Problème avec aboutbuster

Fermé
isabelle - 26 juil. 2007 à 14:09
 pascale - 18 déc. 2007 à 17:30
bonjour,
Comme j'ai un problème avec mon exploreur, une page about blank, j'ai suivi un tutorielle qui me demande d'installé aboutbuster en mode sans echec pour en quelque sorte faire un ménage dans tout ce qui ne va pas, mais le problème est que ce programme m'indique en rouge qu'il va juste scanner et non supprimer, ce qu'il est sencé faire, je ne comprend pas pourquoi, si quelqu'un a eut ce problème ou à une idée sur la façon d'y remédier je le remercie par avance de me renseigné
à bientot quelqu'un j'espère
isabelle
A voir également:
  • Problème avec aboutbuster
  • AboutBuster - Télécharger - Sécurité

61 réponses

Darkkiller Messages postés 2330 Date d'inscription jeudi 8 mars 2007 Statut Contributeur Dernière intervention 26 juin 2009 67
26 juil. 2007 à 17:37
Re,

Merci Moe pour cette précision ;).

Isabelle :

L'infection dont tu es atteinte est une infection Coolwebsearch. C'est une infection assez rude ! On va devoir
supprimer sa manuellement. Donc attention, si tu ne comprends pas quelques chose, dis le moi ne passes pas a l'étape suivante !


1/ Commence par télécharger ces programmes :

Ad -AWARE : http://lavasoft.element5.com/default.shtml.fr
ADSSPY : https://www.bleepingcomputer.com/download/ads-spy/
AboutBuster (si tu l'as déjà, parfait) : https://www.bleepingcomputer.com/download/linux/
Et un petit .reg : https://www.bleepingcomputer.com/download/linux/ , installe-le sur ton bureau et N'Y TOUCHE PLUS JUSQUA NOUVEL ORDRE !

Installe tous ces logiciels, SAUF LE .REG !!.

2/ Redemarre en mode sans échec

Attention lors du redémarrage en mode sans échec, tu n'as pas accès a internet, donc note soignieusement ou imprimes ces données ;).

Tuto pour redémarrer en mode sans échec : http://forum.telecharger.01net.com/forum/high-tech/SECURITE/Securite/redemarrer-mode-echec-sujet_1526_1.htm

3/ Identification des fichiers qui corresponednt au malwares !

* Cliquez sur le bouton démarrer, puis panneau de configuration.
* Dans le panneau de configuration, double cliquez sur Outils d'adminisration.
* Ouvrez le menu Service.
* Cherchez une de ces entrées :
o Network Security Service
o Workstation NetLogon Service
o Remote Procedure Call (RPC) Helpe
* Lorsque vous l'avez trouvé, double-cliquez dessus, puis :
o Changez le type de démarrage en désactivé
o Cliquez sur le bouton Stop pour arreter le service
o Notez sur un papier le chemin du fichier mis en service. Nous nous en servirons plus tard.
* Cliquez sur OK et fermez toutes les fenêtres.

Maintenant nous connaissons le fichier utilisé en service.

4/ Arreter les processus du malwares pour éviter de se refaire infecter !

# Appuyez simultanément sur les touches CTRL+ALT+SUPPR et cliquez sur "gestionnaire de taches".
# Si vous êtes sous Windows XP/2000, cliquez sur l'onget Processus, vous obtenez la liste des processus
# Cherches ces processus :

C:\WINDOWS\system32\addtm.exe
C:\WINDOWS\system32\d3tg.exe

Pour chacun de ces processus (ci-dessus), sélectionnez le et faites "Fin de Tache" en bas à droite de la fenêtre.


5/ Supprimer les entrées avec Hijackthis :

Ouvre Hijackthis et clique sur "Do a system scan only" et coche ces lignes :

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = res://C:\WINDOWS\system32\nrmst.dll/sp.html#22776

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = res://C:\WINDOWS\system32\nrmst.dll/sp.html#22776

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = res://C:\WINDOWS\system32\nrmst.dll/sp.html#22776

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = res://C:\WINDOWS\system32\nrmst.dll/sp.html#22776

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = res://C:\WINDOWS\system32\nrmst.dll/sp.html#22776

R3 - Default URLSearchHook is missing

O2 - BHO: (no name) - {E8984C19-4F50-8481-1547-7D6A5E65DA64} - C:\WINDOWS\system32\javazv.dll

O4 - HKLM\..\Run: [addtm.exe] C:\WINDOWS\system32\addtm.exe

O4 - HKLM\..\Run: [d3tg.exe] C:\WINDOWS\system32\d3tg.exe

O16 - DPF: Interface Chat Voila - http://chat10.x-echo.com/version3/Applet/vchatsign.cab

O16 - DPF: {084DAC27-6FA3-4F55-9005-033F2F102F5C} (ITPPDiagIE Class) - http://downloads.winwise.fr/Common/npwwg.cab

O16 - DPF: {ABB08127-7417-11D4-8566-00500448008D} (Chat Class) - http://downloads.winwise.fr/Common/npchatlax.cab

O23 - Service: Remote Procedure Call (RPC) Helper ( 11Fßä#·ºÄÖ`I) - Unknown owner - C:\WINDOWS\mfcse.exe

Puis quand tu as coché ces lignes, cliques sur "Fix Checked"

6/ Supprimer tous les fichiers du malware

Maintenant que les programmes du malwares sont arretés et supprimés de la base de registre, nous pouvons supprimer ces fichiers du disque dur.

# Double-cliquez sur le poste de travail
# Double-cliquez sur le disque C
# Double-cliquez sur le dossier Windows
# Enfin double-cliquez sur le dossier system32
# Cherchez le fichier javazv.dll et supprimez le.

Ensuite :


# Double-cliquez sur le poste de travail
# Double-cliquez sur le disque C
# Double-cliquez sur le dossier Windows
# Enfin double-cliquez sur le dossier system32
# Cherchez le fichier addtm.exe et supprimez-le.

Ensuite :

# Double-cliquez sur le poste de travail
# Double-cliquez sur le disque C
# Double-cliquez sur le dossier Windows
# Enfin double-cliquez sur le dossier system32
# Cherchez le fichier d3tg.exe et supprimez-le.

Ensuite :

# Double-cliquez sur le poste de travail
# Double-cliquez sur le disque C
# Double-cliquez sur le dossier Windows
# Enfin double-cliquez sur le dossier system32
# Cherchez le fichier nrmst.dll et supprimez-le.

7/ Supprimez le fichier utilisé en service par le malware

On va maintenant supprimer le fichier qui était utilisé par le service lors de l'étape 3

# Double-cliquez sur le poste de travail
# Double-cliquez sur le disque C
# Double-cliquez sur le dossier Windows
# Cherchez le fichier mfcse.exe et supprimez-le.

8/ Nettoyage de la base de registre :


Nous devons ensuite supprimer les entrées du registre, qu'HijackThis n'a pu nettoyer.

* Ouvrez le fichier cws-hsa.reg téléchargé précedemment en double-cliquant dessus.
* Lorsque Windows vous demande, si vous voulez inscrire les entrées, acceptez en cliquant sur oui.

9/ Utilisation d'about:buster

* Ouvrez about:buster
* Lorsque about:buster est ouvert, cliquez sur le bouton OK
* Appuyez sur le bouton Start
* Cliquez sur le bouton OK
* Lorsque le programme vous demande si vous désirez arreter le processus explorer.exe, acceptez en cliquant sur le bouton Yes.
* Le programme va ensuite scanner tous les fichiers utilisés par le malware et les supprimer s'ils en trouvent.
* Il vous est ensuite demandé si vous désirez scanner à nouveau l'ordinateur. Répondez Oui

10/ Remplacez les fichiers critiques qui ont été supprimé par le malware.

A partir de là, ne t'inquiètes plus tu n'es plus infecté !

# Redémarrer en mode normal.
# Le malware supprime le fichier appelé shell.dll. Suivez les instructions pour le restaurer :
Si vous êtes sous Windows XP téléchargez le fichier shell.dll à partir d'ici : https://www.bleepingcomputer.com/download/linux/
Une fois téléchargé, décompressez le et copier le fichier shell.dll dans les dossiers suivants (%windir% est soit le dossier windows): %windir%\system32 et %windir%\system

11/ Vérification

Installez la dernière version de Spybot S&D : https://www.safer-networking.org/?lang=fr
Tuto pour Spybot : https://www.malekal.com/spybot-search-destroy-proteger-desinfecter-pc-virus/
Le malware supprime le fichier host, nous devons le restaurer, pour cela, téléchargez Hoster Download Link : http://www.funkytoad.com/download/hoster.zip
====================================================================
Télécharge AVG Anti-Spyware:


https://www.avg.com/en-ww/free-antivirus-download


Tu l'installes.
Lance AVG Anti-Spyware et clique sur le bouton Mise à jour. Patiente

Lance AVG Anti-Spyware
Clique sur le bouton Analyse (de la barre d'outils)
Puis sur l'onglets Comment réagir, clique sur Actions recommandées. Sélectionne Quarantaine.
Reviens à l'onglet Analyse. Clique sur Analyse complète du système.
A la fin du scan, choisis l'option " Appliquer toutes les actions " en bas.
PENSE BIEN A TOUT SUPPRIMER !!
Clique sur "Enregistrer le rapport". Ceci génère un rapport en fichier texte qui se trouve dans le dossier Reports du dossier d'AVG Anti-Spyware.

poste le rapport AVG!

====================================================================

BONNE CHANCE !! ET SURTOUT SI TU AS UN DOUTE NE SAUTE PAS VERS LA PROCHAINE ETAPE, VIENS m'EN PARLER !!

2
re,

Hey... Jolie manip Darkkiller :-)
Ca a du te demander quelques recherches !

a++


ps:
Par contre le reg de bleeping ne couvre pas le service ' 11Fßä#·ºÄÖ`I' d'isabelle...
0
Darkkiller Messages postés 2330 Date d'inscription jeudi 8 mars 2007 Statut Contributeur Dernière intervention 26 juin 2009 67
26 juil. 2007 à 14:14
Re,

On va voir sa ;)

Télécharge HijackThis ici:
https://www.01net.com/telecharger/windows/Securite/anti-spyware/fiches/29061.html

Dézippe le dans un dossier prévu à cet effet.
Par exemple C:\hijackthis < Enregistre le bien dans c : !
Démo : (Merci a Balltrap34 pour cette réalisation)
http://perso.orange.fr/rginformatique/section%20virus/Hijenr.gif

Lance le puis:
clique sur "do a system scan and save logfile" (cf démo)
faire un copier coller du log entier sur le forum

Démo : (Merci a Balltrap34 pour cette réalisation)

http://perso.orange.fr/rginformatique/section%20virus/demohijack.htm
0
merci de ta réponse pour moi c'est un peu du charabia mais voilà ce que ça donne

ogfile of Trend Micro HijackThis v2.0.0 (BETA)
Scan saved at 14:32:37, on 26/07/2007
Platform: Windows XP SP1 (WinNT 5.01.2600)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Launch Manager\Wbutton.exe
C:\Program Files\Synaptics\SynTP\SynTPLpr.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\Launch Manager\PowerKey.exe
C:\PROGRA~1\NORTON~1\navapw32.exe
C:\Program Files\ltmoh\Ltmoh.exe
C:\Program Files\Launch Manager\LaunchAp.exe
C:\WINDOWS\System32\igfxtray.exe
C:\WINDOWS\System32\hkcmd.exe
C:\Program Files\Launch Manager\HotkeyApp.exe
C:\Program Files\Launch Manager\CtrlVol.exe
C:\WINDOWS\AGRSMMSG.exe
C:\Program Files\Real\RealPlayer\RealPlay.exe
C:\Program Files\QuickTime\qttask.exe
C:\WINDOWS\system32\d3tg.exe
C:\PROGRA~1\TECHCI~1\AOLSAV\AOLAgent.exe
C:\Program Files\Fichiers communs\AOL\ACS\AOLDial.exe
C:\Program Files\Fichiers communs\AOL\1174572490\ee\AOLSoftware.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\Sony Corporation\Image Transfer\SonyTray.exe
C:\Program Files\AOL 9.0\aoltray.exe
C:\Program Files\AOL Compagnon\companion.exe
C:\Program Files\Fichiers communs\AOL\ACS\AOLacsd.exe
C:\Program Files\AOL 9.0\waol.exe
C:\WINDOWS\System32\PackethSvc.exe
C:\WINDOWS\mfcse.exe
C:\WINDOWS\System32\drivers\CDAC11BA.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\wanmpsvc.exe
C:\Program Files\AOL 9.0\shellmon.exe
C:\Program Files\Fichiers communs\Aol\aoltpspd.exe
C:\WINDOWS\System32\wuauclt.exe
D:\logiciel\divers\HiJackThis_v2.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = res://C:\WINDOWS\system32\nrmst.dll/sp.html#22776
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = res://C:\WINDOWS\system32\nrmst.dll/sp.html#22776
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = res://C:\WINDOWS\system32\nrmst.dll/sp.html#22776
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = res://C:\WINDOWS\system32\nrmst.dll/sp.html#22776
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = res://C:\WINDOWS\system32\nrmst.dll/sp.html#22776
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = res://C:\WINDOWS\system32\nrmst.dll/sp.html#22776
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - Default URLSearchHook is missing
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx
O2 - BHO: NAV Helper - {BDF3E430-B101-42AD-A544-FADC6B084872} - C:\Program Files\Norton AntiVirus\NavShExt.dll
O2 - BHO: (no name) - {E8984C19-4F50-8481-1547-7D6A5E65DA64} - C:\WINDOWS\system32\javazv.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: Norton AntiVirus - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - C:\Program Files\Norton AntiVirus\NavShExt.dll
O4 - HKLM\..\Run: [Wbutton] "C:\Program Files\Launch Manager\Wbutton.exe"
O4 - HKLM\..\Run: [SynTPLpr] C:\Program Files\Synaptics\SynTP\SynTPLpr.exe
O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [PowerKey] "C:\Program Files\Launch Manager\PowerKey.exe"
O4 - HKLM\..\Run: [NAV Agent] C:\PROGRA~1\NORTON~1\navapw32.exe
O4 - HKLM\..\Run: [LtMoh] C:\Program Files\ltmoh\Ltmoh.exe
O4 - HKLM\..\Run: [LaunchApp] LaunApp
O4 - HKLM\..\Run: [LaunchAp] C:\Program Files\Launch Manager\LaunchAp.exe
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\System32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\System32\hkcmd.exe
O4 - HKLM\..\Run: [HotkeyApp] C:\Program Files\Launch Manager\HotkeyApp.exe
O4 - HKLM\..\Run: [CtrlVol] C:\Program Files\Launch Manager\CtrlVol.exe
O4 - HKLM\..\Run: [AGRSMMSG] AGRSMMSG.exe
O4 - HKLM\..\Run: [RealTray] C:\Program Files\Real\RealPlayer\RealPlay.exe SYSTEMBOOTHIDEPLAYER
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [addtm.exe] C:\WINDOWS\system32\addtm.exe
O4 - HKLM\..\Run: [d3tg.exe] C:\WINDOWS\system32\d3tg.exe
O4 - HKLM\..\Run: [AOLSAV] C:\PROGRA~1\TECHCI~1\AOLSAV\AOLAgent.exe
O4 - HKLM\..\Run: [AOLDialer] C:\Program Files\Fichiers communs\AOL\ACS\AOLDial.exe
O4 - HKLM\..\Run: [HostManager] C:\Program Files\Fichiers communs\AOL\1174572490\ee\AOLSoftware.exe
O4 - HKLM\..\Run: [IPHSend] C:\Program Files\Fichiers communs\AOL\IPHSend\IPHSend.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\MSN Messenger\MsnMsgr.Exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O4 - Global Startup: Image Transfer.lnk = ?
O4 - Global Startup: AOL 9.0 Icône AOL.lnk = C:\Program Files\AOL 9.0\aoltray.exe
O4 - Global Startup: AOL Compagnon.lnk = C:\Program Files\AOL Compagnon\companion.exe
O8 - Extra context menu item: &Recherche AOL Toolbar - res://C:\Program Files\AOL Toolbar\toolbar.dll/SEARCH.HTML
O9 - Extra button: AOL Toolbar - {4982D40A-C53B-4615-B15B-B5B5E98D167C} - C:\WINDOWS\System32\shdocvw.dll
O9 - Extra 'Tools' menuitem: AOL Toolbar - {4982D40A-C53B-4615-B15B-B5B5E98D167C} - C:\WINDOWS\System32\shdocvw.dll
O9 - Extra button: AIM - {AC9E2541-2814-11d5-BC6D-00B0D0A1DE45} - C:\Program Files\AIM95\aim.exe
O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\System32\Shdocvw.dll
O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll
O16 - DPF: Interface Chat Voila - http://chat10.x-echo.com/version3/Applet/vchatsign.cab
O16 - DPF: Yahoo! Checkers - http://download.games.yahoo.com/games/clients/y/kt3_x.cab
O16 - DPF: {084DAC27-6FA3-4F55-9005-033F2F102F5C} (ITPPDiagIE Class) - http://downloads.winwise.fr/Common/npwwg.cab
O16 - DPF: {ABB08127-7417-11D4-8566-00500448008D} (Chat Class) - http://downloads.winwise.fr/Common/npchatlax.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{4CD76B58-B5D6-4E17-9B65-A30AA9B59FA1}: NameServer = 205.188.146.145
O17 - HKLM\System\CCS\Services\Tcpip\..\{5AA71134-37B3-4DB7-B403-DDA542B7318F}: NameServer = 205.188.146.145
O17 - HKLM\System\CS1\Services\Tcpip\..\{4CD76B58-B5D6-4E17-9B65-A30AA9B59FA1}: NameServer = 205.188.146.145
O22 - SharedTaskScheduler: Pré-chargeur Browseui - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\System32\browseui.dll
O22 - SharedTaskScheduler: Démon de cache des catégories de composant - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\System32\browseui.dll
O23 - Service: Remote Procedure Call (RPC) Helper ( 11Fßä#·ºÄÖ`I) - Unknown owner - C:\WINDOWS\mfcse.exe
O23 - Service: AOL Connectivity Service (AOL ACS) - AOL LLC - C:\PROGRA~1\FICHIE~1\AOL\ACS\AOLACSD.EXE
O23 - Service: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\System32\drivers\CDAC11BA.EXE
O23 - Service: Service d'administration du Gestionnaire de disque logique (dmadmin) - Unknown owner - C:\WINDOWS\System32\dmadmin.exe
O23 - Service: Journal des événements (Eventlog) - Unknown owner - C:\WINDOWS\system32\services.exe
O23 - Service: Fax - Unknown owner - C:\WINDOWS\system32\fxssvc.exe
O23 - Service: Service COM de gravage de CD IMAPI (ImapiService) - Unknown owner - C:\WINDOWS\System32\imapi.exe
O23 - Service: Partage de Bureau à distance NetMeeting (mnmsrvc) - Unknown owner - C:\WINDOWS\System32\mnmsrvc.exe
O23 - Service: Service Norton AntiVirus Auto-Protect (navapsvc) - Symantec Corporation - C:\Program Files\Norton AntiVirus\navapsvc.exe
O23 - Service: DDE réseau (NetDDE) - Unknown owner - C:\WINDOWS\system32\netdde.exe
O23 - Service: DSDM DDE réseau (NetDDEdsdm) - Unknown owner - C:\WINDOWS\system32\netdde.exe
O23 - Service: Virtual NIC Service (PackethSvc) - America Online, Inc. - C:\WINDOWS\System32\PackethSvc.exe
O23 - Service: Plug-and-Play (PlugPlay) - Unknown owner - C:\WINDOWS\system32\services.exe
O23 - Service: Gestionnaire de session d'aide sur le Bureau à distance (RDSessMgr) - Unknown owner - C:\WINDOWS\system32\sessmgr.exe
O23 - Service: ScriptBlocking Service (SBService) - Symantec Corporation - C:\PROGRA~1\FICHIE~1\SYMANT~1\SCRIPT~1\SBServ.exe
O23 - Service: Prise en charge des cartes à puces (SCardDrv) - Unknown owner - C:\WINDOWS\System32\SCardSvr.exe
O23 - Service: Carte à puce (SCardSvr) - Unknown owner - C:\WINDOWS\System32\SCardSvr.exe
O23 - Service: Journaux et alertes de performance (SysmonLog) - Unknown owner - C:\WINDOWS\system32\smlogsvc.exe
O23 - Service: Cliché instantané de volume (VSS) - Unknown owner - C:\WINDOWS\System32\vssvc.exe
O23 - Service: WAN Miniport (ATW) Service (WANMiniportService) - America Online, Inc. - C:\WINDOWS\wanmpsvc.exe
O23 - Service: Carte de performance WMI (WmiApSrv) - Unknown owner - C:\WINDOWS\System32\wbem\wmiapsrv.exe
0
Darkkiller Messages postés 2330 Date d'inscription jeudi 8 mars 2007 Statut Contributeur Dernière intervention 26 juin 2009 67
26 juil. 2007 à 14:47
Re,

Et la cow-boy du net, faudrait faire gaffe a ce que tu télécharges ! ;).

Néanmoins j'ai besoin d'une vérification.

Donc :

Rends toi sur ce site :
http://www.virustotal.com/xhtml/virustotal_en.html

Clique sur parcourir et cherche ce fichier :

C:\WINDOWS\system32\d3tg.exe

Clique sur send.

Un rapport va s'élaborer ligne à ligne.

Attends la fin. Il doit comprendre la taille du fichier envoyé.

Sauvegarde le rapport avec le bloc-note.

Copie le dans ta réponse.

ENSUITE FAIT EXACTEMENT LA MEME CHOSE AVEC EC FICHIER :

C:\WINDOWS\mfcse.exe

Puis poste moi les 2 rapports ;)
0
voilà donc les deux rapport que tu m'a demandé

voilà pour le premier

Antivirus Version Last Update Result
AhnLab-V3 2007.7.27.0 2007.07.26 Win-Trojan/Agent.27723
AntiVir 7.4.0.50 2007.07.26 TR/Dldr.Agent.AP
Authentium 4.93.8 2007.07.25 W32/Agent.AR
Avast 4.7.997.0 2007.07.26 Win32:Trojano-558
AVG 7.5.0.476 2007.07.26 Downloader.Agent.2.BH
BitDefender 7.2 2007.07.26 Trojan.Downloader.Agent.BI
CAT-QuickHeal 9.00 2007.07.25 TrojanDownloader.Agent
ClamAV 0.91 2007.07.26 Trojan.Downloader.Agent.AP.4
DrWeb 4.33 2007.07.26 Trojan.DownLoader.568
eSafe 7.0.15.0 2007.07.24 suspicious Trojan/Worm
eTrust-Vet 31.1.5004 2007.07.25 Win32/Winshow.V
Ewido 4.0 2007.07.26 Downloader.Agent.ap
FileAdvisor 1 2007.07.26 -
Fortinet 2.91.0.0 2007.07.26 W32/Agent.DN!tr
F-Prot 4.3.2.48 2007.07.25 W32/Agent.AR
F-Secure 6.70.13030.0 2007.07.26 Trojan-Downloader.Win32.Agent.ap
Ikarus T3.1.1.8 2007.07.26 Trojan-Downloader.Win32.Agent.AP
Kaspersky 4.0.2.24 2007.07.26 Trojan-Downloader.Win32.Agent.ap
McAfee 5083 2007.07.26 BackDoor-BDD
Microsoft 1.2704 2007.07.26 TrojanDownloader:Win32/Agent.B
NOD32v2 2422 2007.07.26 Win32/TrojanDownloader.Agent.BQ
Norman 5.80.02 2007.07.25 W32/DLoader.BM
Panda 9.0.0.4 2007.07.26 Adware/SearchAid
Rising 19.33.32.00 2007.07.26 Trojan.DL.Small.dnv
Prevx1 V2 2007.07.26 Generic.Malware
Sophos 4.19.0 2007.07.26 Troj/Iefeat-K
Sunbelt 2.2.907.0 2007.07.26 VIPRE.Suspicious
Symantec 10 2007.07.26 Adware.Iefeats
TheHacker 6.1.7.154 2007.07.26 -
VBA32 3.12.2.1 2007.07.24 TrojanDownloader.Win32.Agent
VirusBuster 4.3.26:9 2007.07.26 Trojan.DL.Agent.CV
Webwasher-Gateway 6.0.1 2007.07.26 Trojan.Dldr.Agent.AP
Additional information
File size: 27233 bytes
MD5: 92cd137b987beb8ac6f29b2ab5d100ef
SHA1: 8d1e311af4d63fc3161ab2cad030db45e389bb50
packers: UPX
Prevx info: http://fileinfo.prevx.com/fileinfo.asp?PX5=D671E4E56102F3A96A4B0091A21DCA00A7A84A95
Sunbelt info: VIPRE.Suspicious is a generic detection for potential threats that are deemed suspicious through heuristics.

C un peu long j'ai po l'adsl :( le deuxième arrive

encore merci
0
ouff voilà le deuxième
mais il est pas dans windows mais dans windows puis dans le dossier "preftech" et son nom c'est MFCSE.EXE-033D1534.pf

j'espère que c'est bien ça et que ça va t'aider à comprendre ce qui se passe

Antivirus Version Last Update Result
AhnLab-V3 2007.7.27.0 2007.07.26 -
AntiVir 7.4.0.50 2007.07.26 -
Authentium 4.93.8 2007.07.25 -
Avast 4.7.997.0 2007.07.26 -
AVG 7.5.0.476 2007.07.26 -
BitDefender 7.2 2007.07.26 -
CAT-QuickHeal 9.00 2007.07.25 -
ClamAV 0.91 2007.07.26 -
DrWeb 4.33 2007.07.26 -
eSafe 7.0.15.0 2007.07.24 -
eTrust-Vet 31.1.5004 2007.07.25 -
Ewido 4.0 2007.07.26 -
FileAdvisor 1 2007.07.26 -
Fortinet 2.91.0.0 2007.07.26 -
F-Prot 4.3.2.48 2007.07.25 -
F-Secure 6.70.13030.0 2007.07.26 -
Ikarus T3.1.1.8 2007.07.26 -
Kaspersky 4.0.2.24 2007.07.26 -
McAfee 5083 2007.07.26 -
Microsoft 1.2704 2007.07.26 -
NOD32v2 2423 2007.07.26 -
Norman 5.80.02 2007.07.25 -
Panda 9.0.0.4 2007.07.26 -
Rising 19.33.32.00 2007.07.26 -
Sophos 4.19.0 2007.07.26 -
Sunbelt 2.2.907.0 2007.07.26 -
Symantec 10 2007.07.26 -
TheHacker 6.1.7.154 2007.07.26 -
VBA32 3.12.2.1 2007.07.24 -
VirusBuster 4.3.26:9 2007.07.26 -
Webwasher-Gateway 6.0.1 2007.07.26 -
Additional information
File size: 13680 bytes
MD5: b8fe544b278692b5746d71bacefe730e
SHA1: 1b84e3fe4575a60286b79961cc27446e5ed9009c
0
Darkkiller Messages postés 2330 Date d'inscription jeudi 8 mars 2007 Statut Contributeur Dernière intervention 26 juin 2009 67
26 juil. 2007 à 15:39
Re,

Le 1er je comprend mais le 2eme sans les description j'aurais du mal a voir si c'est un virus ou non :)
Reesaye ;)
0
ben j'ai rescanner et ça donne rien de plus ca décrit pas c peu etre pas le bon fichier?

désolée je ne peu rien faire de plus :(

je dois faire quoi maintenant à l'aideeeeee lol

merci
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Bonjour isabelle, Darkiller


HSA..., aïe... sacré infection que tu as là, je suis même étonné qu'elle existe encore sous cette forme aujourd'hui.
Pour Aboutbuster, c'est normal, la fonction qui permettait de supprimer ce qu'il détectait à été volontairement retiré par l'auteur il y a quelques mois à cause des faux positifs dans la détection et donc aujourd'hui il détecte seulement et c'est à l'appréciation de la personne qui t'aide (ou a toi) de faire le tri.

Relance quand même Aboutbuster en mode normal et poste le rapport Ab LogFile.txt, ça pourra toujours donner un point d'appui à Darkiller.

a+ et bon courage.
0
ok merci

voilà le rapport ab logfile.txt comme demandé

:\WINDOWS\n_voamha.txt
-------------------------------------------------------------
Scan was ABORTED at 19:18:15


-------------------------------------------------------------
Scan was ABORTED at 19:18:31


AboutBuster 6.07
Scan started on [25/07/2007] at [19:42:10]
-------------------------------------------------------------
C:\WINDOWS\rugoaz.dat
C:\WINDOWS\yhftly.dat
C:\WINDOWS\qktmxw.dat
C:\WINDOWS\snwrdz.dat
C:\WINDOWS\bltcne.dat
C:\WINDOWS\cdgwxh.dat
C:\WINDOWS\tgktnc.dat
C:\WINDOWS\coaxlf.dat
C:\WINDOWS\yqucjr.dat
C:\WINDOWS\bkkubs.dat
C:\WINDOWS\fzznex.dat
C:\WINDOWS\rinimu.dat
C:\WINDOWS\ttgrgn.dat
C:\WINDOWS\ruyseg.dat
C:\WINDOWS\jvrxyj.txt
C:\WINDOWS\tvjdat.txt
C:\WINDOWS\vsbuvh.log
C:\WINDOWS\vvjbc.log
C:\WINDOWS\craxj.dat
C:\WINDOWS\bwsty.log
C:\WINDOWS\n_qmssjk.dat
C:\WINDOWS\jjfvge.dat
C:\WINDOWS\n_dtjcld.dat
C:\WINDOWS\n_gjuvrn.log
C:\WINDOWS\n_yjbzaa.log
C:\WINDOWS\n_srmrdj.dat
C:\WINDOWS\otuapr.log
C:\WINDOWS\gunfru.log
C:\WINDOWS\n_clsyap.dat
C:\WINDOWS\n_xonqnm.dat
C:\WINDOWS\n_fwkose.dat
C:\WINDOWS\n_bjqswd.dat
C:\WINDOWS\n_jvnewm.txt
C:\WINDOWS\n_ytfwgb.dat
C:\WINDOWS\n_erhxus.dat
C:\WINDOWS\n_kfggss.txt
C:\WINDOWS\n_recvsj.dat
C:\WINDOWS\n_ymvbtk.dat
C:\WINDOWS\n_suetlw.log
C:\WINDOWS\n_haugje.txt
C:\WINDOWS\n_cobsfr.txt
C:\WINDOWS\n_ahueqk.log
C:\WINDOWS\n_rdnlyd.log
C:\WINDOWS\n_kjcyyq.dat
C:\WINDOWS\mfcfz.dll
C:\WINDOWS\uxksl.dat
C:\WINDOWS\unguq.dat

merci par avance

à +
0
Darkkiller Messages postés 2330 Date d'inscription jeudi 8 mars 2007 Statut Contributeur Dernière intervention 26 juin 2009 67
26 juil. 2007 à 18:07
Merci,
Quelle solution pour le .reg alors ?
0
re,

Il me semblait bien en avoir un spécifique au fond d'un dossier :-)
A y êtrre j'ai fusionné les deux, le mien et celui de bleeping, comme ça il n'y en aura qu'un seul à passer.

Voilà le lien Cjoint:
http://cjoint.com/data/hAsQ3NyE0t_isafix_cws.reg
Clic droit dessus > enregistrer la cible sous

a++
0
Darkkiller Messages postés 2330 Date d'inscription jeudi 8 mars 2007 Statut Contributeur Dernière intervention 26 juin 2009 67
26 juil. 2007 à 18:48
Merci c'est gentil Moe.

Bonne fin de journée ;)
0
De rien.

Bonne fin de journée à toi aussi... et bon nettoyage :-)

a++

ps:
N'oublies pas en fin de procédure, un p'tit scan ADS avec hijack, ça prend pas longtemps et possible que tu découvres quelques ADS sur des fichiers vérolés et même sur des fichiers cleans, qui auraient échappés aux scans AV.(en général ils les détectent assez bien)
Du moins, cette saleté à souvent tendance à utiliser des ADS, donc mieux vaut vérifier même si ça doit être pour rien ;-)
0
Darkkiller Messages postés 2330 Date d'inscription jeudi 8 mars 2007 Statut Contributeur Dernière intervention 26 juin 2009 67
26 juil. 2007 à 19:07
Re,

Pas de problème de toute façon je fais toujours une petit vérification avant de le(la) lâcher ;)
0
bonjour,

whaou super merci beaucoup de te donner autant de mal pour mon problème c'est super sympa et merci à toi aussi moe, je vais commencer par télécharger tout ça et je vais tout bien suivre à la lettre promis,
comme je ne peux pas commencer ce week end je te tiendrais au courant dès lundi
encore merci beaucoup à tout les deux et bon week end à lundi :)
bonne journée
isabelle
0
Darkkiller Messages postés 2330 Date d'inscription jeudi 8 mars 2007 Statut Contributeur Dernière intervention 26 juin 2009 67
27 juil. 2007 à 19:22
Re,

C'est un peu normal que je me donne du mal, faut te désinfecter ;).

Je te le redis, c'est important, Ne sautes jamais une étape, si tu as un problème viens en parler ;)
0
bonjour,
merci darkiller je suis ton conseil à la lettre alors me voilà déjà :( ça commence mal on dirait quand je double clic sur addspy il me dit ça "Alternate Data Streams (ADS) are only possible on NTFS systems. Since there are no NTFS volumes on this system, ADS Spy will now exit." euh darkkiller je fais koiiiiii
à bientot te lire :)
isabelle
0
Darkkiller Messages postés 2330 Date d'inscription jeudi 8 mars 2007 Statut Contributeur Dernière intervention 26 juin 2009 67
30 juil. 2007 à 23:23
Re,

Tu l'as déjà ADS nah ?
0
re,
ben non en fait je l'ai téléchargé comme tu me l'as demandé avec les autres programmes et quand j'ai voulu l'installé il m'a mis ce message? :(
0
Darkkiller Messages postés 2330 Date d'inscription jeudi 8 mars 2007 Statut Contributeur Dernière intervention 26 juin 2009 67
31 juil. 2007 à 21:48
Re,

Je sais pas pourquoi je t'ai fait télécharger ADSSPY, alors qu'on en a pas besoin !:D
Concernant le fichier .reg efface celui que tu as télécharger et télécharge celui de MOE ici :

http://cjoint.com/data/hAsQ3NyE0t_isafix_cws.reg

Clic droit > Enregistrer Sous
Mais ne l'execute pas jusqu'à nouvelle ordre !
0
Bonjour DarkKiller,

Merci pour toutes les infos que tu as donné afin de sauver mon ordi. Je suis la personne pour laquelle Isa a posté sur ce forum, et c'est donc moi qui m'occupe des manipulations. N'ayant pas le haut débit et ramant énormément, c'est elle qui est venue poster au début.

Voilà, je viens te voir parce que tu as dit qu'en cas de doute il valait mieux te demander. Donc j'en suis aux touts débuts de la manip mais j'ai une petite question...

Dans le 3/ au début en mode sous échec, il y a indiqué qu'il faut appuyer sur le bouton STOP (que je n'ai pas), et noter un chemin de fichier. J'ai fait une imprim'écran afin que tu me confirmes qu'il s'agit bien de ce chemin de fichier là, car il y a écrit "chemin de fichier mis en service" et moi j'ai "chemin d'accès des fichiers executables".

Donc je continue en faisant juste OK et en notant ce chemin là où il y a un problème et je fais autre chose ?

Encore merci de te donner autant de mal, c'est vraiment gentil.

L'image est sur ce lien :
https://xs.to/
0
Salut Pascale

En attendant le retour de Darkiller.

Le service que tu essayes d'arréter n'est pas "chargé" par Windows en mode sans échec, dans ce mode il ne charge que ce qui lui est essentiel pour fonctionner, ce qui explique que le bouton stop soit grisé et le service déjà arrété.
En réglant le service sur "Désactivé" tu empêcheras par contre qu'au redemarrage du pc en mode normal, il soit à nouveau rechargé et donc que le fichier qui lui est associé C:\WINDOWS\mfcse.exe ne soit réexécuté.
Disons que le redemarrage en mode sans échec t'as facilité la tâche :-)

En ce qui concerne l'erreur que toi ou isabelle aviez eu avec Ads Spy, c'est normal et simplement du au systeme de fichier de ton DD ou partition.
Apparement le système de fichier de ton dd/partition est en FAT32 alors qu'Ads Spy recherchait une forme de l'infection qui ne peut être présente que seulement dans un système de fichiers en NTFS.
Pour résumer et faire simple sans besoin de savoir ce que veut dire NTFS ou FAT32... Le fait d'être en FAT32 a limité l'étendue de l'infection.

Enfin dernier truc, pour le fichier shell.dll de l'étape 10, ne procède au remplacement que s'il a bien été supprimé par l'infection, ce qui est loin d'être systématiquement le cas.

Voilà j'espère que ça repondra à ta question.

Bon courage Pascale et bonne continuation.
0
Darkkiller Messages postés 2330 Date d'inscription jeudi 8 mars 2007 Statut Contributeur Dernière intervention 26 juin 2009 67
2 août 2007 à 19:07
Re,

Désolé quelques problèmes de connexion, J'avais oublié de le préciser certes ! Merci Moe !
0
Merci Moé et Darkkiller de vos réponses.

Je m'en doutais un peu mais je préferais une confirmation, ça m'embêterait de faire une bêtise...

Donc tout le nettoyage va être fait ce week end. En cas de pépin je vous contacterais de l'autre ordinateur.

Merci encore de votre aide !
0
Darkkiller Messages postés 2330 Date d'inscription jeudi 8 mars 2007 Statut Contributeur Dernière intervention 26 juin 2009 67
3 août 2007 à 13:51
Re,

Pas de prob ;) Mais ne tarde pas trop ;)

Je m'en doutais un peu mais je préferais une confirmation, ça m'embêterait de faire une bêtise...

C'est juste quand dans ce genre de manipulations, si tu loupes une étape, l'infection revient, sa serait bête de tout recommencer ;)
0
Me revoilà déjà lol...
Donc mon nouveau problème et c'est là où j'ai peur de rater une étape, c'est dans le petit 4. Dans gestionnaire de tâches puis dans processus tu me dis de trouver addtm.exe et d3tg.exe et je n'en voie aucune ?
Je t'ai refait une imprim'écran :D
https://xs.to/
Je pense que je passe à l'étape suivante non ?

Et sinon j'en profites, comme tu dois le savoir dans mon explorer mes favoris ont été remplacés par des liens, c'est lié à l'infection je devine, mais ça va partir automatiquement ou je vais devoir tout enlever à la main ? (je l'ai déjà fait plein de fois mais comme ça revient j'ai fini par les laisser).

Encore merci de ton aide DarkKiller...
0
Darkkiller Messages postés 2330 Date d'inscription jeudi 8 mars 2007 Statut Contributeur Dernière intervention 26 juin 2009 67
4 août 2007 à 13:30
Re,

En mode sans échec, les processus infectés ne se lancent pas, essayes en mode normal ;)
0
Ok merci j'y vais, ce n'était pas précisé de repasser en mode normal alors j'étais restée en sans échec... Je reste donc définitivement en mode normal après ?

Merci de ta rapidité :)
0
Argh me revoilàààà.... :(

Donc en mode normal j'ai bien le DETG.EXE mais je ne trouve pas l'autre nulle part :(

Je fais quoi ? Désolée :(
0