Page 2 sur 3

Re: Clé USB infecté

Posté : mer. 1 oct. 2014 22:36
par TiToM33
Par contre est ce que quelqu'un pourrait me dire comment on met le sujet en résolu car je ne trouve pas
ou sont les attributs de sujets pour pouvoir le faire

merci d avance

Re: Clé USB infecté

Posté : jeu. 2 oct. 2014 17:01
par g3n-h@ckm@n
re

j'ai pas dit qu'on avait fini ^^

désactive ton antivirus le temps du scan

Télécharge quickDiag ici :

lance-le , clique sur "Quick" puis une fois terminé , heberge le rapport sur https://upload.sosvirus.net et donne le lien obtenu pour aller le consulter

le rapport sera sur le bureau au nom de QuickDiag_date_heure.txt

Re: Clé USB infecté

Posté : jeu. 2 oct. 2014 17:27
par TiToM33
Ok désolé pour moi, ^^

Voila c 'est fai,t voila le lien :

https://upload.sosvirus.net/www/?a=d&i=y5eSHoHPG5

Re: Clé USB infecté

Posté : jeu. 2 oct. 2014 17:56
par g3n-h@ckm@n
rends-toi sur puis fais analyser ce fichier :

C:\QuickDiag\MBR.Bin

une fois l'analyse des antivirus terminée , récupère le lien de la page en haut puis colle-le ici qui je puisse m'y rendre pour consulter

Re: Clé USB infecté

Posté : jeu. 2 oct. 2014 18:18
par TiToM33
voila le lien :


Re: Clé USB infecté

Posté : jeu. 2 oct. 2014 18:27
par g3n-h@ckm@n
ok :)

Désactive ton antivirus le temps de la manipulation car OTM est détecté comme une infection à tort.

Télécharge OTM (OldTimer) sur ton Bureau :

Double-clique sur OTM.exe afin de le lancer. (clic droit "executer en tant qu'administrateur" pour Vista/7/8 )

Copie (Ctrl+C) le texte suivant ci-dessous :


:reg
[-HKLM\Software\Google\Chrome\Extensions\eofcbnmajmjmplflapaojjnihcjkigck]

:files
C:\Users\Thomas\AppData\LocalGoogle
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Search.lnk

:commands
[emptytemp]


Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.

Clique maintenant sur le bouton MoveIt!

Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.

Poste le rapport situé dans ce dossier : C:\_OTM\MovedFiles\

*Le nom du rapport correspond au moment de sa création : date_heure.log

Re: Clé USB infecté

Posté : jeu. 2 oct. 2014 19:21
par TiToM33
Voila c'est fait, voila le rapport :
Code: Tout sélectionner
All processes killed
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\Software\Google\Chrome\Extensions\eofcbnmajmjmplflapaojjnihcjkigck\ deleted successfully.
========== FILES ==========
C:\Users\Thomas\AppData\LocalGoogle folder moved successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Search.lnk moved successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Default.migrated

User: EasySurvey

User: Public

User: Thomas
->Temp folder emptied: 115755636 bytes
->Temporary Internet Files folder emptied: 1447821 bytes
->FireFox cache emptied: 59134616 bytes
->Google Chrome cache emptied: 364197217 bytes
->Flash cache emptied: 595 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 1183310 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 517,00 mb


OTM by OldTimer - Version 3.1.21.0 log created on 10022014_191127

Files moved on Reboot...
C:\Users\Thomas\AppData\Local\Temp\Samsung Link\Logs\log4jDB.log moved successfully.
C:\Users\Thomas\AppData\Local\Temp\Samsung Link\Logs\log4jMeta.log moved successfully.
File C:\Users\Thomas\AppData\Local\Temp\hsperfdata_TiToM33\4432 not found!
C:\Users\Thomas\AppData\Local\Microsoft\Windows\INetCache\counters.dat moved successfully.
File move failed. C:\WINDOWS\temp\_avast_\AvastLock.txt scheduled to be moved on reboot.
File C:\WINDOWS\temp\hsperfdata_TITOM$\1240 not found!
C:\WINDOWS\temp\chrome_installer.log moved successfully.
C:\WINDOWS\temp\sqlite-3.7.151-amd64-sqlitejdbc.dll moved successfully.

Registry entries deleted on Reboot...

Re: Clé USB infecté

Posté : jeu. 2 oct. 2014 21:52
par g3n-h@ckm@n
bien, tu peux citer les soucis persistants ?

Re: Clé USB infecté

Posté : jeu. 2 oct. 2014 22:13
par TiToM33
Et bien a priori si le rapport est bon, pour moi il n'y a plus de souci, la clé Usb remarche nickel.
Si c'est bon pour toi, le problème me parait résolu?

Re: Clé USB infecté

Posté : jeu. 2 oct. 2014 23:35
par TiToM33
Par contre je viens de faire un scan avec Rogue Killer et il trouve encore des choses mais je ne sais pas si je dois les supprimer?

voila le rapport :
Code: Tout sélectionner
RogueKiller V9.2.13.0 (x64) [Sep 25 2014] par Adlice Software
Mail : https://www.adlice.com/contact/
Remontées : https://forum.adlice.com
Site Web : https://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com

Système d'exploitation : Windows 8.1 (6.3.9200 ) 64 bits version
Démarrage : Mode normal
Utilisateur : TiToM33 [Droits d'admin]
Mode : Recherche -- Date : 10/02/2014 23:31:43

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrées de registre : 6 ¤¤¤
[PUM.DesktopIcons] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> TROUVà‰
[PUM.DesktopIcons] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> TROUVà‰
[PUM.DesktopIcons] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> TROUVà‰
[PUM.DesktopIcons] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> TROUVà‰
[PUM.SearchPage] (X64) HKEY_USERS\S-1-5-21-2678595623-4148133582-4009595467-1001\Software\Microsoft\Internet Explorer\Main | Search Page : https://fr.search.yahoo.com/yhs/search?type=avastbcl&hspart=avast&hsimp=yhs-001&p={searchTerms} -> TROUVà‰
[PUM.SearchPage] (X86) HKEY_USERS\S-1-5-21-2678595623-4148133582-4009595467-1001\Software\Microsoft\Internet Explorer\Main | Search Page : https://fr.search.yahoo.com/yhs/search?type=avastbcl&hspart=avast&hsimp=yhs-001&p={searchTerms} -> TROUVà‰

¤¤¤ Tà¢ches planifiées : 0 ¤¤¤

¤¤¤ Fichiers : 0 ¤¤¤

¤¤¤ Fichier HOSTS : 0 ¤¤¤

¤¤¤ Antirootkit : 0 (Driver: CHARGE) ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ MBR Verif : ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS547550A9E384 +++++
--- User ---
[MBR] 0011fce8913b2a47d0be9abe0922779c
[BSP] 9a384efd8597366a6ffccff359c25ad4 : Empty MBR Code
Partition table:
0 - [XXXXXX] UNKNOWN (0x0) [VISIBLE] Offset (sectors): 1 | Size: 2097152 MB
User = LL1 ... OK
User = LL2 ... OK

+++++ PhysicalDrive1: Kingston DT 101 II USB Device +++++
--- User ---
[MBR] 47323d941d5866d42bec3dfc195e9ac4
[BSP] ec038f3ca5091360f60d743d6f1c7fdb : Legit.Unknown MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0xb) [VISIBLE] Offset (sectors): 1144 | Size: 3823 MB
User = LL1 ... OK
Error reading LL2 MBR! ([32] Cette demande n?est pas prise en charge. )


============================================
RKreport_SCN_09292014_222630.log - RKreport_SCN_09302014_113600.log - RKreport_SCN_10012014_225315.log