Aller au contenu

pear

Equipe Sécurité
  • Compteur de contenus

    27 717
  • Inscription

  • Dernière visite

  • Jours gagnés

    518

Tout ce qui a été posté par pear

  1. Ce n'est pas cool cette machine: Pour le régistre: Vilma registry est un excellent remplacant de Regedit. On apprécie particulièrement plusieurs options, mais c'est surtout le fait que comme le gestionnaire de fichiers, comme msconfig, regedit peut être désactivé par un malware, d'où l'intérêt d'avoir un remplaçant à portée de clic - la recherche : elle est globale et indique toutes les entrées présentes dans une fenêtre, un clic sur la ligne concernée et Vilma va directement sur la valeur en question - les signets : vous pouvez conserver des favoris sur des clés où vous allez régulièrement - le mode de permission des droits sur les clés Un excellent produit pour les afficionados du registre. - le site officiel : Vilma Software - Pack français Pour passer en Francais : décompressez le fichier et allez le placer dans le sous dossier lang. Voici le chemin, C:\Program Files\Vilma\RegExp\lang. La traduction sera instantanée. http://speedweb1.free.fr/frames2.php?page=outils5 Lancez Vima Cliquez Trouver(Search) Tapez DisableRegistry Clic droit sur DisableRegistryTool en haut à gauche et supprimer. Refaites la manoueuvre Sur DisableTaskMgr les services; Accès à la console impossible Afficher les dossiers et fichiers cachés Poste de travail->Outils ->Options des dossiers ->Affichage Cocher "Afficher les dossiers cachés" Décocher" Masquer les extension des fichiers dont le type est connus "ainsi que "Masquer les fichiers protégés du système d exploitation" --> un message dit que cela peut endommager le système, ne pas en tenir compte, valider par oui. Poste de Travail->Partition Système ->Windows->Système 32->Services.msc->Propriétés->Sécurité Donner le contôle total à System ,Administrateur et votre compte en savoir plus sur les services; http://www.hotline-pc.org/services.htm Recherche de Rootkit Télécharger SysProtsur le bureau Installez le et double cliquez sur "SysProt.exe" Cliquez sur l'onglet "log" ; Cochez toutes les cases présentes dans la fenêtre "Write to log" ; Cochez Hidden Objects Only (au bas, à gauche) Les "Objets cachés (Hidden)" sont en Rouge dans tous les modules Cliquez sur Create log (au bas, à droite) Une nouvelle fenêtre apparaîtra : cochez Scan root drive et cliquez sur Start ; Un rapport sera sauvegardé dans le dossier SysProt. Signalez les lignes rouges, car votre rapport ne montre pas la couleur Copiez/collez en le contenu dans votre réponse.
  2. Bonjour, Vous avez tellement raison que c'est indiqué dans la procédure. Cela vaut d'ailleurs pour tous les outils de désinfection car, comme les virus, ils utilisent des fonctions qui touchent au coeur du système, et sont donc suspectés. Je suis ravi que votre machine ait retrouvé sa bonne forme. Si vous estimez votre problème résolu, éditez l'en tête de votre premier message et y indiquez Résolu pour que ceux qui la recherchent y trouvent une solution.
  3. Chou blanc! On vérifie si la suppression des drivers a changé quelque chose: Téléchargez sur le bureau MBR Rootkit Detector 0.2.4 by gmer Désactiver provisoirement les programmes de protection (antivirus, firewall,anti-spyware...) Vous les réactiverez après la désinfection terminée. Clic sur l'onglet "rootkit" Clic sur Scan - Un rapport sera généré -> mbr.log. En Copier/coller le résultat dans la réponse . En cas d'infection,vous devriez voir un rapport de ce genre: Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.6 by Gmer, http://www.gmer.net device: opened successfully user: MBR read successfully kernel: MBR read successfully detected MBR rootkit hooks: \Driver\ACPI -> 0x858e41c0 \Driver\atapi -> 0x89bf0410 NDIS: GlobeTrotter HSxPA - Network Interface #2 -> SendCompleteHandler -> 0x8591de70 Warning: possible MBR rootkit infection ! copy of MBR has been found in sector 0x01749DDC1 malicious code @ sector 0x01749DDC4 ! PE file found in sector at 0x01749DDDA ! MBR rootkit infection detected ! Use: "mbr.exe -f" to fix. Dans Démarrer-> Exécuter Copiez/Collez : "%userprofile%\Bureau\mbr" -f Guillemets indispensables Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !" Si vous Relancez mbr.exe ou si votre machine est saine, Mbr.log vous dit: Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net device: opened successfully user: MBR read successfully kernel: MBR read successfully user & kernel MBR OK Sinon on insiste: Recherche de Rootkit Télécharger SysProtsur le bureau Installez le et double cliquez sur "SysProt.exe" Cliquez sur l'onglet "log" ; Cochez toutes les cases présentes dans la fenêtre "Write to log" ; Cochez Hidden Objects Only (au bas, à gauche) Les "Objets cachés (Hidden)" sont en Rouge dans tous les modules Cliquez sur Create log (au bas, à droite) Une nouvelle fenêtre apparaîtra : cochez Scan root drive et cliquez sur Start ; Un rapport sera sauvegardé dans le dossier SysProt. Copiez/collez en le contenu dans votre réponse. Nettoyage de Rootkit Relancer Sysprot Rechercher: Hooked Module: \SystemRoot\System32\Drivers\ay8n0i2h.SYS Pour tuer un processus(Onglet Processes) clic droit->puis clic sur Kill ou Disable(Kernel Modules), ou Fix Hook(SSDT) ou Delete(Files Système) Attention Des drivers commeDump_atapi.sys,dump_wmilib.sys,dump_iaStor.sys sont légitimes.Ils sont en rouge parce que, absents du disque , ils apparaissent en mémoire [/color]
  4. Bonjour, L'erreur mentionnée(ecran bleu) ne semble pas répertoriée. Cela parait un problème matériel. Pour essayer d'en savoir plus: Télécharger Whocrashed [/color] Installez le Lancez le. Une analyse apparait au bas de la fenêtre qui s'ouvre Votre rapport Gmer se termine par etc.. Ce n'est pas très parlant. Je suppose que vous n'avez pas de ligne contenant Hidden. On va poursuivre la recherche: Recherche de rootkit Téléchargez RootRepeal Désactiver les modules résidents:l'antivirus,antispyware ,Parefeu Vous devez avoir les droits Administrateur Installez RootRepeal , cliquez sur *Settings->Options* Onglet "Général Cochez->Only suspicious .. . [Driver scan] ... [Files scan] ... [Processes scan] ... [sSDT scan] (v. 1.1.0) aucune raison de changer les paramètres standards. Dans le [ File Scan ] l'option [X] [ Check for file size differences ] est celle qui permet la détection des fichiers dont la taille a été modifiée comme le fait par exemple le rootkit "Rustock.C". Il est donc fortement conseillé de ne pas la désactiver. Dans le [ SSDT scan ], l'option [X] [ Check for hooked SYSENTER/INT 2E ] permet le scan des appels au système par SYSENTER ou INT 2E. Choix des scans (boutons de sélection en bas, à gauche). Chaque option comporte deux boutons [ Scan ] pour lancer l'analyse et [ Save Report ]qui permet d'enregistrer le rapport au format « .txt » dans le répertoire choisi (éventuellement dans le répertoire de démarrage de RootRepeal). [ Report ]permet d'enchaîner plusieurs ou toutes les fonctions précédentes. Cliquez [select scan] Dans la fenêtre qui s'ouvre, sélectionner les options à exécuter(Cochez tout). Un choix des partitions du disque est possible dans la fenêtre [select drives]. Cliquez sur Save Report Lancez le scan, Si RootRepeal ne trouve rien , il affichera ceci: ROOTREPEAL © AD, 2007-2009 ================================================== Scan Start Time: 2009/08/04 18:47 Program Version: Version 1.3.2.0 Windows Version: Windows XP SP3 ================================================== Drivers ------------------- Name: rootrepeal.sys Image Path: C:\WINDOWS\system32\drivers\rootrepeal.sys Address: 0xEB27E000 Size: 49152 File Visible: No Signed: - Status: - ==EOF== et en cas de nouvel insuccès: Recherche de Rootkit Télécharger SysProtsur le bureau Installez le et double cliquez sur "SysProt.exe" Cliquez sur l'onglet "log" ; Cochez toutes les cases présentes dans la fenêtre "Write to log" ; Cochez Hidden Objects Only (au bas, à gauche) Les "Objets cachés (Hidden)" sont en Rouge dans tous les modules Cliquez sur Create log (au bas, à droite) Une nouvelle fenêtre apparaîtra : cochez Scan root drive et cliquez sur Start ; Un rapport sera sauvegardé dans le dossier SysProt. Copiez/collez en le contenu dans votre réponse. Toujours pas d'accès à internet ?
  5. Bonjour, Open config est une facilité, mais n'est pas obligatoire pour exécuter Usbfix.
  6. Bonsoir, combofix a eliminé cela: Comment va la machine ?
  7. Bonsoir, Cela fait plusieurs fois que les outils ne fonctionnent pas convenablement. On va essayer de voir si quelque rootkit n'en serait pas responsable. On commence avec Gmer: Télécharger gmer - Cliquer sur le bouton "Download EXE" - Sauvegardez sur le Bureau. - Collez et sauvegardez ces instructions dans un fichier texte ou imprimez-les, car il faudra fermer le navigateur. Avant toute utilisation de GMER, veuillez désactiver votre antivirus, antispyware sous peine de crash. - Fermez les fenêtres de navigateur ouvertes. - Lancez le fichier téléchargé par double clic(le nom comporte 8 chiffres/lettres aléatoires) ; - Si l'outil lance un warning d'activité de rootkit et demande de faire un scan ; cliquez "NO" - Dans la section de droite de la fenêtre de l'outil, Vérifiez que soient décochées les options suivantes : Show All Coche juste " Sections" et "Files - Cliquez sur le bouton "Scan" et patientez (cela peut prendre 10 minutes ou +) Il peut arriver que GMER plante sans raison apparente. Vous pouvez essayer ceci : décocher "Devices" dans un premier temps et repasser l'outil ; si ça coince toujours, décocher en plus "Files" et ré-essayez un scan. Lorsque les informations sur le scan s'affichent , les éléments détectés comme rootkit apparaissent en rouge dans chaque section. Le bouton Copy permet de récupérer le résultat pour effectuer un copier/coller. Le bouton Save permet l'enregistrement du rapport sur votre disque au format texte.
  8. Bonsoir, On m'a fait remarquer que les fichiers pilotes suivants sont aussi d'alcohol120% et qu'ils n'ont pas été désactivés par nos essais: Télécharger The Avenger par Swandog46 sur le Bureau. Cliquez Enregistrer Cliquer sur Bureau Fermer la fenêtre: Dézipper:par clic droit->Extraire ici: Fermez toutes les fenêtres et toutes les applications en cours, puis double-cliquez sur l'icône placée sur votre bureau(L'Epée): Vérifiez que la case "Scan for rootkits" est bien décochée.( Elle est cochée par défaut). ***Copier tout le texte ci-dessous : mettre en surbrillance et appuyer sur les touches(Ctrl+C): Begin copying here: drivers: axwhisky axwskbus Drivers to disable: axwhisky axwskbus drivers to delete: axwhisky axwskbus Files to Delete: c:\windows\system32\drivers\axwhisky.sys c:\windows\system32\drivers\axwskbus.sys Le code ci-dessus a été intentionnellement rédigé pour CET utilisateur. si vous n'êtes pas CET utilisateur, NE PAS appliquer ces directives : elles pourraient endommager votre système. * Dans cette fenêtre "Input Script here" , coller le texte précédemment copié sur le bureau par les touches (Ctrl+V). * CliquerExecute * le système va redémarrer. (Si le script contient un/des "Drivers to Unload", The Avenger redémarrera une seconde fois.) * Pendant le re-démarrage, une fenêtre de commande de windows noire apparaitra brièvement sur votre bureau, c'est NORMAL. * Après le redémarrage, un fichier log s'ouvrira que vous retrouverez ici : C:\avenger.txt * Tout ce que vous aurez demandé de supprimer sera sauvegardé , compacté(zipped) et l'archive zip tranférée ici : C:\avenger\backup.zip.
  9. Bonsoir, Vous allez télécharger Combofix. Ce logiciel est très puissant et ne doit pas être utilisé sans une aide compétente sous peine de risquer des dommages irréversibles. Veuillez noter que ce logiciel est régulièrement mis à jour et que la version que vous allez charger sera obsolète dans quelques jours. Télécharger combofix.exe de sUBs Vous devriez avoir une fenêtre vous avertissant que vous téléchargez Combofix depuis un site non-autorisé. N'en tenez pas compte Lancez Combofix en double cliquant Tout d'abord, Combofix vérifie si la Console de récupération est installée et vous propose de le faire dans le cas contraire. Certaines infections comme braviax empêcheront son installation. Les utilisateurs de Windows Vista peuvent utiliser leur CD Windows pour démarrer en mode Vista Recovery Environment (Environnement de réparation Vista) La Console de récupération Windows vous permettra de démarrer dans un mode spécial de récupération (réparation). Elle peut être nécessaire si votre ordinateur rencontre un problème après une tentative de nettoyage. C'est une procédure simple, qui ne vous prendra que peu de temps et pourra peut-être un jour vous sauver la mis Certaines infections (Rootkit en Mbr)ne peuvent être traitées qu'en utilisant la Console de Récupération, D'importantes procédures que Combofix est susceptible de lancer ne fonctionneront qu'à la condition que la console de récupération(Sous Xp) soit installée C'est pourquoi il vous est vivement conseillé d' installer d'abord la Console de Récupération sur le pc . Cela permettra de réparer le système au cas ou le pc ne redémarrerait plus suite à la désinfection. * Après avoir cliqué sur le lien correspondant à votre version de Windows, vous serez dirigé sur une page: cliquez sur le bouton Télécharger afin de récupérer le package d'installation sur leBureau: Ne modifiez pas le nom du fichier Windows XP Service Pack 2 (SP2) > Microsoft Windows XP Professionnel SP2 * Faites un glisser/déposer de ce fichier sur le fichier ComboFix.exe * Suivre les indications à l'écran pour lancer ComboFix et lorsqu'on le demande, accepter le Contrat de Licence d'Utilisateur Final pour installer la Console de Récupération Microsoft. Après installation,vous devriez voir ce message: The Recovery Console was successfully installed. Fermez ou désactivez tous les programmes Antivirus, Antispyware, Pare-feu actifs ,Teatimer de Spybot car ils pourraient perturber le fonctionnement de cet outil Vous devez désactiver vos protections et ne savez pas comment faire->Sur PCA,En Français Cela est absolument nécessaire au succès de la procédure. Bien évidemment, vous les rétablirez ensuite. Connecter tous les disques amovibles (disque dur externe, clé USB…). *Double cliquer sur combofix.exe pour le lancer. Ne pas fermer la fenêtre qui vient de s'ouvrir , le bureau serait vide et cela pourrait entraîner un plantage du programme! Pour lancer le scan * Taper sur la touche 1 pour démarrer le scan. Si pour une raison quelconque combofix ne se lançait pas, Démarrez en mode sans échec, choisissez le compte Administrateur,(sous Vista désactivez UAC) lancez Combofix Lorsque ComboFix tourne, ne touchez plus du tout à votre ordinateur, vous risqueriez de planter le programme. * Le scan pourrait prendre un certain temps: Patientez au moins 30 minutes pendant l'analyse. Si le programme gèle (+ de 30 minutes), fermez le en cliquant le "X" au haut à droite de la fenêtre. A la fin,,un rapport sera généré : postez en le contenu dans un prochain message. * Si le rapport est trop long, postez le en deux fois. Il se trouve à c:\combofix.txt
  10. Oui, c'est bon. Pour votre connexion,essayez: D'abord: Mode sans échec avec prise en charge réseau (SAFEBOOT_OPTION=Network) : Cette option utilise un ensemble de pilotes de périphérique et de services minimum pour démarrer Windows, ainsi que les pilotes dont vous avez besoin pour charger la gestion du réseau. et sinon: Le message que vous donne Windows est souvent de type «connectivité limitée et inexistante »... cela est d’autant plus rageant que votre carte détecte quand même le réseau Wifi su lequel vous voulez vous connecter... Si vous avez le message "connectivité limitée ou inexistante" c'est parce que votre Modem Wifi, votre routeur ne délivre pas d’adresse IP à votre PC. Si votre portable est un Acer, c'est Le logiciel Acer Enet Management qui gère toutes les connexion réseau. Il faut soit faire les modifications dans ce log, soit le désactiver pour redonner la main aux outils Microsoft. Le problème peut avoir plusieurs origines : # un pb au niveau du modem routeur wifi auquel cas il faut réinitialiser le modem en débranchant puis en le rebranchant ou voire lui remettre les paramètres usines. Cliquez sur le menu Démarrer puis executez et tapez : services.msc. Cliquez sur le bouton OK. Vous obtenez la liste des services Windows, le problème vient du fait que le service "Configuration automatique sans fil" n'est pas démarré. Le service "Configuration automatique sans fil" n'est pas démarré car certains services necessaires à son fonctionnement ne sont pas démarrés ou ont été supprimés. Ces services sont necessaires au fonctionnement du service "Configuration automatique sans fil" sur Windows XP. Appel de procédure distante(Rpc) NDIS mode utilisteur E/S Protocle Note sur Vista, vous avez en plus le service "Protocole EAP (Extensible Authentification¨Protocol)" et "NativeWiFi Filter" Vérifiez que les services suivants sont présents selon votre version de Windows : - Appel de procédure distante (RPC) pour Windows XP et Windows Vista - NDIS Usemode I/O Protocol pour Windows XP et Windows Vista - NativeWiFi Filter seulement pour Windows Vista - Protocole EAP (Extensible Authentification Protocol) seulement pour Windows Vista Suivire la procédure selon votre cas. * Si les services correspondants à votre version de Windows sont présents, pour chacun de ces services, faites un double-clic dessus puis : - Positionnez le démarrage sur automatique si ce n'est pas le cas. - Cliquez sur le bouton Démarrer - Cherchez le service dans la liste "Configuration automatique sans fil" - Positionnez le démarrage sur automatique si ce n'est pas le cas. - Cliquez sur le bouton Démarrer Tentez de vous reconnectez en Wifi. * Si les services correspondants à votre version de Windows ne sont PAS présents : - Téléchargez ce fichier sur votre bureau, selon votre version de Windows (si le fichier s'ouvre sur le navigateur, faire un clic droit puis enregistrer la cible du lien sous) : -Erreur 1068 Windows Vista - Erreur 1068 Windows XP - Désactivez vos antispywares et autres logiciels de protections. - Double-cliquez sur le fichier téléchargé et acceptez l'inscriptions des données. - Redémarrez l'ordinateur. - Tentez de rétablir votre connexion Wifi. Source:http://forum.malekal.com/viewtopic.php?f=60&t=7382 Les infections Koobfaceinstallent un proxy , empêchant une connexion normale Sous Vista, la désactivation du proxy dans IE ne suffit pas à rétablir les mises à jour. Pour rétablir Windows Update, il faut lancer la commande suivante (avec les droits administrateur): Démarrer->Exécuter netsh winhttp reset proxy
  11. Ok. Tutoriel par Nardino Télécharger SEAF de C_XX Double-cliquer sur le fichier SEAF.exe Suivre les instructions à cocher sur cette fenêtre: Occurences à rechercher ->Taper ndis.sys Cocher"Chercher également dans le régistre" Calculer le cheksum. cocher Informations suppémentaires la recherche dure quelques minutes et produit un rapport C:\SEAFlog.txt à poster
  12. Télécharger gmer - Cliquer sur le bouton "Download EXE" - Sauvegardez sur le Bureau. - Collez et sauvegardez ces instructions dans un fichier texte ou imprimez-les, car il faudra fermer le navigateur. Avant toute utilisation de GMER, veuillez désactiver votre antivirus, antispyware sous peine de crash. - Fermez les fenêtres de navigateur ouvertes. - Lancez le fichier téléchargé par double clic(le nom comporte 8 chiffres/lettres aléatoires) ; - Si l'outil lance un warning d'activité de rootkit et demande de faire un scan ; cliquez "NO" - Dans la section de droite de la fenêtre de l'outil, Vérifiez que soient décochées les options suivantes : Show All - Cliquez sur le bouton "Scan" et patientez (cela peut prendre 10 minutes ou +) Il peut arriver que GMER plante sans raison apparente. Vous pouvez essayer ceci : décocher "Devices" dans un premier temps et repasser l'outil ; si ça coince toujours, décocher en plus "Files" et ré-essayez un scan. Lorsque les informations sur le scan s'affichent , les éléments détectés comme rootkit apparaissent en rouge dans chaque section. Le bouton Copy permet de récupérer le résultat pour effectuer un copier/coller. Le bouton Save permet l'enregistrement du rapport sur votre disque au format texte.
  13. Bonjour, Ce n'est pas grave; Désinstaller la Restauration Système. Poste de Travail->Propriétés->Restauration Système. Cocher la case "Désactiver la Restauration sur tous les lecteurs". Vous la décocherez en suite Redémarrez Un nouveau point de restauration sera créé au redémarrage.
  14. Pas dans ce rapport Antivir. Relancez Mbam pour voir si les fichiers ont bien été tués au reboot.
  15. Oui pour les 2 logiciels. Si votre fille est sous xp, vous n'avez pas à faire ce que Vista demande. Apollo, Désolé, je ne vous avais pas vu.
  16. Bonjour, Télécharger gmer - Cliquer sur le bouton "Download EXE" - Sauvegardez sur le Bureau. - Collez et sauvegardez ces instructions dans un fichier texte ou imprimez-les, car il faudra fermer le navigateur. Avant toute utilisation de GMER, veuillez désactiver votre antivirus, antispyware sous peine de crash. - Fermez les fenêtres de navigateur ouvertes. - Lancez le fichier téléchargé par double clic(le nom comporte 8 chiffres/lettres aléatoires) ; - Si l'outil lance un warning d'activité de rootkit et demande de faire un scan ; cliquez "NO" - Dans la section de droite de la fenêtre de l'outil, Vérifiez que soient décochées les options suivantes : Show All - Cliquez sur le bouton "Scan" et patientez (cela peut prendre 10 minutes ou +) Il peut arriver que GMER plante sans raison apparente. Vous pouvez essayer ceci : décocher "Devices" dans un premier temps et repasser l'outil ; si ça coince toujours, décocher en plus "Files" et ré-essayez un scan. Lorsque les informations sur le scan s'affichent , les éléments détectés comme rootkit apparaissent en rouge dans chaque section. Le bouton Copy permet de récupérer le résultat pour effectuer un copier/coller. Le bouton Save permet l'enregistrement du rapport sur votre disque au format texte.
  17. Bonjour, Avez vous tenté une désinstallation /Réinstallation de Panda ?
  18. le document "repare.vbs" ne s'ouvre pas il charge 1 sec et plus rien. Ce n'est pas anormal. Mais avez vous reouvé regedit et le gestionnaire ou pas ?
  19. pear

    rapport

    Bonjour, Ca devrait aller mieux. Pour vous éviter une infection lors d'une restauration: Désinstaller la Restauration Système. Poste de Travail->Propriétés->Restauration Système. Cocher la case "Désactiver la Restauration sur tous les lecteurs". Vous la décocherez en suite Redémarrez Un nouveau point de restauration sera créé au redémarrage.
  20. Bonjour, Si vous êtes sous Vista:Désactiver L'UAC ,avant sont utilisation. Menu Démarrer \ Panneau de Configuration \ Comptes d'utilisateurs et protection des utilisateurs \ Comptes d'utilisateurs \ Activer ou désactiver le contrôle des comptes d'utilisateurs \ décoche la case Utiliser le contrôle ... et valider par OK , il sera demandé de redémarrer Téléchargez AD-Remover( de Cyrildu17 / C_XX ) sur le bureau Déconnectez-vous et fermez toutes les applications en cours Cliquer sur "Ad-R.exe" pour lancer l'installation et laisser les paramètres par défaut . Une fenêtre s'affichera Vous prévenant des risques de l'utilisation de ce logiciel Cliquez sur "OUI" Double cliquer sur l'icône Ad-remover sur le bureau Au menu principal choisir l'optionScanner et Validez Patientez pendant le travail de l'outil. Poster le rapport qui apparait à la fin . Il est sauvegardé aussi sous C:\Ad-report.log Ensuite Relancer Ad- remover , choisir l'option Nettoyer Il y aura 2 rapports à poster après Scanner et Nettoyer Pour désinstaller AD-Remover, lancez avec l'option D puis supprimer l'icône du bureau. Prévention: Désactiver l'autorun sur tous les lecteur (USB, CD, DVD, SATA, Firewire, etc. Pour cela,sous Xp : Copier/coller ,dans le bloc notes,ce qui suit ,(en vert)sans ligne blanche au début.mais une à la fin. Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion­\Policies\Explorer] "NoDriveTypeAutoRun"=dword:000000ff [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion­\Policies\Explorer] "NoDriveTypeAutoRun"=dword:000000ff [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf] @="@SYS:DoesNotExist" Sous Vista/7 Copier/coller ce qui suiten vertdans le bloc notes,sans ligne blanche au début.mais une à la fin. Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers] "DisableAutoplay"=dword:00000001 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf] @="@SYS:DoesNotExist" Fichier ->Enregistrez sous.. Clic sur bureau à gauche Dans type de fichier->Tous les fichiers Dans Nom-> regis.reg. Allez sur le bureau Cliquez droit sur le fichier ->fusionner Acceptez la modification du Régistre [/color] Télécharger Usb Fix de C_XX & Chiquitine29, sur le bureau Installez le. Vous devez désactiver la protection en temps réel de votre Antivirus qui peut considérer certains composants de ce logiciel comme néfastes. * Pour cela, faites un clic droit sur l'icône de l'antivirus en bas à droite à côté de l'horloge puis Disable Guard ou Shield ou Résident... TéléchargerOpen-Config de Lopp Blanc Si vous êtes sous Vista et 7, si l'UAC est activé il faut le lancer en mode "Administrateur". en vert c'est bon, en rouge on peut déverrouiller. Un clic sur le bouton "Déverrouiller la configuration" va permettre de corriger tous les points en rouge, Si vous êtes Sous Vista: Désactivez le contrôle des comptes utilisateurs (Vous le réactiverez par la suite): http://www.zebulon.fr/astuces/220-desactiv...dans-vista.html - Démarrer puis panneau de configuration->"Comptes d'utilisateurs" - Cliquer ensuite sur désactiver et valider. Lancer l'installation avec les paramètres par défault Brancher les périphériques externes (clé USB, disque dur externe, etc...) sans les ouvrir Faire un Clic-droit sur le raccourci Usbfix sur le bureau et choisir "Exécuter en tant qu'administrateur". Lancer l' option 1(Recherche) le rapport UsbFix.txt est sauvegardé à la racine du disque . Faites en un copier/coller dans le bloc notes pour le poster. Ensuite, Lancer l'option 2(Suppression) Le bureau disparait et le pc redémarre Patientez le temps du scan. le rapport UsbFix.txt est sauvegardé à la racine du disque Faites en un copier/coller dans le bloc notes pour le poster. Vaccination Pour vous éviter une infection ultérieure: Lancer l' Option 3 (vaccination)
  21. Bonjour, Changelog Si vous êtes sous Vista:Désactiver L'UAC ,avant sont utilisation. Menu Démarrer \ Panneau de Configuration \ Comptes d'utilisateurs et protection des utilisateurs \ Comptes d'utilisateurs \ Activer ou désactiver le contrôle des comptes d'utilisateurs \ décoche la case Utiliser le contrôle ... et valider par OK , il sera demandé de redémarrer Téléchargez AD-Remover( de Cyrildu17 / C_XX ) sur le bureau Déconnectez-vous et fermez toutes les applications en cours Cliquer sur "Ad-R.exe" pour lancer l'installation et laisser les paramètres par défaut . Une fenêtre s'affichera Vous prévenant des risques de l'utilisation de ce logiciel Cliquez sur "OUI" Double cliquer sur l'icône Ad-remover sur le bureau Au menu principal choisir l'optionScanner et Validez Patientez pendant le travail de l'outil. Poster le rapport qui apparait à la fin . Il est sauvegardé aussi sous C:\Ad-report.log Ensuite Relancer Ad- remover , choisir l'option Nettoyer Il y aura 2 rapports à poster après Scanner et Nettoyer Pour désinstaller AD-Remover, lancez avec l'option D puis supprimer l'icône du bureau.
  22. Bonjour, Pour vous rassurer, les helpers discutent de ce problème qui s'est présenté aussi ailleurs. J'ai bon espoir d'une conclusion positive. Pour l'instant, il semblerait que le rapport de Gmer-Rootkit Detector ne fasse pas la différence entre un "hook" légitime d'atapi.sys et celui d'un malware. Ce serait alors un faux positif. Mais faute d'en être certain, les recherches se poursuivent. Rien de pertinent dans ce rapport Gmer. Essayons ceci: Recherche de rootkit Téléchargez RootRepeal Désactiver les modules résidents:l'antivirus,antispyware ,Parefeu Vous devez avoir les droits Administrateur Installez RootRepeal , cliquez sur *Settings->Options* Onglet "Général Cochez->Only suspicious .. . [Driver scan] ... [Files scan] ... [Processes scan] ... [sSDT scan] (v. 1.1.0) aucune raison de changer les paramètres standards. Dans le [ File Scan ] l'option [X] [ Check for file size differences ] est celle qui permet la détection des fichiers dont la taille a été modifiée comme le fait par exemple le rootkit "Rustock.C". Il est donc fortement conseillé de ne pas la désactiver. Dans le [ SSDT scan ], l'option [X] [ Check for hooked SYSENTER/INT 2E ] permet le scan des appels au système par SYSENTER ou INT 2E. Choix des scans (boutons de sélection en bas, à gauche). Chaque option comporte deux boutons [ Scan ] pour lancer l'analyse et [ Save Report ]qui permet d'enregistrer le rapport au format « .txt » dans le répertoire choisi (éventuellement dans le répertoire de démarrage de RootRepeal). [ Report ]permet d'enchaîner plusieurs ou toutes les fonctions précédentes. Cliquez [select scan] Dans la fenêtre qui s'ouvre, sélectionner les options à exécuter(Cochez tout). Un choix des partitions du disque est possible dans la fenêtre [select drives]. Cliquez sur Save Report Lancez le scan, Si RootRepeal ne trouve rien , il affichera ceci: ROOTREPEAL © AD, 2007-2009 ================================================== Scan Start Time: 2009/08/04 18:47 Program Version: Version 1.3.2.0 Windows Version: Windows XP SP3 ================================================== Drivers ------------------- Name: rootrepeal.sys Image Path: C:\WINDOWS\system32\drivers\rootrepeal.sys Address: 0xEB27E000 Size: 49152 File Visible: No Signed: - Status: - ==EOF==
  23. Otm n'a pas vu ceci qu'on lui faisait supprimer. On va le faire à la main Supprimez ceci: c:\program files\search settings\searchsettings.exe Clic droit sur un espace vide du bureau->Nouveau->Document texte faire un copier-coller du script suivant dans le bloc note. ... Enregistrer ce fichier avec un nom comme "repare.vbs" (n'oubliez pas les guillemets dans notepad, sinon il vous rajoutera une extension .txt !!!), et le lancer en double-cliquant dessus. : Option Explicit Dim WshShell Set WshShell = WScript.CreateObject("WScript.Shell") On Error Resume Next WshShell.RegWrite "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt\UncheckedValue",0,"REG_DWORD" WshShell.RegDelete "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools" WshShell.RegDelete "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr" WshShell.RegDelete "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCmd" On Error Goto 0 Dites moi, si après cela le gestionnaire de tâches et regedit fonctionnent.
  24. Ok, Télécharger gmer - Cliquer sur le bouton "Download EXE" - Sauvegardez sur le Bureau. - Collez et sauvegardez ces instructions dans un fichier texte ou imprimez-les, car il faudra fermer le navigateur. Avant toute utilisation de GMER, veuillez désactiver votre antivirus, antispyware sous peine de crash. - Fermez les fenêtres de navigateur ouvertes. - Lancez le fichier téléchargé par double clic(le nom comporte 8 chiffres/lettres aléatoires) ; - Si l'outil lance un warning d'activité de rootkit et demande de faire un scan ; cliquez "NO" - Dans la section de droite de la fenêtre de l'outil, Vérifiez que soient décochées les options suivantes : Show All - Cliquez sur le bouton "Scan" et patientez (cela peut prendre 10 minutes ou +) Il peut arriver que GMER plante sans raison apparente. Vous pouvez essayer ceci : décocher "Devices" dans un premier temps et repasser l'outil ; si ça coince toujours, décocher en plus "Files" et ré-essayez un scan. Lorsque les informations sur le scan s'affichent , les éléments détectés comme rootkit apparaissent en rouge dans chaque section. Le bouton Copy permet de récupérer le résultat pour effectuer un copier/coller. Le bouton Save permet l'enregistrement du rapport sur votre disque au format texte.
  25. Vous n'êtes pas allé au bout de la procédure: L'examen s'est terminé normalement. *Si MBAM n'a rien trouvé, il le dira aussi. Cliquez sur "Ok" pour poursuivre. *Fermez les navigateurs. Cliquez sur Afficher les résultats . *Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. * Copiez-collez ce rapport dans la prochaine réponse. Et j'attends le rapport de virus total pour ces 2 fichiers:
×
×
  • Créer...