Trojan.sirefef.kj
Fermé
mylosark
Messages postés
2
Date d'inscription
dimanche 4 novembre 2012
Statut
Membre
Dernière intervention
4 novembre 2012
-
4 nov. 2012 à 14:41
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 5 nov. 2012 à 10:29
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 5 nov. 2012 à 10:29
3 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 629
4 nov. 2012 à 14:42
4 nov. 2012 à 14:42
Salut,
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
mylosark
Messages postés
2
Date d'inscription
dimanche 4 novembre 2012
Statut
Membre
Dernière intervention
4 novembre 2012
4 nov. 2012 à 23:13
4 nov. 2012 à 23:13
Merci pour ta réponse rapide!
Alors scan fait, voilà le rapport:
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Suppression -- Date : 04/11/2012 23:10:56
¤¤¤ Processus malicieux : 1 ¤¤¤
[SVCHOST] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 3 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-220523388-1292428093-682003330-500\$80d9a4f4671ea9f49db1f73d429b8f85\n.) -> REMPLACÉ (C:\WINDOWS\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\n.) -> REMPLACÉ (C:\WINDOWS\system32\wbem\fastprox.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\n --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-220523388-1292428093-682003330-500\$80d9a4f4671ea9f49db1f73d429b8f85\n --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\@ --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-220523388-1292428093-682003330-500\$80d9a4f4671ea9f49db1f73d429b8f85\@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000001.@ : C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\U\00000001.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\U\80000000.@ --> SUPPRIMÉ
[Del.Parent][FILE] 800000cb.@ : C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\U\800000cb.@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-220523388-1292428093-682003330-500\$80d9a4f4671ea9f49db1f73d429b8f85\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-220523388-1292428093-682003330-500\$80d9a4f4671ea9f49db1f73d429b8f85\L --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[97] : NtLoadDriver @ 0x8057969A -> HOOKED (\SystemRoot\system32\drivers\sbhips.sys @ 0xF778201C)
SSDT[108] : NtMapViewOfSection @ 0x805A75C4 -> HOOKED (\SystemRoot\system32\drivers\sbhips.sys @ 0xF7782168)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L180AVV207-1 +++++
--- User ---
[MBR] 39b8ac1b3b64a8b3ae5829b75fbe0170
[BSP] a8a069c7aab91f9a9d074ece6479c8f2 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 40688 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 83329155 | Size: 136003 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_04112012_231056.txt >>
RKreport[1]_S_04112012_231029.txt ; RKreport[2]_D_04112012_231056.txt
Alors scan fait, voilà le rapport:
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Suppression -- Date : 04/11/2012 23:10:56
¤¤¤ Processus malicieux : 1 ¤¤¤
[SVCHOST] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 3 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-220523388-1292428093-682003330-500\$80d9a4f4671ea9f49db1f73d429b8f85\n.) -> REMPLACÉ (C:\WINDOWS\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\n.) -> REMPLACÉ (C:\WINDOWS\system32\wbem\fastprox.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\n --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-220523388-1292428093-682003330-500\$80d9a4f4671ea9f49db1f73d429b8f85\n --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\@ --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-220523388-1292428093-682003330-500\$80d9a4f4671ea9f49db1f73d429b8f85\@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000001.@ : C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\U\00000001.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\U\80000000.@ --> SUPPRIMÉ
[Del.Parent][FILE] 800000cb.@ : C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\U\800000cb.@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-220523388-1292428093-682003330-500\$80d9a4f4671ea9f49db1f73d429b8f85\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$80d9a4f4671ea9f49db1f73d429b8f85\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-220523388-1292428093-682003330-500\$80d9a4f4671ea9f49db1f73d429b8f85\L --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[97] : NtLoadDriver @ 0x8057969A -> HOOKED (\SystemRoot\system32\drivers\sbhips.sys @ 0xF778201C)
SSDT[108] : NtMapViewOfSection @ 0x805A75C4 -> HOOKED (\SystemRoot\system32\drivers\sbhips.sys @ 0xF7782168)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L180AVV207-1 +++++
--- User ---
[MBR] 39b8ac1b3b64a8b3ae5829b75fbe0170
[BSP] a8a069c7aab91f9a9d074ece6479c8f2 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 40688 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 83329155 | Size: 136003 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_04112012_231056.txt >>
RKreport[1]_S_04112012_231029.txt ; RKreport[2]_D_04112012_231056.txt
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 629
5 nov. 2012 à 10:29
5 nov. 2012 à 10:29
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan.
Une fois le scan fini, un rapport s'ouvrira. Poste moi son contenu dans ta prochaine réponse.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
Lance le, clique sur [Suppression] puis patiente le temps du scan.
Une fois le scan fini, un rapport s'ouvrira. Poste moi son contenu dans ta prochaine réponse.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs