Infection au rootkit mbr.exe

Fermé
a_djeloul - 6 janv. 2009 à 07:44
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 - 7 janv. 2009 à 08:56
Bonjour,

Voila mon problème j'ai du constater a ma grande peine lors de recherches que mon pc devenait de plus en plus lent avec un demarrage archi lent et un pc qui étais pas stable avec mon antivirus(avira) j'ai détecté le rootkit mbr.exe-f..j'ai confirmé l'infection avec un examen avec le programme suivant qui m,avait été recommandé ...Stealth MBR rootkit detector 0.2.4 by Gmer( je vais inclue le log).....suite a des conseil j'ai fait un scan hijack this dont voici le log ainsi que un analyse avec le toolbar S&D qui suivra mais maintenant je ne sait plus quoi faire chaque démarrage me fait craindre que mon pc ne se rallume plus puisque celui ci prend un temps fou et parfois meme refuse de s ouvrir normalement..voici les log en espérant votre aide je sait plus koi faire pour ma part je commence a en avoir franchement mare et je suis un peu perdue dans ces log...


Log hijackthis:


Scan saved at 00:41:41, on 2009-01-06
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16762)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\ZSSnp211.exe
C:\WINDOWS\Domino.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://mystart.incredimail.com/french/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AskBar BHO - {201f27d4-3704-41d6-89c1-aa35e39143ed} - C:\Program Files\AskBarDis\bar\bin\askBar.dll
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: Foxit Toolbar - {3041d03e-fd4b-44e0-b742-2d9b88305f98} - C:\Program Files\AskBarDis\bar\bin\askBar.dll
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [ZSSnp211] C:\WINDOWS\ZSSnp211.exe
O4 - HKLM\..\Run: [Domino] C:\WINDOWS\Domino.exe
O4 - HKLM\..\Run: [LogonStudio] "C:\Program Files\WinCustomize\LogonStudio\logonstudio.exe" /RANDOM
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [IncrediMail] C:\Program Files\IncrediMail\bin\IncMail.exe /c
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/windowsupdate/v6/default.aspx
O23 - Service: Avira AntiVir Personal - Free Antivirus Scheduler (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: TuneUp Drive Defrag Service (TuneUp.Defrag) - TuneUp Software GmbH - C:\WINDOWS\System32\TuneUpDefragService.exe
End of file - 4754 bytes



________________________________________________________

Log de Stealth MBR rootkit detector :


Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
MBR rootkit code detected !
malicious code @ sector 0x12a14c0 size 0x1ad !
copy of MBR has been found in sector 62 !
MBR rootkit infection detected ! Use: "mbr.exe -f" to fix.


________________________________________________________

Voici le log de toolbar S&D:


-----------\\ ToolBar S&D 1.2.8 XP/Vista

Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 2
X86-based PC ( Uniprocessor Free : Processeur Intel Pentium III )
BIOS : Phoenix ROM BIOS PLUS Version 1.10 A11
USER : amina ( Administrator )
BOOT : Normal boot
Antivirus : Avira AntiVir PersonalEdition 8.0.1.30 (Activated)
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:9 Go (Free:2 Go)
D:\ (CD or DVD)

"C:\ToolBar SD" ( MAJ : 21-12-2008|20:47 )
Option : [1] ( 2009-01-06| 1:06 )

-----------\\ Recherche de Fichiers / Dossiers ...

C:\Program Files\AskBarDis
C:\Program Files\AskBarDis\bar
C:\Program Files\AskBarDis\unins000.dat
C:\Program Files\AskBarDis\unins000.exe
C:\Program Files\AskBarDis\bar\bin
C:\Program Files\AskBarDis\bar\Cache
C:\Program Files\AskBarDis\bar\History
C:\Program Files\AskBarDis\bar\Settings
C:\Program Files\AskBarDis\bar\bin\askBar.dll
C:\Program Files\AskBarDis\bar\bin\askPopStp.dll
C:\Program Files\AskBarDis\bar\bin\psvince.dll
C:\Program Files\AskBarDis\bar\Cache\000C11E9
C:\Program Files\AskBarDis\bar\Cache\000C2687.bin
C:\Program Files\AskBarDis\bar\Cache\000C2A52.bin
C:\Program Files\AskBarDis\bar\Cache\000C2DFF.bin
C:\Program Files\AskBarDis\bar\Cache\000C3094.bin
C:\Program Files\AskBarDis\bar\Cache\000C3293.bin
C:\Program Files\AskBarDis\bar\Cache\000C3460.bin
C:\Program Files\AskBarDis\bar\Cache\000C364A.bin
C:\Program Files\AskBarDis\bar\Cache\000C38B7.bin
C:\Program Files\AskBarDis\bar\Cache\000C3BD8.bin
C:\Program Files\AskBarDis\bar\Cache\000C3EFA.bin
C:\Program Files\AskBarDis\bar\Cache\00170D42
C:\Program Files\AskBarDis\bar\Cache\files.ini
C:\Program Files\AskBarDis\bar\History\search
C:\Program Files\AskBarDis\bar\Settings\config.dat
C:\Program Files\AskBarDis\bar\Settings\config.dat.bak
C:\Program Files\AskBarDis\bar\Settings\prevcfg.htm
C:\Program Files\AskBarDis\bar\Settings\prevCfg2.htm

-----------\\ Extensions

(amina.AMINA-11BA4E643) - {635abd67-4fe9-1b23-4f01-e679fa7484c1} => ytoolbar

(USER) - {26f64940-ca05-43b8-84b4-1b9fc7296e87} => mosquee-lyon
(USER) - {DCBD1271-D228-4082-9FBC-36D9B7660B03} => 1clickweather


-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="http://mystart.incredimail.com/french/"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Start Page"="https://www.msn.com/fr-fr/?ocid=iehp"


--------------------\\ Recherche d'autres infections


Aucune autre infection trouvée !


1 - "C:\ToolBar SD\TB_1.txt" - 2009-01-06| 1:08 - Option : [1]

-----------\\ Fin du rapport a 1:08:29,71

J'èspere que le tout vous aidera a trouver la solution avec moi..j,en peut plus je sait plus quoi faire au secours!!!
A voir également:

11 réponses

Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 1 536
6 janv. 2009 à 08:55
Bonjour,

1) Télécharge mbr.exe de Gmer ici :
http://www2.gmer.net/mbr/mbr.exe
et enregistre le fichier sur le Bureau.

Merci à Malekal pour le tutoriel

Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
Double clique sur mbr.exe
Un rapport sera généré : mbr.log
En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.

Dans le menu Démarrer- Exécuter tape : "%userprofile%\Bureau\mbr" -f
Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"

Réactive tes protections
Poste ce rapport et supprimes-le ensuite.

Pour vérifier

Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
Relance mbr.exe

Réactive tes protections.

Le nouveau mbr.log devrait être celui-ci :

Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net

device: opened successfully

user: MBR read successfully

kernel: MBR read successfully

user & kernel MBR OK

2) Relance Toolbar-S&D en double-cliquant sur le raccourci. Tape sur "2" puis valide en appuyant sur "Entrée".
! Ne ferme pas la fenêtre lors de la suppression !
Un rapport sera généré, poste son contenu ici.
0
Bonjour,
J'ai tenter de faire executer "%userprofile%\Bureau\mbr" et sa me dit que Windows le trouve pas je fait quoi s.v.ppppppppppppppppppppppppp.
0
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 1 536
6 janv. 2009 à 19:15
Re,

ça s.v.ppppppppppppppppppppppppp. ça m'énerve.

Tu as téléchargé le fichier mbr.exe sur ton Bureau comme demandé ?

Tu l'as exécuté en double cliquant dessus ?

Tu as eu ce message "MBR rootkit code detected" ?

0
Utilisateur anonyme
6 janv. 2009 à 19:20
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Bonjour,

J'ai fait le log le voici


Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
MBR rootkit code detected !
malicious code @ sector 0x12a14c0 size 0x1ad !
copy of MBR has been found in sector 62 !
MBR rootkit infection detected ! Use: "mbr.exe -f" to fix.




et pour le "%userprofile%\Bureau\mbr" peu pas y acceder car windows le trouve pas
0
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 1 536
7 janv. 2009 à 00:37
re,

Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)


Dans le menu Démarrer- Exécuter tape :

C:\Documents and Settings\amina.AMINA-11BA4E643\Bureau\mbr -f



Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"

Réactive tes protections
Poste ce rapport et supprimes-le ensuite.

Pour vérifier

Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
Relance mbr.exe

Réactive tes protections.

Le nouveau mbr.log devrait être celui-ci :

Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net

device: opened successfully

user: MBR read successfully

kernel: MBR read successfully

user & kernel MBR OK
0
Bonjour,

J'ai fait la manip et sa marche pas windows le trouve pas je doit faire quoi encore stp je suis désespérer.
0
bonjour,

voila je suis la colocataire de la personne et je m'y connait pas mal en pc et je suis a tenter toute les manip déjà proposée et rien a y faire le système remet toujours la même erreur '' Window ne trouve pas c:\documents... vérifiez que vous avez entré le nom correctement et essayez a nouveau.Pour rechercher un ficjier cliquez sur le bouton démarrer puis sur rechercher.''. Mais lorsque j,effectue le scan avec Stealth MBR rootkit detector 0.2.4..Il identifie vraiment le rootkit..je me sens un peu perplexe et j'avoue que les performance de son PC sont en ce moment vraiment compromise de redémarrage en redémarrage le PC ralentit de plus en plus..Je crois qu'il serait peut-être possible que d'autre virus se retrouve au PC mais ce rootkit semble vraiment me bloquer le chemin quand je fait un scan avec un autre logiciel de recherche de rootkit( un anti rootkit) il identifie le meme rootkit mais semble pas être en mesure de l'éliminer alors qu'il es conçu pour cela... l'anti rootkit es fait par le même programmeur que le programme offert pour l'identifier directement..mais rien a faire le programme de Gmer ne semble pas en mesure lui non plus de résoudre l'énigme..Peut-être qu'a plusieurs on pourrait ouvrir d'autre piste puisque les piste régulière ne semble pas nous permettre aucun accès au dossier peu importe la façon..que faire je ne sait plus par ou commencer mais j'espère qu'en groupe nous saurons résoudre l'énigme..Merci pour vos post ils on su me guider jusqu'à maintenant pour les étapes ne reste qu'a se creuser un peu plus la tête de mon coté je vais continuer des recherche avec google et voir ce que je trouve je partagerai mes découvertes avec vous si c'est le cas...bref j'attendrai vos idées et solutions..Et merci encore de votre grande aide et ce malgrée que ce cas en semble un qui teste a nous tous notre patience..merci mille fois
0
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 1 536
7 janv. 2009 à 08:15
Bonjour,

la meilleure piste semble être le nom du fichier (puisqu'il s'exécute sans le commutateur -f).

Supprime la version actuelle.

Nettoie avec CCleaner.

Crée une session (un compte ad hoc) nommée Temp avec des droits d'administrateur.

Réexécute intégralement le post 1 avec, pour la commande Exécuter :

"%userprofile%\Bureau\mbr" -f 


(attention à l'espace entre r" et -f).
0
Bonjour,

J'ai eu une autre tour pour mon pc merci pour votre aide car sa resolu mon probleme.
0
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 1 536
7 janv. 2009 à 08:56
Bonjour,

je ne sais pas ce qu'il est advenu de la tour, mais elle est encore infectée, d'où danger.

J'aurai bien aimmé pouvoir aller au bout pour vérifier que l'on a pas une nouvelle variante résistante.

Si il est possible de faire démarrer la tour, faire la manip du post 9.

Si elle échoue encore, faire ceci :

ouvrir le Bloc-nates (notepad)

y copier
C:\Documents and Settings\Temp\Bureau\mbr.exe -f


sauvegarder sur le Bureau sous mbr.bat et exécuter par double clic.

réexécuter mbr pour vérifier.
0