Page 1 sur 1

Infection par virus ou autre...

Posté : ven. 11 juil. 2014 20:33
par Thibaut
Bonjour à tous,

Je pense avoir un virus, car des téléchargements s'opèrent tout seul lorsque je navigue sur internet.

D'autre part, des liens indésirables se "scotchent" sur des mots sur les pages web.

Et pour finir, j'ai pleins de liens commerçants en résultat d'une recherche avec internet, avant d'avoir les résultats habituels...

Je n'arrive pas à exécuter le programme de MAlwareBytes depuis aujourd'hui.

Merci d'avance à la bonne âme qui m'aidera ;-)

Thibaut

Infection par virus ou autre...

Posté : sam. 12 juil. 2014 00:40
par g3n-h@ckm@n
salut

Laisser travailler l'outil même s'il parait bloqué

Désactiver temporairement l'antivirus , ou les agents de protection qu'il contient.
Télécharger Shortcut_Module ici :
http://www.telecharger.sosvirus.net/dow ... ut_module/
L' enregistrer sur le bureau, et le lancer

Image

cliquer sur "Nettoyer" puis laisser tourner le scan :

Image

Attention : il fermera les programmes en cours d'utilisation tels que IE, Firefox, Word etc...


Si l'outil détecte un proxy et qu'aucun n'a été installé et qu'il n'y a pas pas de logiciel de controle parental , cliquer sur supprimer le proxy
Il donnera un rapport en fin d’exécution , dans C:\Shortcut_Module_xx_xx_xx_xx_xx_xx.txt (les "x" étant des chiffres)
le pc va redemarrer
Héberger le rapport sur http://cjoint.com puis fournir le lien obtenu

Note : En fin de désinfection (ET PAS AVANT) relancer l'outil et cliquer sur le petit "u" en bas à droite pour le desinstaller totalement

Infection par virus ou autre...

Posté : sam. 12 juil. 2014 09:32
par Thibaut
Bonjour hackman,

Shortcut a cessé de fonctionner, windows l'a fermé à 80 % du scan, et en résultait un écran tout bleu. Il y avait 70 fichiers infectés à ce moment là.

Je vais le relancer en espérant que cette fois il s’exécute entièrement.

Infection par virus ou autre...

Posté : sam. 12 juil. 2014 10:18
par Thibaut
Rapport de Shortcut_module :

http://cjoint.com/?DGmkri5bpXP

Infection par virus ou autre...

Posté : sam. 12 juil. 2014 15:28
par g3n-h@ckm@n
re
  • Télécharge MalwareBytes
  • Procède à l'installation de celui çi Décocher "Activer l'essai gratuit de Malwarebytes Anti-Malware Premium"
  • Clic sur Mettre à jour (à droite, au centre)
  • Clic sur Examen (en haut)
  • Sélectionne Examen "Menaces"
  • Clic sur Examiner maintenant

    Image
  • A la fin du scan clic sur Tout mettre en quarantaine !
  • Clic sur Copier dans le Presse-papiers
  • Un rapport va s'ouvrir. Copie/Colle son contenue dans ta prochaine réponse.

Infection par virus ou autre...

Posté : sam. 12 juil. 2014 20:58
par Thibaut
Résultat du Scan de Malware :

Malwarebytes Anti-Malware
http://www.malwarebytes.org

Scan Date: 12/07/2014
Scan Time: 15:57:31
Logfile:
Administrator: Yes

Version: 2.00.2.1012
Malware Database: v2014.07.12.04
Rootkit Database: v2014.07.09.01
License: Premium
Malware Protection: Enabled
Malicious Website Protection: Enabled
Self-protection: Disabled

OS: Windows 8.1
CPU: x86
File System: NTFS
User: thibe_000

Scan Type: Threat Scan
Result: Completed
Objects Scanned: 281717
Time Elapsed: 8 min, 32 sec

Memory: Enabled
Startup: Enabled
Filesystem: Enabled
Archives: Enabled
Rootkits: Disabled
Heuristics: Enabled
PUP: Enabled
PUM: Enabled

Processes: 0
(No malicious items detected)

Modules: 0
(No malicious items detected)

Registry Keys: 9
PUP.Optional.GreatSaver.A, HKLM\SOFTWARE\{77D46E27-0E41-4478-87A6-AABE6FBCF252}, Quarantined, [c8dc6539b0cb3600e24d85d100021fe1],
PUP.Optional.Iminent.A, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{68B81CCD-A80C-4060-8947-5AE69ED01199}, Quarantined, [8b19613dfb8091a5713b5c2e8c76e51b],
PUP.Optional.Iminent.A, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{E6B969FB-6D33-48d2-9061-8BBD4899EB08}, Quarantined, [ced64f4f621980b6614c1971010111ef],
PUP.Optional.Iminent.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{84FF7BD6-B47F-46F8-9130-01B2696B36CB}, Quarantined, [adf7c9d5c0bb8fa7f34e91f9b2508b75],
PUP.Optional.VNMToolbar.A, HKLM\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\dghncoeocefmhkhiphdgikkamjeglbfh, Quarantined, [c8dc1688d1aa52e470004a71de24728e],
PUP.Optional.Booster.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\S-2112667740, Quarantined, [b4f0b0eeb5c679bd33465b6015edbe42],
PUP.Optional.VNMToolbar.A, HKLM\SOFTWARE\WOW6432NODE\GOOGLE\CHROME\EXTENSIONS\dghncoeocefmhkhiphdgikkamjeglbfh, Quarantined, [366ed1cd89f2a39391dfcfec50b2a858],
PUP.Optional.ViewPassword.A, HKU\S-1-5-21-1150651602-2991529424-3129090833-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\APPDATALOW\SOFTWARE\ViewPassword, Quarantined, [61433d61b9c2f6403a640ab3d62c12ee],
PUP.Optional.WebSearchInfo, HKU\S-1-5-21-1150651602-2991529424-3129090833-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{BB74DE59-BC4C-4172-9AC4-73315F71CFFE}, Quarantined, [d5cf108e9edd69cd4728b054ab59bf41],

Registry Values: 3
PUP.Optional.Iminent.A, HKU\S-1-5-21-1150651602-2991529424-3129090833-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\URLSEARCHHOOKS|{84FF7BD6-B47F-46F8-9130-01B2696B36CB}, Quarantined, [adf7c9d5c0bb8fa7f34e91f9b2508b75],
PUP.Optional.Iminent.A, HKU\S-1-5-21-1150651602-2991529424-3129090833-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\URLSEARCHHOOKS\{84FF7BD6-B47F-46F8-9130-01B2696B36CB}, Quarantined, [2480801e28530b2b96ab7a10ce34db25],
PUP.Optional.WebSearchInfo, HKU\S-1-5-21-1150651602-2991529424-3129090833-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DefaultScope, {BB74DE59-BC4C-4172-9AC4-73315F71CFFE}, Quarantined, [e6be7826f08bb383f37d1be9659fd62a]

Registry Data: 0
(No malicious items detected)

Folders: 1
PUP.Optional.Booster.A, C:\ProgramData\WIDEBLUE INSTALLER\SW-BOOSTER, Quarantined, [b4f0a8f6433803336fd8bef804fe817f],

Files: 2
PUP.Optional.Iminent.A, C:\Users\thibe_000\AppData\Local\Google\Chrome\User Data\Default\Local Storage\CHROME-EXTENSION_IGDHBBLPCELLALJOKKPFHCJLAGEMHGJL_0.LOCALSTORAGE, Quarantined, [ecb8eeb01d5ee254dac4d3f637cbaa56],
PUP.Optional.RocketFind.A, C:\Users\thibe_000\AppData\Local\Google\Chrome\User Data\Default\Preferences, Good: (), Bad: ( "startup_urls": [ "http://www.google.fr/", "http://websearch.toolksearchbook.info/? ... FRunqvl=46", "http://start.mysearchdial.com/?f=1a=dsi ... 0660034ir=", "http://rocket-find.com/?f=7a=rckt_tele_ ... 8585018ir=", "http://start.iminent.com/?appId=396258F ... 2BCC8F63ED", "http://rocket-find.com/?f=7a=rckt_tele_ ... 8406697ir=", "http://websearch.fastsearchings.info/?p ... FRunqvl=56" ],), Replaced,[aafaccd21b60290d6ffd6e5da26236ca]

Physical Sectors: 0
(No malicious items detected)


(end)

Infection par virus ou autre...

Posté : dim. 13 juil. 2014 00:06
par g3n-h@ckm@n
ok un petit diag histoire de voir que tout va bien
  • Copie le script ci dessous :

    HKCU\Software
        HKCU\Software\AppDataLow /s
        HKCU\Software\AppDataLow\Software /s
        HKLM\Software
        HKCU\Software\Microsoft\Command Processor /s
        HKLM\Software\Microsoft\Command Processor /s
        HKLM\Software\Microsoft\Windows\CurrentVersion\RunMRU /s
        HKLM\System\CurrentControlSet\Control\Session Manager\AppcertDlls /s
        %Homedrive%\*
        %Homedrive%\*.
        %Homedrive%\Recycler\*.exe /s
        %Homedrive%\Recycler\*.scr /s
        %Homedrive%\Recycler\*.pif /s
        %Homedrive%\Recycler\*.vb* /s
        %Homedrive%\$Recycle.bin\*.exe /s
        %Homedrive%\$Recycle.bin\*.scr /s
        %Homedrive%\$Recycle.bin\*.pif /s
        %Homedrive%\$Recycle.bin\*.vb* /s
        %Userprofile%\*
        %Userprofile%\*.
        %Allusersprofile%\*
        %Allusersprofile%\*.
        %LocalAppData%\*
        %LocalAppData%\*.
        %Userprofile%\Local Settings\*
        %Userprofile%\Local Settings\*.
        %Userprofile%\Local Settings\Application Data\*
        %Userprofile%\Local Settings\Application Data\*.
        %Userprofile%\AppData\Local\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*
        %Userprofile%\AppData\Local\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*.
        %Userprofile%\Local Settings\Application Data\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*
        %Userprofile%\Local Settings\Application Data\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*.
        %programFiles%\*
        %programFiles%\*.
        %programfiles%\Google\Desktop\*.
        %ProgramFiles%\Common Files\*.
        %ProgramFiles(X86)%\Common Files\*.
        %Systemroot%\Installer\*.
        %Systemroot%\Temp\*.exe /s
        %systemroot%\system32\*.dll /lockedfiles
        %systemroot%\system32\*.exe /lockedfiles
        %systemroot%\system32\*.in*
        %systemroot%\PSS\* /s
        %systemroot%\Tasks\*
        %systemroot%\Tasks\*.
        %systemroot%\system32\Tasks\*
        %systemroot%\system32\Tasks\*.
        %systemroot%\syswow64\Tasks\*
        %systemroot%\syswow64\Tasks\*.
        %systemroot%\system32\drivers\*.sy* /lockedfiles
        %systemroot%\system32\config\*.exe /s
        %Systemroot%\ServiceProfiles\*.exe /s
        %systemroot%\system32\*.sys
        dir %Homedrive%\* /S /A:L /C
        msconfig
        activex
        /md5start
        explorer.exe
        winlogon.exe
        wininit.exe
        volsnap.sys
        atapi.sys
        ndis.sys
        cdrom.sys
        i8042prt.sys
        iastor.sys
        tdx.sys
        netbt.sys
        afd.sys
        /md5stop
        netsvcs
        safebootminimal
        safebootnetwork
        CREATERESTOREPOINT
  • Télécharge OTL (by OldTimer) sur ton bureau.
  • Lance OTL, exécuter en tant qu'administrateur sous Windows : 7/8 et Vista
  • Coche/Sélectionne les cases comme l'image ci dessous
  • Colle le Script copié plus haut dans la partie inférieure d'OTL "Personnalisation"
  • Clique sur Analyse

    Image
  • Une fois le scan terminé 1 ou 2 rapports vont s'ouvrir OTL.txt et Extras.txt.
  • Héberge les rapports OTL.txt et Extras.txt sur SosUpload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

    Note : Au cas où, tu peux les retrouver dans le dossier C:\OTL ou sur ton bureau en fonction des cas rencontrés

    En cas de problème avec SOSUpload, utiliser Cjoint

Rapport OTL

Posté : dim. 13 juil. 2014 11:00
par Thibaut

Infection par virus ou autre...

Posté : dim. 13 juil. 2014 16:20
par g3n-h@ckm@n
refais un nettoyage avec shortcut_module en mode sans echec stp

Rapport Shortcut en Mode sans echec

Posté : lun. 14 juil. 2014 11:56
par Thibaut
Nouveau rapport de Shortcut en mode sans échec :

http://cjoint.com/?DGol25zd6Hr

Infection par virus ou autre...

Posté : lun. 14 juil. 2014 22:17
par g3n-h@ckm@n
j'ai oublié de te préciser "avec prise en charge réseau" , il se serait mis à jour....

Rapport Shortcut

Posté : jeu. 17 juil. 2014 23:09
par Thibaut
Bonjour dsl, pas pu faire avant j'avais une alim du moniteur nase.

Rapport Shortcut avec prise en charge du réseau :

http://cjoint.com/?DGrxiOy1okf

Infection par virus ou autre...

Posté : ven. 18 juil. 2014 07:19
par g3n-h@ckm@n
hello

il s'est pas mis à jour , tant pis retélécharge-le

http://www.aht.li/2159847/Shortcut_Module.exe

Nouveau rapport Shortcut

Posté : ven. 18 juil. 2014 15:47
par Thibaut

Infection par virus ou autre...

Posté : ven. 18 juil. 2014 16:16
par g3n-h@ckm@n
Hello , refais OTL ? avec les mêmes réglages qu'auparavant ?

Rapport OTL

Posté : ven. 18 juil. 2014 18:05
par Thibaut
Nouveau rapport OTL, avec même Script que dans le post précédent.

OTL TXT :

http://upload.sosvirus.net/www/?a=di=mquM0En2Ud

OTL EXTRA :

http://upload.sosvirus.net/www/?a=di=mquM0En2Ud

Infection par virus ou autre...

Posté : ven. 18 juil. 2014 20:10
par g3n-h@ckm@n
colle ce texte en bas d'OTl puis clique sur correction, et poste le rapport qui s'ouvrira au redemarrage


:OTL
IE - HKLM\..\SearchScopes,DefaultScope = {BB74DE59-BC4C-4172-9AC4-73315F71CFFE}
IE - HKLM\..\SearchScopes\{BB74DE59-BC4C-4172-9AC4-73315F71CFFE}: "URL" = http://websearch.fastsearchings.info/?l ... FRunqvl=56
O2 - BHO: (no name) - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - No CLSID value found.
O4 - HKU\S-1-5-21-1150651602-2991529424-3129090833-1003\..\Run: [uTorrent] "C:\Users\thibe_000\Downloads\uTorrent (5).exe" /MINIMIZED File not found
[4 C:\WINDOWS\*.tmp files - C:\WINDOWS\*.tmp - ]
[2012/11/02 17:23:54 | 000,285,747 | ---- | M] () -- C:\shldr
[2014/01/12 20:27:30 | 000,008,192 | ---- | M] () -- C:\shldr.mbr
[2013/12/22 13:15:32 | 000,003,568 | ---- | M] () -- C:\WINDOWS\system32\Tasks\CreateChoiceProcessTask


:reg
[-HKEY_CURRENT_USER\Software\AppDataLow\{4A0F38A9-FE55-4B89-B73F-E60FDC0F72E9}]
[-HKEY_CURRENT_USER\Software\AppDataLow\{5F189DF5-2D05-472B-9091-84D9848AE48B}]
[HKLM\Software]
"38900"=-
[-HKEY_LOCAL_MACHINE\Software\GS.Enabler]
[-HKEY_LOCAL_MACHINE\Software\{3A7D3E19-1B79-4E4E-BD96-5467DA2C4EF0}]
[-HKEY_LOCAL_MACHINE\Software\{4A0F38A9-FE55-4B89-B73F-E60FDC0F72E9}]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile]
"EnableFirewall"=DWORD:0
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile]
"EnableFirewall"=DWORD:0
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\PublicProfile]
"EnableFirewall"=DWORD:0

:commands
[emptytemp]

Correction OTL

Posté : ven. 18 juil. 2014 21:46
par Thibaut

Infection par virus ou autre...

Posté : ven. 18 juil. 2014 22:18
par g3n-h@ckm@n
ok des soucis persistent ?

re

Posté : ven. 18 juil. 2014 23:14
par Thibaut
JE te dirai ça à l'usage demain soir ;-) pour l'instant rien à signaler

Infection par virus ou autre...

Posté : sam. 19 juil. 2014 01:41
par g3n-h@ckm@n
Ca marche