TR/ATRAPS.GEN2

Fermé
eddydeferrieres Messages postés 4 Date d'inscription lundi 20 mai 2013 Statut Membre Dernière intervention 20 mai 2013 - 20 mai 2013 à 01:11
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 - 20 mai 2013 à 19:35
Bonjour,

Mon PC est attaqué par le virus TR/ATRAPS.GEN2.

J'ai l'antivirus AVIRA Version gratuite, qui le détecte, le met en quarantaine mais qui ne parvient pas à le supprimer.

Je suis sous WINDOWS 7.

Aidez-moi svp. Je n'y arrive pas seul.

Par avance merci.

Eddy.
A voir également:

6 réponses

Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
20 mai 2013 à 06:10
Bonjour,
* Télécharge sur le bureau RogueKiller (par tigzy)

https://www.luanagames.com/index.fr.html

* ( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )

* Quitte tous tes programmes en cours

* Lance RogueKiller.exe

Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe

* Laisse le prescan se terminer, clique sur Scan

* Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message
0
eddydeferrieres Messages postés 4 Date d'inscription lundi 20 mai 2013 Statut Membre Dernière intervention 20 mai 2013
20 mai 2013 à 12:35
Bonjour,

Tout d'abord merci d'avoir pris en compte ma demande.

J'ai exécuté comme précisé RogueKiller.

Et voila le contenu du rapport :

Que faire ensuite ?

Merci.

Eddy.

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Samaritaine [Droits d'admin]
Mode : Recherche -- Date : 20/05/2013 12:25:50
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 5 ¤¤¤
[BLACKLIST] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[BLACKLIST] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[SERVICE] IBUpdaterService -- C:\ProgramData\IBUpdaterService\ibsvc.exe [7] -> STOPPÉ
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 15 ¤¤¤
[Services][BLACKLIST] HKLM\[...]\ControlSet001\Services\BrowserProtect (C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe) [7] -> TROUVÉ
[Services][BLSVC] HKLM\[...]\ControlSet001\Services\IBUpdaterService ("C:\ProgramData\IBUpdaterService\ibsvc.exe" /SERVICE) -> TROUVÉ
[Services][BLACKLIST] HKLM\[...]\ControlSet002\Services\BrowserProtect (C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe) [7] -> TROUVÉ
[Services][BLSVC] HKLM\[...]\ControlSet002\Services\IBUpdaterService ("C:\ProgramData\IBUpdaterService\ibsvc.exe" /SERVICE) -> TROUVÉ
[TASK][SUSP PATH] BearShareNAG.job : C:\Users\Samaritaine\AppData\Local\Temp\BearShare_setup.exe NAGMETHOD=Schedule [x] -> TROUVÉ
[TASK][SUSP PATH] BearShareNAG : C:\Users\Samaritaine\AppData\Local\Temp\BearShare_setup.exe NAGMETHOD=Schedule [x] -> TROUVÉ
[TASK][SUSP PATH] EPUpdater : C:\Users\Samaritaine\AppData\Roaming\BabSolution\Shared\BabMaint.exe [7] -> TROUVÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\n.) [x] -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\n) [-] -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\n) [-] -> TROUVÉ
[APPINIT][SUSP PATH] HKLM\[...]\Windows : AppInit_DLLs (c:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\browse~1.dll ) [7] -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\n [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\@ [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\@ [-] --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\L --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini [-] --> TROUVÉ

¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[316] : NtSetContextThread @ 0x82F26851 -> HOOKED (Unknown @ 0x8E64FAEB)
S_SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8E64FAF0)
S_SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8E64FAF5)

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD50 00AAKS-00UU3 SCSI Disk Device +++++
--- User ---
[MBR] 2b0ce622c57474958dd2aad5af8d79c2
[BSP] c328c13bacf473ad788a45c3460ee96f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476929 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[1]_S_20052013_122550.txt >>
RKreport[1]_S_20052013_122550.txt

Eddy.
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
20 mai 2013 à 16:16
Salut,
1/
Relance RogueKiller puis choisis "Suppression" et poste le rapport stp

2/ Ensuite
/!\ ATTENTION : cette analyse peut durer quelques heures /!\

* Télécharge MBAM et installe le selon l'emplacement par défaut
https://www.malwarebytes.com/mwb-download/
* Installe-le puis configure-le comme indiqué : <<< ICI >>>
* si tu n'as rien modifié fais directement quitter sinon enregistrer
* Lance Malwarebytes' Anti-Malware

=================================
Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.

==> Ce logiciel gratuit est à garder.

=================================

* Fais la mise à jour
* Clique dans l'onglet "Recherche"
* Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
* Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"

A la fin de l'analyse, si MBAM n'a rien trouvé :

* Clique sur OK, le rapport s'ouvre spontanément

Si des menaces ont été détectées :

* Clique sur OK puis "Afficher les résultats"
*Vérifie que toutes les lignes sont cochées
* Choisis l'option "Supprimer la sélection"
* Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
* Le rapport s'ouvre automatiquement après la suppression, il se trouve aussi dans l'onglet "Rapports/Logs"

* Copie/colle le rapport dans le prochain message

Remarque :
- S'il y'a un problème de mise à jour de mbam, tu peux la faire manuellement en téléchargeant ce fichier puis en l'exécutant.

@+
0
eddydeferrieres Messages postés 4 Date d'inscription lundi 20 mai 2013 Statut Membre Dernière intervention 20 mai 2013
20 mai 2013 à 17:29
Salut,

J'ai fait la 1ere étape.

Tu trouveras le rapport comme demandé.

Je me lance dans la 2ème étape et je te tiens informé.

Merci.

Eddy.

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Samaritaine [Droits d'admin]
Mode : Suppression -- Date : 20/05/2013 17:25:20
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 7 ¤¤¤
[BLACKLIST] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[BLACKLIST] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[SERVICE] IBUpdaterService -- C:\ProgramData\IBUpdaterService\ibsvc.exe [7] -> STOPPÉ
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 14 ¤¤¤
[Services][BLACKLIST] HKLM\[...]\ControlSet001\Services\BrowserProtect (C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe) [7] -> SUPPRIMÉ
[Services][BLSVC] HKLM\[...]\ControlSet001\Services\IBUpdaterService ("C:\ProgramData\IBUpdaterService\ibsvc.exe" /SERVICE) -> SUPPRIMÉ
[Services][BLACKLIST] HKLM\[...]\ControlSet002\Services\BrowserProtect (C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe) [7] -> SUPPRIMÉ
[Services][BLSVC] HKLM\[...]\ControlSet002\Services\IBUpdaterService ("C:\ProgramData\IBUpdaterService\ibsvc.exe" /SERVICE) -> SUPPRIMÉ
[TASK][SUSP PATH] BearShareNAG.job : C:\Users\Samaritaine\AppData\Local\Temp\BearShare_setup.exe NAGMETHOD=Schedule [x] -> SUPPRIMÉ
[TASK][SUSP PATH] BearShareNAG : C:\Users\Samaritaine\AppData\Local\Temp\BearShare_setup.exe NAGMETHOD=Schedule [x] -> SUPPRIMÉ
[TASK][SUSP PATH] EPUpdater : C:\Users\Samaritaine\AppData\Roaming\BabSolution\Shared\BabMaint.exe [7] -> SUPPRIMÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\n.) [x] -> REMPLACÉ (C:\Windows\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\n) [-] -> REMPLACÉ (C:\Windows\system32\wbem\fastprox.dll)
[APPINIT][SUSP PATH] HKLM\[...]\Windows : AppInit_DLLs (c:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\browse~1.dll ) [7] -> REMPLACÉ ()

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\n [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\00000008.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz2231.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz2231.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz2BE9.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz2BE9.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz3336.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz3336.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz36B2.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz36B2.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz390B.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz390B.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz3A3B.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz3A3B.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz4C9.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz4C9.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz51FA.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz51FA.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz5BAF.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz5BAF.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz5BB1.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz5BB1.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz5E86.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz5E86.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz6563.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz6563.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz6776.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz6776.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz69A.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz69A.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz74D7.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz74D7.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz7D30.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz7D30.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz81C2.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz81C2.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz83BB.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz83BB.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz8A92.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz8A92.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz8DAC.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz8DAC.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz94EF.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz94EF.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzA9C9.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzA9C9.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzB0A7.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzB0A7.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzB7E4.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzB7E4.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzBD2B.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzBD2B.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzC418.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzC418.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzC95.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzC95.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzD6C5.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzD6C5.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzDB1E.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzDB1E.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzE173.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzE173.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzE5CB.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzE5CB.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzEB3B.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzEB3B.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzF0C2.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzF0C2.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzFB05.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzFB05.tmp [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\L\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\L\201d3dde [-] --> SUPPRIMÉ
[Del.Parent][FILE] 76603ac3 : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\L\76603ac3 [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\L --> SUPPRIMÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT

¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[316] : NtSetContextThread @ 0x82F26851 -> HOOKED (Unknown @ 0x8E64FAEB)
S_SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8E64FAF0)
S_SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8E64FAF5)

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD50 00AAKS-00UU3 SCSI Disk Device +++++
--- User ---
[MBR] 2b0ce622c57474958dd2aad5af8d79c2
[BSP] c328c13bacf473ad788a45c3460ee96f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476929 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[2]_D_20052013_172520.txt >>
RKreport[1]_S_20052013_122550.txt ; RKreport[2]_D_20052013_172520.txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
eddydeferrieres Messages postés 4 Date d'inscription lundi 20 mai 2013 Statut Membre Dernière intervention 20 mai 2013
20 mai 2013 à 19:05
Salut,
Voila le rapport.

Je relance encore une fois.

Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org

Version de la base de données: v2013.05.20.05

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
Samaritaine :: SAMARITAINE-PC [administrateur]

Protection: Activé

20/05/2013 17:38:24
mbam-log-2013-05-20 (17-38-24).txt

Type d'examen: Examen complet (C:\|D:\|E:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 341094
Temps écoulé: 53 minute(s), 26 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Updater Service (PUP.InstallBrain) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 1
C:\ProgramData\IBUpdaterService (PUP.InstallBrain) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 4
C:\Users\Samaritaine\Documents\EDDY telechargement\Crack\WinRAR.v3.xx.Crack.exe (Malware.Packer.Gen) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\GAC\Desktop.ini (Rootkit.0access) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\IBUpdaterService\ibsvc.exe (PUP.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\IBUpdaterService\repository.xml (PUP.InstallBrain) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
20 mai 2013 à 19:35
Salut,
Avant d'utiliser ComboFix :



Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :

si tu as ce genre de d'outils sur ton pc Utilise Defogger pour les désactiver temporairement : sinon passe directement à combofix

* Télécharge Defogger (de jpshortstuff) sur ton Bureau

* Lance le

* Une fenêtre apparait : clique sur "Disable"

* Fais redémarrer l'ordinateur si l'outil te le demande

Note : Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"

===================================================

Attention, avant de commencer, lis attentivement la procédure

********************************************************

/!\ Ne pas utiliser ce logiciel en dehors du cadre de cette désinfection : DANGEUREUX /!\

* Fais un clic droit sur ce lien, enregistre le dans ton bureau sous un autre nom exemple « ton pseudo.exe »

Voici Aide combofix

* /!\ Déconnecte-toi du net et ARRÊTE TES LOGICIELS DE PROTECTION /!\



*Double-clique sur ComboFix.exe (ou exécuter en tant qu'administrateur pour vista et seven)

Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter

** SURTOUT INSTALLES LA CONSOLE DE RECUPERATION

(si il te propose de l'installer remets internet)

? Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de planter ton PC

*En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.

* Une fois le scan achevé, un rapport va s'afficher : Poste son contenu

** /!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\

*Note : Le rapport se trouve également là : C:\ComboFix.txt
0