5c9ea5428853}\?????????\?????????\?????\{32621937-36cc-833c-f479-5c9ea5428853}\GoogleUpdate.exe" >) -> SUPPRIMÉ
[RUN][ZeroAccess] HKUS\S-1-5-21-3337369804-2876875125-3045626794-1002\[...]\Run : Google Update ("C:\Users\Gouthier\AppData\Local\Google\Desktop\Install\{32621937-36cc-833c-f479-5c9ea5428853}\?????????\?????????\?????\{32621937-36cc-833c-f479-5c9ea5428853}\GoogleUpdate.exe" >) -> [0xc0000034] Unknown error
[SERVICE][ZeroAccess] HKLM\[...]\CCSet\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{32621937-36cc-833c-f479-5c9ea5428853}\ \...\?????\{32621937-36cc-833c-f479-5c9ea5428853}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ
[SERVICE][ZeroAccess] HKLM\[...]\CS001\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{32621937-36cc-833c-f479-5c9ea5428853}\ \...\?????\{32621937-36cc-833c-f479-5c9ea5428853}\GoogleUpdate.exe" < [x]) -> [0x57] Paramètre incorrect.
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HID SVC][Masqué de l'API] HKLM\[...]\CCSet\[...]\Services : . e () -> [0x3] Le chemin d???accès spécifié est introuvable.
[HID SVC][Masqué de l'API] HKLM\[...]\CS001\[...]\Services : . e () -> [0x3] Le chemin d???accès spécifié est introuvable.

¤¤¤ Tâches planifiées : 1 ¤¤¤
[V2][SUSP PATH] EPUpdater : C:\Users\Gouthier\AppData\Roaming\BabSolution\Shared\BabMaint.exe [x] -> SUPPRIMÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_32\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_64\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Jonction] EppManifest.dll : C:\Program Files\Windows Defender\EppManifest.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpRtp.dll : C:\Program Files\Windows Defender\MpRtp.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpTpmAtt.dll : C:\Program Files\Windows Defender\MpTpmAtt.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpUtil.dll : C:\Program Files\Windows Defender\MpUtil.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] mpuxhostproxy.dll : C:\Program Files\Windows Defender\mpuxhostproxy.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpUXSrv.exe : C:\Program Files\Windows Defender\MpUXSrv.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpEng.exe : C:\Program Files\Windows Defender\MsMpEng.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Repertoire] Install : C:\Users\Gouthier\AppData\Local\Google\Desktop\Install [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] @ : C:\Users\Gouthier\AppData\Local\Google\Desktop\Install\{32621937-36cc-833c-f479-5c9ea5428853}\?????????\?????????\?????\{32621937-36cc-833c-f479-5c9ea5428853}\@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] GoogleUpdate.exe : C:\Users\Gouthier\AppData\Local\Google\Desktop\Install\{32621937-36cc-833c-f479-5c9ea5428853}\?????????\?????????\?????\{32621937-36cc-833c-f479-5c9ea5428853}\GoogleUpdate.exe [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] L : C:\Users\Gouthier\AppData\Local\Google\Desktop\Install\{32621937-36cc-833c-f479-5c9ea5428853}\?????????\?????????\?????\{32621937-36cc-833c-f479-5c9ea5428853}\L [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] U : C:\Users\Gouthier\AppData\Local\Google\Desktop\Install\{32621937-36cc-833c-f479-5c9ea5428853}\?????????\?????????\?????\{32621937-36cc-833c-f479-5c9ea5428853}\U [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {32621937-36cc-833c-f479-5c9ea5428853} : C:\Users\Gouthier\AppData\Local\Google\Desktop\Install\{32621937-36cc-833c-f479-5c9ea5428853}\?????????\?????????\?????\{32621937-36cc-833c-f479-5c9ea5428853} [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ????? : C:\Users\Gouthier\AppData\Local\Google\Desktop\Install\{32621937-36cc-833c-f479-5c9ea5428853}\?????????\?????????\????? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ????????? : C:\Users\Gouthier\AppData\Local\Google\Desktop\Install\{32621937-36cc-833c-f479-5c9ea5428853}\?????????\????????? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ????????? : C:\Users\Gouthier\AppData\Local\Google\Desktop\Install\{32621937-36cc-833c-f479-5c9ea5428853}\????????? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {32621937-36cc-833c-f479-5c9ea5428853} : C:\Users\Gouthier\AppData\Local\Google\Desktop\Install\{32621937-36cc-833c-f479-5c9ea5428853} [-] --> SUPPRIMÉ

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000AAKX-22ERMA0 +++++
--- User ---
[MBR] 41a5fac0eabbe83ca7cbde35cd5e6990
[BSP] 2c9a5b5241cdc0161d3b2351e7fc71de : Empty MBR Code
Partition table:
0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 2097152 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_08262013_183305.txt >>
RKreport[0]_S_08262013_183233.txt




Voila la je redémarre je te dit le résultat
0
kevindu55 Messages postés 155 Date d'inscription lundi 10 août 2009 Statut Membre Dernière intervention 23 août 2015 8
26 août 2013 à 18:41
Toujours impossible d'aller sur les https , pare-feu toujours inactivable, mais possible de télécharger .
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 628
26 août 2013 à 18:46
soit patient.


Télécharge et installe Malwarebyte MBAR : https://www.malekal.com/malwarebytes-anti-rootkit-mbar-beta/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
Enregistre le rapport sur http://pjjoint.malekal.com
Donne le lien pjjoint ici.



0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
kevindu55 Messages postés 155 Date d'inscription lundi 10 août 2009 Statut Membre Dernière intervention 23 août 2015 8
26 août 2013 à 19:23
0
kevindu55 Messages postés 155 Date d'inscription lundi 10 août 2009 Statut Membre Dernière intervention 23 août 2015 8
26 août 2013 à 19:25
0
kevindu55 Messages postés 155 Date d'inscription lundi 10 août 2009 Statut Membre Dernière intervention 23 août 2015 8
26 août 2013 à 19:36
Merci beaucoup windows defender c'est réinstaller, chrome remarche, et les par feu réactiver merci !
Que ce qui a provoqué ton ça que j'évite de le refaire inconsciemment?
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 628
26 août 2013 à 20:09
Tu as été infecté par ZeroAcess.

~~

On a pas tout à fait terminé.



Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt


puis :



Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).

* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs



* Clique sur le bouton Analyse.

* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE

0
kevindu55 Messages postés 155 Date d'inscription lundi 10 août 2009 Statut Membre Dernière intervention 23 août 2015 8
26 août 2013 à 21:23
Rapport adwCleaner :
https://pjjoint.malekal.com/files.php?read=20130826_x12y10f5r8s12

Le OTL est en train de bosser la je t'envoie le rapport des qu'il a finit.
0
kevindu55 Messages postés 155 Date d'inscription lundi 10 août 2009 Statut Membre Dernière intervention 23 août 2015 8
26 août 2013 à 21:44
0