Aller au contenu

Traxor

Membres
  • Compteur de contenus

    20
  • Inscription

  • Dernière visite

  • Jours gagnés

    1

Traxor a gagné pour la dernière fois le 1 mars 2012

Traxor a eu le contenu le plus aimé !

Profile Information

  • Sexe
    Male

Autres informations

  • Mes langues
    française

Traxor's Achievements

Junior Member

Junior Member (3/12)

2

Réputation sur la communauté

  1. Tout est nettoyé. Encore merci !
  2. J'ai suivi le tuto "A vérifier de temps en temps, important". PSI m'a signalé 2-3 applications auxquelles je n'avais pas pensé (désormais à jour). J'ai purgé la restauration système (maintenant que le système est sain, j'en profiterai pour faire une sauvegarde ce soir). Je pense garder MBAM à jour et PSI, pour checker de temps en temps. Je passe un coup de DelFix ? J'ai été confronté à un seul problème. Les mises à jour Windows étaient HS. J'ai arrêté le service wuauserv, renommé C:\Windows\SoftwareDistribution en SoftwareDistribution.old, relancé wuauserv, et Windows Update fonctionne nickel. Merci pour ton aide précieuse et ta disponibilité.
  3. Voici le rapport de ZHPDiag sur CJoint.com.
  4. Bonjour Apollo, J'ai suivi votre tutoriel relatif à Kapersky Virus Removal Tool. J'ai noté les actions effectuées : system memory : MEM : rootkit.win64.Sst.b oui, exécuter (recommandé) réparer (recommandé) - Une copie du fichier sera enregistrée [*]\device\harddisk\DR0 : cheval de troie Rootkit.Boot.Sst.b réparer (recommandé) - Une copie du fichier sera enregistrée Demande de redémarrage. Action réalisée. Voici le rapport exporté de Kapersky : Etat : Réparés (évênements : 1) 01/03/2012 09:11:50 Réparés cheval de Troie Rootkit.Boot.SST.b \Device\Harddisk0\DR0 Elevées A la suite de cela, j'ai refait un scan Nod32 (juste la mémoire vive), Win32/Olmarik.TDL4 n'est plus détecté. C'est bon signe ?
  5. Même résultat pour aswMBR. Double-clic, mais rien ne se passe (on le voit 2 secondes dans le task manager comme TDSSKiller). J'ai checké le lien dans votre signature et ai télécharge Kapersky Virus Removal Tool 11 (french). Je suis en train de suivre votre tutoriel (sur xooit - post du 31/08/2011 07:00:48).
  6. J'ai supprimé ce que MBAM a mis en évidence. MBAM m'a demandé de redémarrer. Chose faite. Si besoin, voici le rapport : Malwarebytes Anti-Malware 1.60.1.1000 www.malwarebytes.org Version de la base de données: v2012.02.29.03 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 rd :: RDxxx [administrateur] 29/02/2012 18:42:28 mbam-log-2012-02-29 (18-42-28).txt Type d'examen: Examen complet Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 1120166 Temps écoulé: 1 heure(s), 26 minute(s), 10 seconde(s) Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté) Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté) Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Valeur(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté) Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté) Fichier(s) détecté(s): 3 C:\ProgramData\91igsBJQTA2uGt.exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès. C:\ProgramData\FRVFiPBNaNpfUDT.exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès. C:\Users\rd\Desktop\RK_Quarantine\91igsBJQTA2uGt.exe.vir (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès. (fin) Pour TDSSKiller, oui j'avais essayé. Mais je ne pouvais pas lancer TDSS Killer (même en tant qu'administrateur). Exactement comme hier. Je reviens d'essayer à nouveau, toujours pareil.
  7. Bonsoir, C'était en mémoire vive. J'ai refait un scan complet avec Nod32 au cas où et il me détecte uniquement cet élément : Mémoire vive - Win32/Olmarik.TDL4 cheval de troie - impossible de nettoyer. J'ai fait Suppression avec Rogue Killer. Voici le rapport : RogueKiller V7.2.0 [27/02/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/46) Blog: tigzy-RK Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur: rd [Droits d'admin] Mode: Suppression -- Date: 29/02/2012 18:20:39 ¤¤¤ Processus malicieux: 0 ¤¤¤ ¤¤¤ Entrees de registre: 19 ¤¤¤ [sUSP PATH] HKCU\[...]\Run : FRVFiPBNaNpfUDT.exe (C:\ProgramData\FRVFiPBNaNpfUDT.exe) -> DELETED [HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2) [HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1) [WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\Users\rd\AppData\Roaming\Microsoft\Windows\Themes\TranscodedWallpaper.jpg) [HJ] HKCU\[...]\Advanced : Start_ShowMyComputer (0) -> REPLACED (1) [HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> REPLACED (1) [HJ] HKCU\[...]\Advanced : Start_ShowMyDocs (0) -> REPLACED (1) [HJ] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REPLACED (1) [HJ] HKCU\[...]\Advanced : Start_ShowUser (0) -> REPLACED (1) [HJ] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> REPLACED (1) [HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> REPLACED (1) [HJ] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REPLACED (1) [HJ] HKCU\[...]\Advanced : Start_ShowControlPanel (0) -> REPLACED (1) [HJ] HKCU\[...]\Advanced : Start_ShowHelp (0) -> REPLACED (1) [HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> REPLACED (1) [HJ] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REPLACED (1) [HJ] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0) [HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0) [HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0) ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver: [NON CHARGE] ¤¤¤ ¤¤¤ Infection : Root.MBR ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: Hitachi HDT721050SLA360 ATA Device +++++ --- User --- [MBR] 4f59e437bc14bf4cf8d89c9442ace5f3 [bSP] b70a1e0b7ffb5812b16be17ab180c2e5 : Windows 7 MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 102300 Mo 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 209717248 | Size: 374529 Mo User = LL1 ... OK! User != LL2 ... KO! --- LL2 --- [MBR] 0c7662b2bd146c6322ea6ce5c42b49e6 [bSP] b70a1e0b7ffb5812b16be17ab180c2e5 : Windows 7 MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 102300 Mo 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 209717248 | Size: 374529 Mo 3 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 976769024 | Size: 2 Mo Termine : << RKreport[3].txt >> RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt Je ne peux pas lancer TDSS Killer (même en tant qu'administrateur). Exactement comme hier. J'ai suivi le tutoriel. Vu que l'étape 2 (suppression) était réalisée juste avant, j'ai fait l'étape 6 (Racc. RAZ) puis j'ai téléchargé MBAM (+ mise à jour). Ensuite lancement d'un examen complet dont voici le rapport : Malwarebytes Anti-Malware 1.60.1.1000 www.malwarebytes.org Version de la base de données: v2012.02.29.03 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 rd :: RDxxx [administrateur] 29/02/2012 18:42:28 mbam-log-2012-02-29 (20-09-18).txt Type d'examen: Examen complet Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 1120166 Temps écoulé: 1 heure(s), 26 minute(s), 10 seconde(s) Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté) Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté) Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Valeur(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté) Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté) Fichier(s) détecté(s): 3 C:\ProgramData\91igsBJQTA2uGt.exe (Trojan.FakeAlert) -> Aucune action effectuée. C:\ProgramData\FRVFiPBNaNpfUDT.exe (Trojan.FakeAlert) -> Aucune action effectuée. C:\Users\rd\Desktop\RK_Quarantine\91igsBJQTA2uGt.exe.vir (Trojan.FakeAlert) -> Aucune action effectuée. (fin) J'ai à l'écran 3 fichiers détectés (dans l'onglet Recherche) ; le bouton Supprimer la sélection est en gras. Dois je effectuer des actions dans MBAM ? A+
  8. J'ai juste effectué la première étape. Rogue Killer -> clic sur Scan et c'est tout pour l'instant. Cela m'a ouvert Firefox avec la page [Rogue] system restore / system fix, alors qu'hier, rien de tout cela. J'ai regardé la vidéo, et c'est exactement ce que j'ai. Je crois qu'on a mis un nom sur mon problème ?! Et j'ai toujours Win32/Olmarik.TDL4 cheval de troie - impossible à nettoyer signalé via Nod32. Dois je poursuivre avec Rogue Killer -> clic sur Suppression et TDSSKILLER ?
  9. Bonjour, Je suis constamment ok du côté mise à jour du système (via Windows Update) et antivirus. J'ai eu le temps durant le scan de réfléchir (finalement pas si long, moins de 4h) à ce que j'aurais pu oublier de mettre à jour. Je crois savoir où j'ai failli car je n'ai trouvé que cela : les plugins Firefox et Acrobat Reader. Le scan complet de CureIt était fini, redémarrage. Je me suis dit que je devais mettre à jour les plugins Firefox et Acrobat Reader. Pour ma part, en effet, les plugins pour Flash, Java et Shockwave n'étaient pas à jour. Et boum le problème est de retour moins de 10 secondes après l'ouverture de Firefox (seule application ouverte). J'ai donc désinstallés et/ou mis à jour les plugins selon mes besoins. Et mis à jour Acrobat Reader. Je vous poste les rapports : DelFix # DelFix v8.8 - Rapport créé le 28/02/2012 à 18:11:28 # Mis à jour le 12/02/12 par Xplode # Système d'exploitation : Windows 7 Professional Service Pack 1 (64 bits) # Nom d'utilisateur : rd - RDxxx (Administrateur) # Exécuté depuis : C:\Users\rd\Desktop\delfix.exe # Option [suppression] ~~~~~~ Dossiers(s) ~~~~~~ Supprimé : C:\Qoobox Supprimé : C:\Users\rd\Desktop\RK_Quarantine Supprimé : C:\Program Files (x86)\Hijackthis ~~~~~~ Fichier(s) ~~~~~~ Supprimé : C:\Users\rd\Desktop\plop.exe <-- Combofix Supprimé : C:\ComboFix.txt Supprimé : C:\Users\rd\Desktop\HiJackThis.lnk Supprimé : C:\Users\rd\Desktop\hijackthis_hijackthis_2.0.4_anglais_17891.msi Supprimé : C:\Users\rd\Desktop\RKreport[1].txt Supprimé : C:\Users\rd\Desktop\RKreport[2].txt Supprimé : C:\Users\rd\Desktop\RogueKiller.exe Supprimé : C:\Users\rd\Desktop\TDSSKiller.exe Supprimé : C:\Windows\grep.exe Supprimé : C:\Windows\PEV.exe Supprimé : C:\Windows\NIRCMD.exe Supprimé : C:\Windows\MBR.exe Supprimé : C:\Windows\SED.exe Supprimé : C:\Windows\SWREG.exe Supprimé : C:\Windows\SWSC.exe Supprimé : C:\Windows\SWXCACLS.exe Supprimé : C:\Windows\Zip.exe ~~~~~~ Registre ~~~~~~ Clé Supprimée : HKLM\SOFTWARE\Swearware Clé Supprimée : HKLM\SOFTWARE\TrendMicro\Hijackthis Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\combofix.exe ~~~~~~ Autres ~~~~~~ -> Prefetch Vidé ************************* DelFix[s1].txt - [1448 octets] - [28/02/2012 18:11:28] ########## EOF - C:\DelFix[s1].txt - [1572 octets] ########## DrWeb dmake.exe;C:\strawberry\c\bin;BackDoor.IRC.Bot.166;Supprimé.; VNC 4.0-x86_win32_viewer.exe;D:\Logiciels\Administration à distance;Program.RemoteAdmin;Quarantaine.; Je crois que je suis bon pour recommencer pour Rogue Killer, ComboFix, DelFix, CureIt, non ?
  10. Merci Apollo pour votre aide. L'analyse complète (avec Dr.Web CureIt) est en cours et s'annonce assez longue. Je reviens vers vous dès l'obtention des rapports. Bonne soirée.
  11. OK. Je n'obtiens pas la fenêtre de TDSSKiller en double-cliquant dessus (même en tant qu'administrateur). J'ai regardé le task manager, je vois le processus 2-3 secondes puis disparait de la liste. Pour info, antivirus / firewall sont restés désactivés. Merci pour votre précieuse aide.
  12. Bonjour Apollo, Voici le rapport de Rogue Killer (après avoir cliqué sur Suppression). Voici le rapport de ComboFix. Merci pour votre aide
  13. Bonjour, J'ai ESET Nod32 Antivirus 4 à jour qui me détecte Win32/Olmarik.TDL4 cheval de troie - impossible à nettoyer. J'avais trouvé un sujet avec un membre ayant le même problème. J'ai donc téléchargé TDSSKiller.exe et EOlmarikTdl4Cleaner.exe (et regardé la vidéo indiquée). Cela paraissait très abordable comme manipulation. Cependant je n'arrive même pas à lancer le premier (j'ai essayé en renommer en 123abc.exe, en vain) en tant qu'administrateur. J'ai lancé un scan Hijackthis dont voici le résultat : J'ai lancé un scan RogueKiller dont voici le résultat : Pourriez-vous m'aider svp ? Cordialement.
  14. OK, merci Gof pour ton aide et tes précisions ! Bon week-end
  15. Cela y est, c'est nettoyé, merci Gof Une petite question concernant MBAM : Puis je le faire de moi-même sans consulter des experts comme ici ? Dois je désactiver la restauration système ?
×
×
  • Créer...