Ficher winserv.exe à sup

Fermé
abdel - 19 août 2004 à 11:34
 abdel - 19 août 2004 à 11:59
lors de demarrage d'IE une page par defaut s'affiche (Serch for Web), ce qui veux dir qu'un spayware est installé sur mon Pc. Apres unscan avec Spyboot (Vérifiier tout + Corriger les problèmes), un problème n'a pas pu etre corriger (msg donné : IEPlugin-->Exécutable : c:\winnt\winserv.exe ). j'ai essaié de le suprimer manuelement mais j'ai pas réussi (impossible de suprimer le fichies).

Syst exp : Win2000server

pouvez vous m'aider à résoudre ce peoblème.

merci d'avance
A voir également:

2 réponses

pajero-brian Messages postés 3714 Date d'inscription jeudi 30 mai 2002 Statut Membre Dernière intervention 20 mars 2008 72
19 août 2004 à 11:39
Bonjour,

W32/Plexus-C est un ver qui se propage par courriel, via les partages réseau, le réseau peer-to-peer KaZaA et via les failles LSASS et DCOM/RPC.
Pour plus d’informations à propos de ces failles, veuillez cliquer sur les liens suivants : MS04-011 et MS03-026.
W32/Plexus-C permet aussi un accès distant non autorisé à l’ordinateur via un réseau.
L’injecteur se copie dans le dossier Système Windows sous le nom UPU.EXE. Les fichiers suivants sont aussi créés :
<Windows>\svchost.exe - contient les fonctionnalités de propagation du ver
<Système Windows>\setupex.exe - injecteur du composant du serveur proxy HTTP du ver
<Système Windows>\winserv.exe - composant du serveur proxy HTTP
<Système Windows>\rsv32.dll - plugin DLL pour le composant du serveur proxy HTTP
Pour s’exécuter à l’ouverture d’une session du système, W32/Plexus-C ajoute ou modifie les entrées du registre aux emplacements suivants :
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\shell
L’injecteur peut afficher un des faux messages d’erreur suivants :
"CRC checksum failed."
"Pack method not implemented."
"Could not initialize installation. File size expected=26523, size
returned=26344"
"File is corrupted."
W32/Plexus-C tente de télécharger un copie de lui-même sous le nom de SRUPU.EXE en exploitant la faille DCOM/RPC à l’aide d’un script FTP dans le fichier suivant :
<Système Windows>\a
W32/Plexus-C tente de se propager via KaZaA sous un des noms de fichiers suivants :
LA 2.6.exe
Winamp 5.5b.exe
freeMailBases.exe
winKiller.exe
WM9Codecs.exe
lProxyServ1.1.exe
MyIE3.05b.exe
wrar3.40xcrk.exe
wrar340.exe
klcodec250f.exe
pc-telephone.exe
the_bat2.11.X_crack_by_UTeam.exe
tc6.X_Uni_crk.exe

papy

Des fois çà malche,des fois çà malche pas, hi hi hi hi
Décontlasté,  hi hi hi hi
0
?????
0