Help Win32/Sirefef.gen!C !

Résolu/Fermé
Olipus - 8 mai 2013 à 02:44
 Olipus - 10 mai 2013 à 13:30
Bonjour,


Je vois qu'en ce moment c'est la période.. Je suis aussi une victime de ce virus et j'aurais besoin qu'on m'aide s'il vous plait ! J'ai énormément de mot de passe enregistrés dans mon ordinateur, ainsi que beaucoup de fichiers personnels, & j'aimerais ne les partager avec aucun pirate !

Merci beaucoup d'avance !

16 réponses

Utilisateur anonyme
8 mai 2013 à 02:50
Bonsoir

[*] Télécharger sur le bureau RogueKiller (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport

@+

0
Merci de ta réponse Guillaume5188,

voici le rapport :


RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Recherche -- Date : 08/05/2013 03:03:18
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> TROUVÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnablELUA (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FOLDER] $NtUninstallKB22209$ : C:\WINDOWS\$NtUninstallKB22209$ --> TROUVÉ
[Faked.Drv][FILE] afd.sys : C:\WINDOWS\system32\drivers\afd.sys [-] --> TROUVÉ

¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA74EC94)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA74EC4E)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74EC9E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA74EC44)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA74EC53)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA74EC5D)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74EC8F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA74EC62)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA74EC30)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA74EC35)
SSDT[177] : NtQueryValueKey @ 0x806219BE -> HOOKED (Unknown @ 0xBA74ECB7)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA74EC6C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D5A -> HOOKED (Unknown @ 0xBA74ECA8)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA74EC67)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA74ECA3)
SSDT[237] : NtSetSecurityObject @ 0x805C05EA -> HOOKED (Unknown @ 0xBA74ECAD)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA74EC58)
SSDT[255] : NtSystemDebugControl @ 0x8061776E -> HOOKED (Unknown @ 0xBA74ECB2)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA74EC3F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA74ECC6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74ECCB)

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD3200AAJB-00J3A0 +++++
--- User ---
[MBR] 9c185413da22f9728562952e26c7f27e
[BSP] 0bb1fd2c752701c2f32c0e72e78db1da : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1]_S_08052013_030318.txt >>
RKreport[1]_S_08052013_030318.txt
0
Utilisateur anonyme
8 mai 2013 à 03:10
Re

Tu as bien téléchargé la dernière version???
0
Euh la version qui était présente sur le lien que tu m'as fourni oui, pourquoi ?
0
Utilisateur anonyme
8 mai 2013 à 03:45
Une mise à jour peut -être demandé au lancement de logiciel
0
Lorsque je clique sur "?" et recherche des mises à jour, on me dit que le logiciel est à jour
0
Utilisateur anonyme
8 mai 2013 à 03:53
Et bien avance ;merci
0
Eh bien, que dois-je faire après vous avoir donné le rapport ?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
8 mai 2013 à 03:58
Re

Ok;on avance.

Relance RogueKiller option Suppression et poste moi ensuite son rapport

merci

@+
0
Re Guillaume 5188,

Là je suis actuellement en train d'écrire depuis un autre ordinateur que le mien, car sur mon ordinateur, lorsque j'ai relancé RogueKiller, fait le scan & ensuite appuyé sur Suppression comme tu me l'as dit, ils m'ont annoncé qu'il fallait que je redémarre mon ordinateur. Je l'ai redémarré & là, plus internet.

Que dois-je faire ?
0
Utilisateur anonyme
8 mai 2013 à 16:04
Bonjour

Arrête ton PC.

Et ensuite tu le redémarres;cela devrait régler le problème

@+

0
C'est ce que j'ai fait naturellement, & internet toujours absent. Pourtant c'est connecté, c'est pas un problème de carte réseau ni rien, c'est juste qu'il a très peu (pour ne pas dire aucune) réception de connexion
0
Sinon, le rapport est :


RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Suppression -- Date : 08/05/2013 04:05:04
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
[HJ] HKLM\[...]\System : EnablELUA (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REMPLACÉ (1)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][JUNCTION] C:\WINDOWS\$NtUninstallKB22209$ >> \systemroot\system32\config --> SUPPRIMÉ
[Del.Parent][FILE] 2488134679 : C:\WINDOWS\$NtUninstallKB22209$\2488134679 [-] --> SUPPRIMÉ
[Del.Parent][FILE] @ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] Desktop.ini : C:\WINDOWS\$NtUninstallKB22209$\4180848627\Desktop.ini [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\201d3dde [-] --> SUPPRIMÉ
[Del.Parent][FILE] 6715e287 : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\6715e287 [-] --> SUPPRIMÉ
[Del.Parent][FILE] 76603ac3 : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\76603ac3 [-] --> SUPPRIMÉ
[Del.Parent][FILE] slvjfssd : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\slvjfssd [-] --> SUPPRIMÉ
[Del.Parent][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\00000008.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\000000cb.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\80000000.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\80000032.@ [-] --> SUPPRIMÉ
[Del.Parent][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U --> SUPPRIMÉ
[Del.Parent][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$\4180848627 --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$ --> SUPPRIMÉ AU REBOOT
[Faked.Drv][FILE] afd.sys : C:\WINDOWS\system32\drivers\afd.sys [-] --> IMPOSSIBLE DE REPARER

¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA74EC94)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA74EC4E)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74EC9E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA74EC44)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA74EC53)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA74EC5D)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74EC8F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA74EC62)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA74EC30)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA74EC35)
SSDT[177] : NtQueryValueKey @ 0x806219BE -> HOOKED (Unknown @ 0xBA74ECB7)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA74EC6C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D5A -> HOOKED (Unknown @ 0xBA74ECA8)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA74EC67)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA74ECA3)
SSDT[237] : NtSetSecurityObject @ 0x805C05EA -> HOOKED (Unknown @ 0xBA74ECAD)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA74EC58)
SSDT[255] : NtSystemDebugControl @ 0x8061776E -> HOOKED (Unknown @ 0xBA74ECB2)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA74EC3F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA74ECC6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74ECCB)

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD3200AAJB-00J3A0 +++++
--- User ---
[MBR] 9c185413da22f9728562952e26c7f27e
[BSP] 0bb1fd2c752701c2f32c0e72e78db1da : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[3]_D_08052013_040504.txt >>
RKreport[1]_S_08052013_030318.txt ; RKreport[2]_S_08052013_040349.txt ; RKreport[3]_D_08052013_040504.txt
0
Up...
0
Utilisateur anonyme
9 mai 2013 à 06:29
Bonjour

Lance RogueKiller option DNS RAZ
0
Bonjour,

Voici le rapport après DNS RAZ

PS : Ca n'a toujours pas réglé mon problème d'internet


RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : DNS RAZ -- Date : 09/05/2013 08:58:50
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

Termine : << RKreport[4]_DN_09052013_085850.txt >>
RKreport[1]_S_08052013_030318.txt ; RKreport[2]_S_08052013_040349.txt ; RKreport[3]_D_08052013_040504.txt ; RKreport[4]_DN_09052013_085850.txt
0
Utilisateur anonyme
10 mai 2013 à 08:40
Bonjour

Pour de plus amples informations, fait ceci stp

Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :

https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

Ou

https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/

en bas de la page ZHP avec un numéro de version.

Une fois le téléchargement achevé,

Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »


Clique sur la loupe avec le signe + pour lancer l'analyse.

Laisse l'outil travailler, il peut être assez long.

Ferme ZHPDiag en fin d'analyse.


Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/

Si problème utilise un des suivants

https://forums-fec.be/upload
https://www.cjoint.com/


Regarde sur le bureau

Sélectionne le fichier ZHPDiag.txt.

Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt

est ajouté dans la page.

Copie ce lien dans ta réponse.

Merci

@+

0
Bonjour,

J'ai craqué, j'ai formaté. J'avais plus le temps d'attendre aussi longtemps, j'avais besoin de mon ordinateur pour le travail. Merci quand même.


A+
0
Utilisateur anonyme
10 mai 2013 à 13:26
Re

Ton problème est donc résolu?

@+
0
"Résolu" oui.
0