Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonjour,

 

Un virus est apparu sur mon ordinateur et Avira l'a détecté, TR/ATRAPS.Gen2.

 

Malgré sa suppression, il ne cesse de réapparaître, les différents scans ne parvenant pas à le supprimer. Introuvable pour la première fois par Avira lors de la tentative de suppression, j'ai téléchargé une nouvelle version d'Avira, qui l'a détecté aussi. Pareil, impossible de le supprimer. Il réapparaît toutes les 5 minutes...

 

J'ai également Spybot qui tourne sur mon PC, mais TR/ATRAPS.Gen2 semble être un Trojan.

 

Que puis-je faire ?

Cdt Seezone

Posté(e) (modifié)

Bonjour,

 

Rootkit Zero Access sûrement.

 

Télécharge RogueKiller (par Tigzy) sur le bureau

(A partir d'une clé USB si le Rogue empêche l'accès au net) .

RogueKiller

Quitte tous les programmes en cours

Lance RogueKiller.exe.

 

Sous Vista/Seven, faire un clic droit et choisir Exécuter en tant qu'administrateur. Clique sur scan

 

Poste le rapport stp.

 

Clique ensuite sur Suppression et poste le rapport.

 

---------------------

Après ça:

 

ZHPDiag :

 

  • Télécharge ZHPDiag de Nicolas Coolman. et enregistre-le sur le BUREAU.
     
  • Double-clique sur ZHPDiag.exe pour lancer l'installation
    • Important:
      Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.

 

[*]L'outil a créé 2 icônes ZHPDiag et ZHPFix sur le Bureau.

 

[*]Double-clique sur ZHPDiag pour lancer l'exécution

  • Important:
    Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

 

[*]Clique sur le petit tournevis tournevis.jpg et clique sur TOUS.

 

Décocher 045 et 061.

 

[*]Clique sur la loupe loupe-334dd63.png pour lancer l'analyse. Tu patientes jusqu'à ce que le scan affiche 100%

Tu refermes ZHPDiag

 

[*]Le rapport ZHPDiag.txt se trouve sur le Bureau. (et sous c:\ZHP\ZHPDiag.txt)

Ce rapport étant trop long pour le forum, héberge le :

 

 

@++

Modifié par Apollo
Posté(e) (modifié)

Bonjour,

 

merci pour cette réponse rapide, j'ai juste un problème je n'arrive pas a ouvrir le rapport avant suppression.

avec notepad++

Load langs.xml failed!

 

Dois supprimer sans fournir le rapport ?

 

RogueKiller V8.0.2 [31/08/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/59)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version

Demarrage : Mode normal

Utilisateur : SeezOne [Droits d'admin]

Mode : Recherche -- Date : 08/09/2012 02:14:54

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 14 ¤¤¤

[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ

[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ

[HJ] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ

[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> TROUVÉ

[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> TROUVÉ

[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> TROUVÉ

[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ

[HJ SMENU] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> TROUVÉ

[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-1677724784-2312475710-693734737-1000\$4847715cd93c491709369e93b9b2fa45\n.) -> TROUVÉ

[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\n.) -> TROUVÉ

[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\n.) -> TROUVÉ

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> TROUVÉ

[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\n --> TROUVÉ

[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-1677724784-2312475710-693734737-1000\$4847715cd93c491709369e93b9b2fa45\n --> TROUVÉ

[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\@ --> TROUVÉ

[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-1677724784-2312475710-693734737-1000\$4847715cd93c491709369e93b9b2fa45\@ --> TROUVÉ

[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\U --> TROUVÉ

[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-1677724784-2312475710-693734737-1000\$4847715cd93c491709369e93b9b2fa45\U --> TROUVÉ

[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\L --> TROUVÉ

[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-1677724784-2312475710-693734737-1000\$4847715cd93c491709369e93b9b2fa45\L --> TROUVÉ

 

¤¤¤ Driver : [CHARGE] ¤¤¤

SSDT[84] : NtCreateSection @ 0x82C4AD23 -> HOOKED (Unknown @ 0x90CD03FE)

SSDT[299] : NtRequestWaitReplyPort @ 0x82C90B0B -> HOOKED (Unknown @ 0x90CD0408)

SSDT[316] : NtSetContextThread @ 0x82CF5D6B -> HOOKED (Unknown @ 0x90CD0403)

SSDT[347] : NtSetSecurityObject @ 0x82C30073 -> HOOKED (Unknown @ 0x90CD040D)

SSDT[368] : NtSystemDebugControl @ 0x82C2334A -> HOOKED (Unknown @ 0x90CD0412)

SSDT[370] : NtTerminateProcess @ 0x82C7BB7D -> HOOKED (Unknown @ 0x90CD039F)

S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x90CD0426)

S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x90CD042B)

 

¤¤¤ Infection : ZeroAccess ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

127.0.0.1 www.007guard.com

127.0.0.1 007guard.com

127.0.0.1 008i.com

127.0.0.1 www.008k.com

127.0.0.1 008k.com

127.0.0.1 www.00hq.com

127.0.0.1 00hq.com

127.0.0.1 010402.com

127.0.0.1 www.032439.com

127.0.0.1 032439.com

127.0.0.1 www.0scan.com

127.0.0.1 0scan.com

127.0.0.1 1000gratisproben.com

127.0.0.1 www.1000gratisproben.com

127.0.0.1 1001namen.com

127.0.0.1 www.1001namen.com

127.0.0.1 100888290cs.com

127.0.0.1 www.100888290cs.com

127.0.0.1 www.100sexlinks.com

127.0.0.1 100sexlinks.com

[...]

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: WDC WD740ADFD-00NLR5 ATA Device +++++

--- User ---

[MBR] 077d7ddf9f853f411aba394df90ea41b

[bSP] 8ea75c907b6a646f0373003bcdc2ce19 : Windows 7 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 70896 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: ST3500320AS ATA Device +++++

--- User ---

[MBR] c200dac097ddf47f5c076cb36a804e58

[bSP] f2c1605a981ef8d13fd07018902edfd6 : Windows 7 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476937 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

 

Enfait ct bon...

 

Par contre le Roguekiller.exe n'est pas sur mon bureau, dois je recommencer ?

Modifié par Seezone
Posté(e) (modifié)

RogueKiller V8.0.2 [31/08/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/59)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version

Demarrage : Mode normal

Utilisateur : SeezOne [Droits d'admin]

Mode : Suppression -- Date : 08/09/2012 02:30:58

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 13 ¤¤¤

[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ

[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)

[HJ] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)

[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REMPLACÉ (0)

[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REMPLACÉ (0)

[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0)

[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> REMPLACÉ (1)

[HJ SMENU] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> REMPLACÉ (1)

[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REMPLACÉ (1)

[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-1677724784-2312475710-693734737-1000\$4847715cd93c491709369e93b9b2fa45\n.) -> REMPLACÉ (C:\Windows\system32\shell32.dll)

[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\n.) -> REMPLACÉ (C:\Windows\system32\wbem\fastprox.dll)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> SUPPRIMÉ AU REBOOT

[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\n --> SUPPRIMÉ AU REBOOT

[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-1677724784-2312475710-693734737-1000\$4847715cd93c491709369e93b9b2fa45\n --> SUPPRIMÉ AU REBOOT

[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\@ --> SUPPRIMÉ AU REBOOT

[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-1677724784-2312475710-693734737-1000\$4847715cd93c491709369e93b9b2fa45\@ --> SUPPRIMÉ

[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\U\00000004.@ --> SUPPRIMÉ

[Del.Parent][FILE] 00000008.@ : C:\$recycle.bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\U\00000008.@ --> SUPPRIMÉ

[Del.Parent][FILE] 000000cb.@ : C:\$recycle.bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\U\000000cb.@ --> SUPPRIMÉ

[Del.Parent][FILE] 80000000.@ : C:\$recycle.bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\U\80000000.@ --> SUPPRIMÉ

[Del.Parent][FILE] 80000032.@ : C:\$recycle.bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\U\80000032.@ --> SUPPRIMÉ

[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\U --> SUPPRIMÉ

[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-1677724784-2312475710-693734737-1000\$4847715cd93c491709369e93b9b2fa45\U --> SUPPRIMÉ

[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\L\00000004.@ --> SUPPRIMÉ

[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$4847715cd93c491709369e93b9b2fa45\L --> SUPPRIMÉ

[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-1677724784-2312475710-693734737-1000\$4847715cd93c491709369e93b9b2fa45\L --> SUPPRIMÉ

 

¤¤¤ Driver : [CHARGE] ¤¤¤

SSDT[84] : NtCreateSection @ 0x82C4AD23 -> HOOKED (Unknown @ 0x90CD03FE)

SSDT[299] : NtRequestWaitReplyPort @ 0x82C90B0B -> HOOKED (Unknown @ 0x90CD0408)

SSDT[316] : NtSetContextThread @ 0x82CF5D6B -> HOOKED (Unknown @ 0x90CD0403)

SSDT[347] : NtSetSecurityObject @ 0x82C30073 -> HOOKED (Unknown @ 0x90CD040D)

SSDT[368] : NtSystemDebugControl @ 0x82C2334A -> HOOKED (Unknown @ 0x90CD0412)

SSDT[370] : NtTerminateProcess @ 0x82C7BB7D -> HOOKED (Unknown @ 0x90CD039F)

S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x90CD0426)

S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x90CD042B)

 

¤¤¤ Infection : ZeroAccess ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

127.0.0.1 www.007guard.com

127.0.0.1 007guard.com

127.0.0.1 008i.com

127.0.0.1 www.008k.com

127.0.0.1 008k.com

127.0.0.1 www.00hq.com

127.0.0.1 00hq.com

127.0.0.1 010402.com

127.0.0.1 www.032439.com

127.0.0.1 032439.com

127.0.0.1 www.0scan.com

127.0.0.1 0scan.com

127.0.0.1 1000gratisproben.com

127.0.0.1 www.1000gratisproben.com

127.0.0.1 1001namen.com

127.0.0.1 www.1001namen.com

127.0.0.1 100888290cs.com

127.0.0.1 www.100888290cs.com

127.0.0.1 www.100sexlinks.com

127.0.0.1 100sexlinks.com

[...]

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: WDC WD740ADFD-00NLR5 ATA Device +++++

--- User ---

[MBR] 077d7ddf9f853f411aba394df90ea41b

[bSP] 8ea75c907b6a646f0373003bcdc2ce19 : Windows 7 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 70896 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: ST3500320AS ATA Device +++++

--- User ---

[MBR] c200dac097ddf47f5c076cb36a804e58

[bSP] f2c1605a981ef8d13fd07018902edfd6 : Windows 7 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476937 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[2].txt >>

RKreport[1].txt ; RKreport[2].txt

Modifié par Seezone
Posté(e)

Bonjour,

 

Relance Rogue Killer et clique sur Host Raz. Poste le rapport stp.

 

----------------------------

2) Télécharge AdwCleaner par Xplode: ©©chargements - Outils de Xplode - AdwCleaner

 

Enregistre-le sur le bureau (et pas ailleurs).

 

Si tu es sous XP double clique sur AdwCleaner pour lancer l'outil.

Si tu es sous Vista/Seven, clique droit sur AdwCleaner et choisis exécuter en temps qu'administrateur.

 

Clique sur Suppression et laisse travailler l'outil.

 

Le rapport va s'ouvrir en fichier texte; copie la totalité de son contenu et colle-le dans ta réponse.

 

Le rapport est en outre sauvegardé sous C:\AdwCleaner[s1]

 

-------------------------

 

3) 1) Télécharger SFT.exe de Pierre13. A enregistrer absolument sur le BUREAU! attention.gif

 

  • Double clique (xp) sur SFT.exe.
    Clic droit sur le fichier et choisir Exécuter en tant quadministrateur. (sous Vista/7).
    Patienter le temps du nettoyage...dépend du nombre de fichiers à nettoyer.
     
    vi2oib.jpg
     
    Un rapport va s'ouvrir à la fin.
     
    Le rapport se trouve sur le bureau (SFT.txt)

 

>>Le rapport est très long, l'héberger sur Accueil de Cjoint.com et me communiquer le lien, stp.<<

 

Compatible avec XP, Windows Vista et Windows 7 en 32 et 64 bits.

 

 

--------------------------

4) Télécharge Malwarebytes' Anti-Malware (MBAM).

 

Enregistre l'exécutable sur le bureau.

 

Télécharger Malwarebytes´ Anti-Malware - Logithèque PC Astuces

 

|MG| Malwarebytes Anti-Malware 1.62.0.1300 Download

 

Malwarebytes : Malwarebytes Anti-Malware removes malware including viruses, spyware, worms and trojans, plus it protects your computer

 

Attention, ne rien installer d'autre que MBAM car il est parfois proposé des trucs inutiles comme Registry Booster ou autres bêtises. A éviter donc.

 

sshot-1-371c28a.jpg

 

Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.

 

Ce logiciel est à garder.

 

Uniquement en cas de problème de mise à jour:

 

Télécharger mises à jour MBAM

 

Exécute le fichier après l'installation de MBAM

 

Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse.

 

  • Double clique sur le fichier téléchargé pour lancer le processus d'installation.
  • Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.
  • Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".
  • Sélectionne "Exécuter un examen complet"
  • Clique sur "Rechercher"
  • L'analyse démarre, le scan est relativement long, c'est normal.
  • A la fin de l'analyse, un message s'affiche :
    L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
    Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
  • Ferme tes navigateurs.
  • Si des malwares ont été détectés, clique sur Afficher les résultats.
    Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
  • MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.

Si MBAM demande à redémarrer le pc, fais-le.

 

Si au redémarrage Windows te dit qu'il a bloqué certains programmes de démarrage, clique sur la bulle puis sur Exécuter les programmes bloqués/Malwarebytes Anti-Malware.

 

@++

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...