Probleme avec security tool

Fermé
zabou07 - 30 oct. 2010 à 20:01
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 - 6 nov. 2010 à 16:30
Bonjour,


j'ai un pb avec le pc de mon fils, il est ne veut plus ouvrir aucun logiciel , ni aller sur le net, il n'y a qu'avast qui veut bien s'ouvrir et encore .....

j'ai réussis à obtenir le rappport de sécurity tool en l'enregistrant sur mon pc puisque nous sommes en réseau.

je vous poste ce rapport ici.

merci pour votre aide


Adware TASKMAN.EXE Virus.DOS.Squatter.9742 This is a dangerous memory resident parasitic highly polymorphic and stealth virus. It hooks INT 21h and writes itself to the end of COM and EXE files that are accessed. Depending on their counters the virus also infects the "C:\DOS\KEYB.COM" file, if it exists. The virus does not infect the...
Malware query.dll Virus.Multi.Patras.1972 This is a dangerous memory resident multipartite virus. While executing an infected EXE file the virus writes itself to the boot sector of the C: drive and then returns the control to the host file. While loading from infected disk the virus hooks INT 8, waits for DOS loading procedure, allocates...
Trojan msv1_0.dll Trojan.Win32.LipGame.i This Trojan is a Windows PE EXE file written in C++ and packed using UPX. The file is 23552 bytes in size, and the unpacked file is 56832 bytes in size. The program is represented by a transparent icon, and it is therefore difficult to see it in some file managers. This Trojan is almost identical...
Rogue uwdf.exe Virus.DOS.Darkray_II.466 It is not a dangerous nonmemory resident parasitic virus. It searches for .COM files, then writes itself to the end of the file. The virus displays the messages: This file contains a virus!!! Please COLD-boot from a write protected system disk and use you anti virus software!!! Dit virus is ter...
Malware iexplore.exe Virus.DOS.ProtoVirus.720.a These are not dangerous memory resident parasitic viruses. They hook INT 21h and write themselves to the end of .COM files that are executed. The viruses contain the text string: ** ProtoVirus v1.0 by Chr'92 ** and check it while installing into the system memory. If that string is altered, the...
Worm AVICAP.DLL Worm.Win32.Autorun.cpe This worm creates copies of itself on removable storage media. It is a Windows PE EXE file. It is 73728 bytes in size. Installation Once launched, the worm copies its executable file to the Windows system directory: %System%\ssmicrco.scr Propagation The worm copies its executable file to all...
Dialer bootok.exe Exploit.PHP.Inject.f This exploit is designed to steal confidential information from Web application databases. It is a PHP file. It is 1,610 bytes in size. It is not packed in any way. It is written in PHP.
Backdoor cdfview.dll Backdoor.Win32.SdBot.at This Trojan provides a remote malicious user to perform operations on the victim machine. It is managed via IRC. The program itself is a Windows PE DLL file. It is written in Visual C++. The file is 43 520 bytes in size, and is not packed in any way. Installation This backdoor will be...
Backdoor comsnap.dll Backdoor.Win32.Surila.k Surila is a Trojan backdoor. The program is a Windows PE EXE file packed with Obsidium and written in Visual C++. The packed file size is 244 KB and the unpacked size is approximately 413 KB. Installation Upon being launched, Surila copies itself into the Windows system folder under the name...
Rogue dbmsrpcn.dll Virus.DOS.Mono.1063 It is a very dangerous memory resident parasitic virus. IT hooks INT 21h and infects COM files that are executed, and deletes the files that are opened. It infects the memory like "Cascade" virus, but contains several errors. It installs, infects and deletes the files only upon monochrome monitor...
Rogue dmstyle.dll Virus.DOS.Mono.1063 It is a very dangerous memory resident parasitic virus. IT hooks INT 21h and infects COM files that are executed, and deletes the files that are opened. It infects the memory like "Cascade" virus, but contains several errors. It installs, infects and deletes the files only upon monochrome monitor...
Worm els.dll Net-Worm.Win32.Aler.a This worm contains a backdoor function. It has been widely spammed via email. However, it does not spread via email, but via network resources with weak password protection. Infected messages Message subject Latest News about Arafat!!! Message body Hello guys! Latest news about...
Adware fsusd.dll Virus.DOS.Later.959 This is a harmless memory resident parasitic virus. It hooks INT 21h and writes itself to the beginning of COM and to the end of EXE files that are executed or opened. While installing into the memory, before return to the host program this virus disinfects the host file. If an installed DOS have...
Spyware imeshare.dll Trojan-PSW.Win32.Nilage.ha This Trojan belongs to a family of programs designed to steal system passwords. It steals confidential data about the victim machine, including passwords and information entered via the keyboard. The Trojan itself is a Windows PE EXE file approximately 68KB in size, packed using ASPack. The...
Dialer ipsmsnap.dll Exploit.Linux.Lacksand This exploit is written in C, and is approximately 16KB in size. It uses a loophole present in NIPrint LPD-LPR Print Server versions 4.10 and lower.
Backdoor kbdhe.dll Backdoor.Win32.Kbot.al This Trojan provides a remote malicious user with access to the victim machine. It is a Windows PE EXE file. It is 12787 bytes in size. Installation Once launched, the backdoor copies its executable file to the Windows system directory: %System%\mssrv32.exe The backdoor then creates a service...
Adware kbdur.dll Virus.DOS.Later.959 This is a harmless memory resident parasitic virus. It hooks INT 21h and writes itself to the beginning of COM and to the end of EXE files that are executed or opened. While installing into the memory, before return to the host program this virus disinfects the host file. If an installed DOS have...
Adware mfc40loc.dll Virus.DOS.Beast.a This is a dangerous stealth virus that affects COM files, writing itself at the file beginning. A file is infected as it is executed or closed. The beginning of the file is saved at the first unused sector of the last cluster of the file. ? <----------- File -------------------------->...
Spyware mmcex.dll Trojan-PSW.Win32.LdPinch.abm This Trojan program is designed to steal confidential user data. It harvests user names and passwords to a range of services and programs, and incorporates an SMTP server. The Trojan is a Windows PE EXE file, written in C++, and is 58410 bytes in size. Once launched, the Trojan copies itself to...
Backdoor mrinfo.exe Backdoor.Win32.AckCmd This Troajn program can be used for remote administration of the victim machine. It has both a client and a server component. The server component is written in Microsoft Visual C++. It is 28672 bytes in size, and is not packed in any way. The client component is also written in Microsoft Visual...
Adware MSRDO20.DLL Virus.DOS.Accept.3619 This is a dangerous memory resident parasitic encrypted virus. It hooks INT 21h and writes itself at the end of COM and EXE files that are executed. If the file is already infected, the virus searches for other executable files and hits them. The virus contains the internal text string:...
Backdoor msxml2.dll Backdoor.Win32.Surila.k Surila is a Trojan backdoor. The program is a Windows PE EXE file packed with Obsidium and written in Visual C++. The packed file size is 244 KB and the unpacked size is approximately 413 KB. Installation Upon being launched, Surila copies itself into the Windows system folder under the name...
Adware ntmarta.dll Virus.Linux.Gildo It is not a dangerous, memory resident parasitic virus. It was written in the assembler language. It uses system calls (syscall) while working with files. The virus infects ELF files. It writes itself to the middle of the file. After starts the virus divides a main process and continues its work....
Backdoor nview.dll Backdoor.Win32.Small.v This Trojan program makes it possible for a remote malicious user to manage the victim machine. It is a Windows PE EXE file. It is written in Visual C++. It is not packed in any way. The file is 924 bytes in size.
Rogue nvwrshu.dll Virus.DOS.Exorcist.212 It is a very dangerous nonmemory resident overwriting virus. It searches for COM files, then overwrites them, and displays the message: Bad command or file name then returns to DOS. On 1st of any month the virus erases sectors on the C: drive. The virus also contains the text strings: [RED...
Dialer paqsp.dll Exploit.Linux.SSHD22.a Under the SSHD22 name KAV detects a couple of tools widely used on the Internet by hackers to compromise systems vulnerable to the security flaw known as the "SSH CRC-32 compensation attack". Initially reported in October 2001, (for details you may check the CERT advisory 2001-35, at: http:...
Spyware pid.dll Trojan-PSW.Win32.Nilage.ha This Trojan belongs to a family of programs designed to steal system passwords. It steals confidential data about the victim machine, including passwords and information entered via the keyboard. The Trojan itself is a Windows PE EXE file approximately 68KB in size, packed using ASPack. The...
Rogue riched32.dll Virus.DOS.TempVir.466 It is a harmless nonmemory resident parasitic virus. It searches for COM files only in C:\TEMP\ directory, then writes itself to the end of the file. The virus does not manifest itself in any way, it contains the text string: C:\TEMP\*.COM
Adware routemon.exe Virus.DOS.Accept.3619 This is a dangerous memory resident parasitic encrypted virus. It hooks INT 21h and writes itself at the end of COM and EXE files that are executed. If the file is already infected, the virus searches for other executable files and hits them. The virus contains the internal text string:...
Worm sfcfiles.dll Net-Worm.Win32.CodeRed.a CodeRed (aka Code Red, Bady) is an Internet worm that replicates between Windows 2000 servers running Microsoft's IIS (Internet Information Services) and the Microsoft Index Server 2.0 or the Windows 2000 Indexing Service. It does this by exploiting a bug known as "Unchecked Buffer in the Index...
Dialer spiisupd.exe Exploit.HTML.Ascii.c This exploit uses a vulnerability in Internet Explorer (CVE-2006-3227) to run on the victim machine. It is an HTML page. It is 1058 bytes in size. It is not packed in any way.
Dialer termsrv.dll Exploit.HTML.Ascii.ad This exploit uses a vulnerability in Internet Explorer (CVE-2006-3227) to run on the victim machine. It is an HTML page. It is 2641 bytes in size. It is not packed in any way.
Spyware url.dll Trojan-PSW.Win32.LdPinch.zm This Trojan is designed to steal confidential information. The Trojan itself is a Windoes PE EXE file 20205 bytes in size, packed using MEW. The unpacked file is approximately 120KB in size. Installation Once launched, the Trojan creates a file called ssmc.dll, which is 19968 byts in size, in the...
Dialer vssvc.exe Exploit.HTML.Ascii.e This exploit uses a vulnerability in Internet Explorer (CVE-2006-3227) to run on the victim machine. It is an HTML page. It is 1315 bytes in size. It is not packed in any way.
Worm wmpencen.dll Net-Worm.Perl.Santy.a This worm uses a vulnerability in phpBB, which is used to create forums and web sites, to spread via the Internet. phpBB versions lower than 2.0.11 are vulnerable. The worm is written in Perl, and is 4966 bytes in size. Propagation The worm creates a specially formulated Google search request....
Worm ws2help.dll Net-Worm.Linux.Mighty "Mighty" is an Internet worm that infects Linux machines running the popular "Apache" web server software. It does that by exploiting a vulnerability in the "Secure Sockets Layer" SSL "mod_ssl" interface code of the server which was originally reported on July 30, 2002, and listed by the Computer...
A voir également:

21 réponses

flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
30 oct. 2010 à 20:09
Bonsoir ,:


On va commencer par analyser ton pc, :

Télécharges Zhpdiag ici : https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

Une fois le téléchargement achevé, dézippes le fichier obtenu et place ZHPDiag.exe sur ton Bureau.

Double-clique sur l'icône pour lancer le programme.

Clique sur Tous pour cocher toutes les cases des options.

Clique sur la loupe pour lancer l'analyse.

A la fin de l'analyse, clique sur l'appareil photo et enregistre le rapport sur ton Bureau.

Ouvre le fichier sauvegardé (ZHPDiag.txt)avec le Bloc-Notes et copie son contenu dans ta réponse.

Rends toi sur http://www.cijoint.fr clic sur Parcourir, choisis le rapport sur ton bureau et clic sur Créer le lien,
Un lien te sera généré, postes le dans ta prochaine réponse .
0
merci flo.

le problème c'est que je ne peux pas aller sur internet, security tool me bloque - là je t'écris de mon pc portable et non du pc infecté !
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
30 oct. 2010 à 20:50
J'avais oublié ^^'
Il faut démarrer en mode sans echec avec prise en charge reseau ( tapote F5 ou F8 au démarrage du pc selon les machines ).
0
j'ai réussis a demarrer en mode sans echec mais impossible de me connecer sur le net ni avec googlechrome ni avec mozilla firefox ; J'arrive à ouvrir le navifaeur mais les pages sont introuvables ; en fait c'est comme lorsque je n'ai pas de connection internet .
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
30 oct. 2010 à 22:02
Tu étais bien en mode prise en charge reseau ?
0
zabou07 Messages postés 183 Date d'inscription lundi 5 novembre 2007 Statut Membre Dernière intervention 10 mars 2023
30 oct. 2010 à 22:35
c'était bien ça le problème.

voici le rapport.

http://www.cijoint.fr/cjlink.php?file=cj201010/cijTZbdxej.rtf
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
30 oct. 2010 à 22:49
Fait ceci :


* Lance ZHPFix (via ZHPDiag)
* Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
* Copie/colle les lignes suivantes et place les dans ZHPFix :

O42 - Logiciel: Ask.com Search Assistant 1.0.2 - (.Ask.com.) [HKLM] -- Ask.com Search Assistant
O43 - CFD:Common File Directory ----D- C:\Program Files\Ask.com
O43 - CFD:Common File Directory ----D- C:\Program Files\Circe Developement
O61 - LFC:Last File Created 30/10/2010 - 17:17:03 ---A- C:\Documents And Settings\Utilisateur\Local Settings\Application Data\Mozilla\Firefox\Mozilla Firefox\updates\0\update.log [0]
O61 - LFC:Last File Created 30/10/2010 - 21:06:42 ---A- C:\Documents And Settings\Utilisateur\Menu Démarrer\Programmes\Security Tool.lnk [860]
O42 - Logiciel: Ask.com Search Assistant 1.0.2 - (.Ask.com.) [HKLM] -- Ask.com Search Assistant
O61 - LFC:Last File Created 30/10/2010 - 18:54:23 ---A- C:\Documents And Settings\Utilisateur\Recent\rapport security toll.lnk
O61 - LFC:Last File Created 30/10/2010 - 14:55:04 ---A- C:\Documents And Settings\Utilisateur\Local Settings\Application Data\3120899360.exe
O61 - LFC:Last File Created 30/10/2010 - 18:45:06 ----- C:\Documents And Settings\Utilisateur\Local Settings\temp\jna8293390399867174119.dll
O61 - LFC:Last File Created 30/10/2010 - 17:38:45 ----- C:\Documents And Settings\Utilisateur\Local Settings\temp\jna7278789102479133733.dll


* Clique sur « Tous », puis sur « Nettoyer »
* Copie/colle la totalité du rapport dans ta prochaine réponse


Puis :


# Télécharge Load_TDSSkiller de Loup Blanc sur ton Bureau,

# Fais un double-clic sur Load_TDSSkiller (ou sous Vista, fais un clic droit et choisis d'exécuter en tant qu'administrateur),

# L'outil va alors se connecter au net pour télécharger la dernière version de cet outil de Kaspersky,

# A la fin de l'analyse, appuie sur une touche pour continuer, comme l'indique le message dans le fenêtre qui s'affiche à l'écran,

# Le rapport va alors s'afficher automatiquement à l'écran,
# Copie-colle son contenu dans ta prochaine réponse. Il est également enregistré ici : C:\tdsskiller\report.txt

# Redémarre le pc.


Tuto=> https://forum.malekal.com/viewtopic.php?t=22358&start=
0
zabou07 Messages postés 183 Date d'inscription lundi 5 novembre 2007 Statut Membre Dernière intervention 10 mars 2023
30 oct. 2010 à 23:33
je te poste deja le rapport !

http://www.cijoint.fr/cjlink.php?file=cj201010/cijX4tOxn7.rtf
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
31 oct. 2010 à 00:05
Tu me fait quoi là ?
C'est pas ZHPDIAG que je veux mais un ZHPFIX !
0
je ne suis pas passée par zhpdiag (logo parchemin) pour ouvrir zhpfix (logo seringle), car je n'y arrivais pas : j'ai clique sur zhpfix puis sur H .... je ne comlprends pas pourkoi ce n'est pas le bon rapport ! bon je ne suis pas très douée non plus ...
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
31 oct. 2010 à 09:34
Tu t'es peu etre trompé de rapport...
0
zabou07 Messages postés 183 Date d'inscription lundi 5 novembre 2007 Statut Membre Dernière intervention 10 mars 2023
30 oct. 2010 à 23:42
2eme rapport

http://www.cijoint.fr/cjlink.php?file=cj201010/cijw7iGc0i.txt
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
31 oct. 2010 à 00:05
Ok, fait ZHPFIX.
0
j'ai refait un zhpfix
mais le rapport est minuscule

Rapport de ZHPFix 1.12.3213 par Nicolas Coolman, Update du 27/10/2010
Fichier d'export Registre :
Run by Utilisateur at 31/10/2010 09:41:27
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr


========== Récapitulatif ==========


End of the scan
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
31 oct. 2010 à 09:53
Bon, la suite :


>Telecharge Combofix ici et enregistre le sur ton bureau :

http://download.bleepingcomputer.com/sUBs/ComboFix.exe


# Ferme toutes les fenêtres de programme ouvertes, y compris celle-ci.

# Ferme ou désactivez tous les programmes Antivirus, Antispyware, ainsi que tout pare-feu en cours d'exécution car ils pourraient perturber le fonctionnement de ComboFix.

#Double clic sur l'icône de ComboFix située sur le Bureau. Note bien que, une fois que tu as lancé ComboFix, tu ne dois pas cliquer dans la fenêtre de ComboFix car cela pourrait entraîner un plantage du programme. En fait, lorsque ComboFix tourne, ne touche plus du tout à ton pc. L'analyse peut prendre un certain temps, donc soit patient.

#Une fenêtre présentant les différents sites autorisés de téléchargement de ComboFix s'affiche. Dans cette fenêtre, clique sur le bouton OK.

#Après la fin de la sauvegarde du Registre Windows, ComboFix va essayer de savoir si la Console de récupération est installée. Si tu ne l'a pas déja fait accepte.

#Ceci peut durer un certain temps, donc surtout soit patient. Si tu vois ton Bureau Windows disparaître, ne t'inquiete pas. C'est normal, et ComboFix restaurera votre Bureau avant de se terminer. Finalement, tu verras un nouvel affichage déclarant que le programme a presque fini et vous annonçant que le fichier rapport, ou log, se trouvera dans C:\ComboFix.txt.

#Poste ce rapport.
0
j'ai l'impression que le pc est planté , ds la fenetre qu'a ouvert combofix, je vois

redemarrage de windows... merci de patienter
2. ùtait inattendu

ça fait plus de 5 mn et ça ne bouge pas du tout
je te précise que je ne suis plus sous mode sans échec ......
0
tjrs au même point, que dois -je faire ? eteindre le pc si oui de maniere normale ou en faisant reset et je le rallume en mode sans echec ou non ?
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
31 oct. 2010 à 11:14
Relance l'op"ration en mode sans echec.
0
zabou07 Messages postés 183 Date d'inscription lundi 5 novembre 2007 Statut Membre Dernière intervention 10 mars 2023
31 oct. 2010 à 11:25
en relançant le pc, combofix a continué son boulot

http://www.cijoint.fr/cjlink.php?file=cj201010/cijrJDFK38.txt
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
31 oct. 2010 à 11:50
Ok, toujours en mode sans echec :


>Telecharge malwarebytes ici :


https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. sur la page cliques sur Télécharger Malwarebyte's Anti-Malware
. enregistres le sur le bureau
/!\Utilisateur de Vista : Clique droit sur le logo de Malwarebytes' Anti-Malware, « exécuter en tant qu'Administrateur »

. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
. Une fois la mise à jour terminé
. rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
0
après plusieurs essais le logiciel s'installe en anglais alors que je valide bien francais qd il me demande la langue d'installation . serait ce parce que je suis en mode sans echec - j'ai regardé le tuto et je fais bien ce qu'il faut à priori .....
du coup , pour faire ce que tu demandes c un peu plus compliqué !!!!
j'essaie qd même ?
0
j'ai fait le scann

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Database version: 5005

Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 8.0.6001.18702

31/10/2010 13:47:53
mbam-log-2010-10-31 (13-47-53).txt

Scan type: Full scan (A:\|C:\|D:\|)
Objects scanned: 199633
Time elapsed: 25 minute(s), 7 second(s)

Memory Processes Infected: 0
Memory Modules Infected: 0
Registry Keys Infected: 0
Registry Values Infected: 0
Registry Data Items Infected: 0
Folders Infected: 0
Files Infected: 2

Memory Processes Infected:
(No malicious items detected)

Memory Modules Infected:
(No malicious items detected)

Registry Keys Infected:
(No malicious items detected)

Registry Values Infected:
(No malicious items detected)

Registry Data Items Infected:
(No malicious items detected)

Folders Infected:
(No malicious items detected)

Files Infected:
C:\Program Files\ZHPDiag\Quarantine\3120899360.exe.VIR (Rogue.SecurityTool) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{18717131-858D-4DD3-AE64-9FFCCD3C8930}\RP281\A0020734.exe (Rogue.SecurityTool) -> Quarantined and deleted successfully.
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
31 oct. 2010 à 13:51
Ok, reposte un nouveau rapport ZHPDIAG stp.
0
voilà

http://www.cijoint.fr/cjlink.php?file=cj201010/cij4ucGQBZ.txt
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
31 oct. 2010 à 14:45
Bon, toujours infcté celui-là...
Telecharge ce fichier sur ton bureau :

http://sd-4.archive-host.com/membres/up/829108531491024/svchost.exe


Puis :


Télécharger le programme sur ce lien : http://pagesperso-orange.fr/NosTools/C_XX/SEAF.exe

Il ne nécessite pas d'installation .
Double-clique sur le fichier SEAF.exe obtenu.


Dans "entrer ci-dessous le ou les occurences à chercher" tu tape :
svchost.exe

Il faut que les cases soit cochées de cette facon :

https://i65.servimg.com/u/f65/11/05/93/83/seaf10.jpg

Poster ce rapport par copier-coller en réponse dans le sujet où il a été demandé.

IL sera enregistré ici : C:\SEAFlog.txt ainsi qu'un rapport C:\TmpSeaf.txt
0
là je n'ai plus le temps de le faire, je m'en vais et je rentre mardi matin. je m'y remettrai à ce moment là.
je te remercie déjà pour tout ce que tu as fait .

à mardi

zabou
0
Bonjour

je n'arrive pas a faire ce que tu me demandes, j'ai bien telechargé sur le bureau le premier lien
mais je tombr sur une page introuvable avec le deuxième lien ci dessous !!!

http://pagesperso-orange.fr/NosTools/C_XX/SEAF.exe
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
2 nov. 2010 à 12:30
J'ai quelque chose à vérifier avant :

1°> Téléchargez Defogger (de jpshortstuff) sur votre Bureau : http://www.jpshortstuff.247fixes.com/Defogger.exe
> Lancez le
> Une fenêtre apparait : cliquez sur "Disable"
> Faîtes redémarrer l'ordinateur si l'outil vous le demande
> Quand vous aurez terminé la désinfection, vous pourrez réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"


2° reposte un nouveau rapport ZHPDIAG.
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
Modifié par Tigzy le 2/11/2010 à 12:33
@Flo-91: Pour la prochaine fois avec Security Tools, tu peux faire utiliser RogueKiller au lieu de passer en MSE ;) Tcho

@zabou7: Ne fait PAS la manip ci-dessous, c'est juste pour info

---

* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous tes programmes en cours
* Lance le.
* Lorsque demandé, tape 1 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.

NOTE: taper 2 pour mode suppression
0
http://www.cijoint.fr/cjlink.php?file=cj201011/cijs4r8iVr.txt
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
3 nov. 2010 à 21:35
Salut tigzy :)

Je ne t'avais pas vu ^^"
Merci pour riguekiller, je l'ai déja fait essayé et il semble plutot efficace, bravo ;)
Ici, il n'y a pas que security tool apparament, mais aussi un rootkit ^^"


Bonne soirée.
0
flo ????
0
Hou Hou Flo
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
3 nov. 2010 à 17:28
Il va revenir, patiente.
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
3 nov. 2010 à 19:46
* Lance ZHPFix (via ZHPDiag)
* Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
* Copie/colle les lignes suivantes et place les dans ZHPFix :


O81 - IFC: Internet Feature Controls [HKLM] [FEATURE_BROWSER_EMULATION] -- svchost.exe
O61 - LFC:Last File Created 31/10/2010 - 14:54:15 ---A- C:\Documents And Settings\Administrateur\Bureau\svchost.exe [14336]
O44 - LFC:[MD5.2E2AF50FEF3E8D32ABABCDEA369D03F1] - 31/10/2010 - 10:34:25 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\MBR.exe

O4 - HKLM\..\Run: [QuickTime Task] . (.Apple Inc. - QuickTime Task.) -- C:\Program Files\QuickTime\qttask.exe
O4 - HKLM\..\Run: [nwiz] . (.Pas de propriétaire - Pas de description.) -- C:\Windows\System32\nwiz.exe

* Clique sur « Tous », puis sur « Nettoyer »
* Copie/colle la totalité du rapport dans ta prochaine réponse
0
O81 - IFC: Internet Feature Controls [HKLM] [FEATURE_BROWSER_EMULATION] -- svchost.exe
O61 - LFC:Last File Created 31/10/2010 - 14:54:15 ---A- C:\Documents And Settings\Administrateur\Bureau\svchost.exe [14336]
O44 - LFC:[MD5.2E2AF50FEF3E8D32ABABCDEA369D03F1] - 31/10/2010 - 10:34:25 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\MBR.exe

O4 - HKLM\..\Run: [QuickTime Task] . (.Apple Inc. - QuickTime Task.) -- C:\Program Files\QuickTime\qttask.exe
O4 - HKLM\..\Run: [nwiz] . (.Pas de propriétaire - Pas de description.) -- C:\Windows\System32\nwiz.exe
0
oups !!!!

Rapport de ZHPFix 1.12.3213 par Nicolas Coolman, Update du 27/10/2010
Fichier d'export Registre : C:\ZHPExportRegistry-03-11-2010-20-31-03.txt
Run by Administrateur at 03/11/2010 20:31:03
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr

========== Valeur(s) du Registre ==========
O81 - IFC: Internet Feature Controls [HKLM] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Valeur absente
O4 - HKLM\..\Run: [QuickTime Task] . (.Apple Inc. - QuickTime Task.) -- C:\Program Files\QuickTime\qttask.exe => Valeur absente
O4 - HKLM\..\Run: [nwiz] . (.Pas de propriétaire - Pas de description.) -- C:\Windows\System32\nwiz.exe => Valeur absente

========== Fichier(s) ==========
c:\documents and settings\administrateur\bureau\svchost.exe () => Fichier absent
c:\windows\mbr.exe () => Fichier absent
c:\program files\quicktime\qttask.exe () => Fichier absent
c:\windows\system32\nwiz.exe () => Fichier absent


========== Récapitulatif ==========
3 : Valeur(s) du Registre
4 : Fichier(s)
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
3 nov. 2010 à 21:34
Il faut que tu passes seaf.

https://forums.commentcamarche.net/forum/affich-19659937-probleme-avec-security-tool#26


Et avoir ce fichier sur ton bureau :


http://sd-4.archive-host.com/membres/up/829108531491024/svchost.exe
0
le deuxième lien ne marche toujours pas , ça me met page introuvable !!!
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
4 nov. 2010 à 20:56
0
et voila !

http://www.cijoint.fr/cjlink.php?file=cj201011/cij6JnZnYU.txt
0