Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1564 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6
Auteur Sujet :

Malware RSA-4096

n°3226060
user34
Posté le 22-03-2016 à 11:46:09  profilanswer
 

Reprise du message précédent :
Merci.

mood
Publicité
Posté le 22-03-2016 à 11:46:09  profilanswer
 

n°3226063
monk521
Posté le 22-03-2016 à 12:38:34  profilanswer
 

Le PC n'est pas infecté.  
 
Par contre, je m’interroge sur ce qu'il y a dans le dossier C:\Documents and Settings\Administrateur.DOMSTC01\Bureau\Conficker.
 
Le pare feu n'est pas activé. Idem pour la restauration du systéme mais c'est peut-être volontaire pour ce service.
Le rapport indique aussi que le service winmgmt n'est pas activé et/ou qu'il faut réparer WMI (Windows management instrumentation).
 
Pas d'antivirus.


Message édité par monk521 le 22-03-2016 à 12:39:17
n°3226064
user34
Posté le 22-03-2016 à 12:55:05  profilanswer
 

OK.
Dans le dossier conficker il y un exe. kk.exe qui a servi il y a quelques années (avant mon arrivée (récente)), de supprimer une vérole.
 
Le pare-feu n'est pas activé. Nous passons par un Netasq.
Vu avec mon responsable, la restauration du système est volontairement désactivée et il n'y a plus d'antivirus.
 
J'ai par contre pleins de fichiers un peu partout dans chaque répertoire :
- _recover_kpepm.html,
- _recover_kpepm.png,
- _recover_kpepm.txt.
C'est pour cette raison que je pensais être infecté sur ce serveur.
 
J'ai pendant ton étude des fichiers continué à vérifier mes autres serveurs et postes clients (toujours en cours).
Je pense avoir trouvé le poste client responsable.
 
Penses-tu que je puisse via une commande del supprimer ces x fois 3 fichiers du serveur?
Je me penche sur le service winmgmt et te tiens informé.
 
Peux-tu éventuellement m'expliquer quelle entrée de Addition.txt ou FRST.txt te permets de voir si la machine est infectée ? Cela me permettra de passer au crible mon parc et de me coucher moins bête.
 
Merci encore de ton aide.

n°3226067
monk521
Posté le 22-03-2016 à 13:24:30  profilanswer
 

+ Pour supprimer tous les fichiers cryptés, tu peux lancer les commandes suivantes (ou créer un bat):  
 
Del C:\ _recover_kpepm.* /f /q /s
 
Pour les fichiers s'appelant _recover_kpepm.
 
 
 
+ Dans FRST, je regarde surtout les entrées autoruns, on voit tout de suite si un malware est actif, chargé en mémoire. Je regarde ensuite tout le reste, les fichiers crées, modifiés, les navigateurs internet et autres infos...
 
Pour chercher la trace d'un malware au niveau de ces autoruns, il faut lire les rubriques :
 
-Processus
-Registre
-Services  
-Pilotes
-Tâches planifiées dans le rapport Addition.txt
-Mode sans échec  
 
 
Si un processus te parait douteux, alors c'est probablement un malware. Pour les crypto-ransomwares, ils portent souvent des noms aléatoires comme giez8jhrh2.exe.  
 
 
+ Un programme que beaucoup utilisent c'est Autoruns de Systernal car pratique a utilisé.
 
Il faut décompresser le fichier téléchargé et utiliser le programme Autoruns.exe sur chaque poste. Lui attribuer des droits administrateurs dans ses propriétés.
 
Ensuite, tu regardes principalement dans les rubriques Logon, Tasks, Services et Drivers, ce sont les autoruns les plus importants, le plus classiques utilisés par les malwares.  
 
Il ne reste plus qu'à identifier chaque ligne et si un malware est présent, il suffit de décocher la case correspondante pour désactiver son lancement automatique au niveau du registre.
 
Un outil sympa :jap:


Message édité par monk521 le 22-03-2016 à 13:34:45
n°3226069
user34
Posté le 22-03-2016 à 13:32:06  profilanswer
 

Je te remercie.
Je vais avancer en suivant tes préconisations et te tiens informé.
Merci pour tout.

n°3226070
monk521
Posté le 22-03-2016 à 13:33:20  profilanswer
 

Je t'en prie.
 
Bonne journée.  

n°3226075
Grelka_060​9$75
Posté le 22-03-2016 à 14:01:55  profilanswer
 

Bonjour, ici la protection :hello: :hello:  
 
http://webera.fr/supprimer-locky/

n°3226078
monk521
Posté le 22-03-2016 à 14:16:58  profilanswer
 

@Grelka_0609$75
 
Ton lien est moyen.
 
Le logiciel Spyhunter proposé ne supprime rien, ce programme est une arnaque.
 
Data Recovery Pro, je ne connais pas mais le lien est bloqué par mon antivirus car considéré comme PUP. Faudrait le télécharger sur le site officiel.
 
Ok pour Shadows Explorer, à essayer...  

n°3226081
remusico
Posté le 22-03-2016 à 14:34:27  profilanswer
 

Bonjour,
 
Je suis moi aussi infecté par RSA4096 depuis le 20/03 au soir, et le logiciel a eu le temps de crypter quasi 100% de mes fichiers...
Mon PC est sous Windows 7, à priori infecté en cliquant sur un module complémentaire sur dropbox ou quelque chose du genre (peu de connaissances en informatique).
J'ai bien compris que je ne me récupérerai probablement jamais les fichiers, mais j'aimerai être sûr de pouvoir continuer à utiliser mon ordi sans que mes futurs fichiers soient condamnés eux aussi.  
 
J'ai commencé la procédure expliquée en page 1, je vous joins le FRST et l'Addition obtenus via analyse avec FRST.exe :
 
FRST : http://www.cjoint.com/c/FCwnD6yYvFd
 
Addition : http://www.cjoint.com/c/FCwnE7RlMAd
 
Merci pour votre aide, ce forum parait sérieux
 
Cordialement,
 
Remusico

n°3226082
monk521
Posté le 22-03-2016 à 14:37:04  profilanswer
 

Bonjour, :)
 
Analyse en cours des rapports...

mood
Publicité
Posté le 22-03-2016 à 14:37:04  profilanswer
 

n°3226087
monk521
Posté le 22-03-2016 à 15:10:59  profilanswer
 

Tout d'abord, désolé pour la cata, j'espère que tu avais des sauvegardes externes.
 
Tu as dû être victime de phishing avec Dropbox.
http://www.journaldugeek.com/2016/ [...] -phishing/
 
 
Le malware n'est plus présent sur le PC, Avast l'a supprimé mais un peu tard.
Il reste cependant quelques éléments infectieux qu'il faut nettoyer.
 
 
 
Désinstaller le programme Boxore, puis appliquer le script de correction suivant:
 
 
 
 
==> FRST Correction :
 
 

  • Appuyer sur les touches du clavier Windows et r.
  • Dans la fenêtre, écrire: notepad
  • Cliquer sur OK.


       http://nsa38.casimages.com/img/2015/08/27/150827070811374213.png
 
 

  • Le bloc-notes s'ouvre.  


  • Puis, copier toutes les lignes en gras ci dessous:


    Note: pour copier toutes les lignes, griser de haut en bas les lignes en gras en restant appuyer sur le clic
            gauche de la souris. Puis faire un clic droit de la souris et choisir
Copier.
 
 

CloseProcesses:
Cmd: del C:\+REcovER+xfigm+.* /f /q /s
Cmd: del C:\+recover+file.* /f /q /s
GroupPolicy: Restriction - Chrome
SearchScopes: HKLM -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =  
SearchScopes: HKLM -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =  
SearchScopes: HKLM-x32 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =  
SearchScopes: HKLM-x32 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =  
SearchScopes: HKU\.DEFAULT -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =  
SearchScopes: HKU\S-1-5-19 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =  
SearchScopes: HKU\S-1-5-20 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =  
SearchScopes: HKU\S-1-5-21-2286804812-472341844-2148522555-1000 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =  
FF HKLM-x32\...\Firefox\Extensions: [ext@MediaWatchV1home605.net] - C:\Program Files (x86)\MediaWatchV1\MediaWatchV1home605\ff
FF Extension: Media Watch - C:\Program Files (x86)\MediaWatchV1\MediaWatchV1home605\ff [2014-03-22] [non signé]
CHR HKLM-x32\...\Chrome\Extension: [bacfdigdcinhgoohegdkfllognjiodag] - C:\Program Files (x86)\MediaWatchV1\MediaWatchV1home605\ch\MediaWatchV1home605.crx [2014-03-20]
S2 Update Kozaka; "C:\Program Files (x86)\Kozaka\updateKozaka.exe" [X]
S2 Util Kozaka; "C:\Program Files (x86)\Kozaka\bin\utilKozaka.exe" [X]
C:\Program Files (x86)\Kozaka
C:\37a016247c72abcefe354734b90de072
C:\0a9527a18199de1bc91aed

 
 

  • Dans le bloc-notes ouvert, faire un clic de la souris et choisir Coller (toutes les lignes en gras s'inscrivent).  


  • Cliquer sur la rubrique Fichier du bloc-notes, puis Enregistrer sous ... et cliquer la rubrique Bureau. Dans la case nom de fichier, écrire fixlist et cliquer sur Enregistrer.  


  • Puis, à partir du Bureau, faire un clic droit de la souris sur l'icône de FRST ou FRST64 et choisir "Exécuter en tant qu'administrateur".


  • Cliquer sur Corriger


     Note : Patienter le temps de la suppression. Le PC va redémarrer.
 
 
    http://nsa37.casimages.com/img/2015/08/27/150827070424411616.png
 
 

  • Une fois le PC redémarré, le rapport Fixlog.txt a été créé sur le Bureau.


  • Héberger ce rapport sur www.Cjoint.com, puis copier/coller le lien fourni dans ta prochaine réponse sur le forum.


 

n°3226088
remusico
Posté le 22-03-2016 à 15:18:48  profilanswer
 

J'avais une sauvegarde (incomplète malheureusement), le soucis c'est que le disque dur externe était branché jusqu'à ce que je me rende compte du soucis que j'avais !!
 
Je suis la procédure et je joins le rapport :)

n°3226091
remusico
Posté le 22-03-2016 à 16:00:07  profilanswer
 

Désolé j'ai mis un peu de temps, j'avais oublié de supprimer Boxore, du coup ça ne fonctionnait pas.
 
Bref, voila le rapport fixlog : http://www.cjoint.com/c/FCwo7DjHLgA
 
Merci pour ton aide

n°3226092
monk521
Posté le 22-03-2016 à 16:11:04  profilanswer
 

OK, pour le rapport.
 
Tu as supprimé les fichiers +REcovER+xfigm+ sur ton PC ?

n°3226093
remusico
Posté le 22-03-2016 à 16:26:08  profilanswer
 

Non pas encore, quand j'ai chercher à la racine du disque dur, y'en avait + de 45000, mais comme ça continuait de crypter (certains fichiers "profonds" que je connaissais pas ont été modifiés à 12h20 aujourd'hui), je me suis dit qu'il fallait attendre un peu que ça ait terminé de foutre en l'air mes dossiers  :D  
 
Je dois les supprimer maintenant ?

n°3226094
monk521
Posté le 22-03-2016 à 16:34:10  profilanswer
 

J'avais pourtant prévu de les supprimer avec FRST mais ça n'a pas marché. Ça va les supprimer tous d'un coup. Bon, rééssaies...
 
 
 
==> FRST Correction :
 
 

  • Appuyer sur les touches du clavier Windows et r.
  • Dans la fenêtre, écrire: notepad
  • Cliquer sur OK.


       http://nsa38.casimages.com/img/2015/08/27/150827070811374213.png
 
 

  • Le bloc-notes s'ouvre.  


  • Puis, copier toutes les lignes en gras ci dessous:


    Note: pour copier toutes les lignes, griser de haut en bas les lignes en gras en restant appuyer sur le clic
            gauche de la souris. Puis faire un clic droit de la souris et choisir
Copier.
 
 

Cmd: del C:\+REcovER+xfigm+.* /f/q/s
Cmd: del C:\+recover+file.* /f/q/s
 

 
 

  • Dans le bloc-notes ouvert, faire un clic de la souris et choisir Coller (toutes les lignes en gras s'inscrivent).  


  • Cliquer sur la rubrique Fichier du bloc-notes, puis Enregistrer sous ... et cliquer la rubrique Bureau. Dans la case nom de fichier, écrire fixlist et cliquer sur Enregistrer.  


  • Puis, à partir du Bureau, faire un clic droit de la souris sur l'icône de FRST ou FRST64 et choisir "Exécuter en tant qu'administrateur".


  • Cliquer sur Corriger


     Note : Patienter le temps de la suppression. Le PC va redémarrer.
 
 
    http://nsa37.casimages.com/img/2015/08/27/150827070424411616.png
 
 

  • Une fois le PC redémarré, le rapport Fixlog.txt a été créé sur le Bureau.


  • Héberger ce rapport sur www.Cjoint.com, puis copier/coller le lien fourni dans ta prochaine réponse sur le forum.

n°3226095
remusico
Posté le 22-03-2016 à 16:52:27  profilanswer
 

Le nouveau rapport fixlog : http://www.cjoint.com/c/FCwpYbPJcxA
 
Visiblement la première étape a fait quelque chose, puisque de nombreux "REcovER+xfigm" ont disparu dans les dossiers, et les miniatures (enfin les icones) ne sont plus des carrés noirs.

n°3226096
monk521
Posté le 22-03-2016 à 16:55:45  profilanswer
 

Je te recontacte dans un moment. :)

n°3226103
monk521
Posté le 22-03-2016 à 18:34:25  profilanswer
 

Citation :

Visiblement la première étape a fait quelque chose, puisque de nombreux "REcovER+xfigm" ont disparu dans les dossiers, et les miniatures (enfin les icônes) ne sont plus des carrés noirs.

C'est bon alors.  
 
Ok, on fait le point : comment se comporte le PC ?
   

n°3226115
remusico
Posté le 22-03-2016 à 21:21:40  profilanswer
 

Lors du démarrage de l'ordi, les messages de demandes de rançon n'apparaissent plus comme c'était le cas hier, donc c'est déjà une avancée !  :bounce:  
Sinon comme dit précédemment, plus de traces de REcovER+xfigm éparpillé partout dans les dossiers.
 
J'avais également crée des fichiers tests en .doc, pour voir si ils allaient être cryptés, pour l'instant, ils restent accessibles, mais rament un peu à l'ouverture alors qu'ils sont vides.
 
En revanche, l'ordi parait peut être un peu plus lent que d'habitude, surtout lors de l'ouverture des programmes, style internet, c'est peu être une vue de l'esprit aussi  :ange:  
 
Et juste une petite question supplémentaire : l'ensemble des dossiers musiques ont été modifiés (enfin d'après les dates de modif : 22/03 15h22), pourtant les contenus .mp3 restent accessibles et fonctionnent correctement. Le logiciel de cryptage ne gère pas le .mp3 ? ou alors pas eu le temps de crypter ?
 
Merci encore monk521

n°3226135
monk521
Posté le 23-03-2016 à 08:15:31  profilanswer
 

Je ne peux pas te répondre précisément au sujet des formats mp3, tout dépend de la version du cryptoware et de son "efficacité".  
 
 
Je t'invite à utiliser Malwarebytes pour rechercher d'autres traces infectieuses.  
 
 
 
==> Malwarebytes Anti-Malwares - programme de sécurité généraliste
 
 

 

  • Pour installer le programme, faire un double-clic sur le fichier mbam-setup.exe.  


  • Lors de l'installation, décocher la case Activer l'essai gratuit de Malwarebytes Anti-Malware Premium.  


  • Cliquer sur le bouton Terminer. Le logiciel démarre (il peut être long à s'afficher).  


  • Puis, dans la rubrique Paramètres et l'onglet Détection et protection, configurer le logiciel comme ci-dessous:


         http://nsa38.casimages.com/img/2015/08/27/150827082759332000.png
 
 

  • Dans l'onglet tableau de bord, cliquer sur Analyser maintenant

   http://nsa38.casimages.com/img/2015/08/27/15082708162959363.png
 
 

  • Le logiciel commence l'analyse. Cela peut prendre un certain temps.  
  • Laisser travailler l'outil sans l’interrompre jusqu'à ce que l'analyse soit terminée.
  • Si des menaces sont détectées, cliquer sur le bouton Supprimer la sélection :


      Note: vérifier que toutes les cases des éléments détectés soient cochées.
 
    http://nsa34.casimages.com/img/2015/03/24/150324100859849849.png
 
 

  • Dans la plupart des cas, un redémarrage du PC est demandé.  
  • Au redémarrage, relancer Malwarebytes.
  • Cliquer sur Historique, puis dans Journaux d'application
  • Cliquer sur le dernier rapport Journal d'analyse, celui-ci s'affiche


  • Pour poster le rapport, cliquer sur Exporter (en bas à gauche du rapport), puis sur Fichier texte (*.txt).  


    http://nsa34.casimages.com/img/2015/04/14/150414045905900722.png
 
 

  • Nommer le fichier mbam et Enregistrer le rapport sur le bureau.


 

  • Héberger le rapport sur www.Cjoint.com, puis copier/coller le lien fourni dans ta prochaine réponse sur le forum.


Message édité par monk521 le 23-03-2016 à 14:28:52
n°3226142
remusico
Posté le 23-03-2016 à 09:42:37  profilanswer
 
n°3226144
monk521
Posté le 23-03-2016 à 09:48:32  profilanswer
 

Ce n'est pas le bon rapport. Mon tuto n'est pas correct.
 
Il faut le dernier journal d'analyse dans la rubrique Historique / Journaux d'application de Malwarebytes.  

n°3226170
remusico
Posté le 23-03-2016 à 14:22:57  profilanswer
 
n°3226171
monk521
Posté le 23-03-2016 à 14:38:04  profilanswer
 

Je te laisse utiliser le programme SFTGC pour nettoyer le PC puis dis-moi si les lenteurs sont propres à un navigateur internet en particulier.  
 
 
SFTGC de Pierre13 – Nettoyage des fichiers temporaires :
 
 


  • Lancer le programme en faisant un double clic gauche de la souris sur le fichier SFTGC.  


  • Le logiciel s'initialise puis s'ouvre.
  • Cliquer alors sur le bouton Go pour supprimer les fichiers temporaires inutiles et attendre la fin du nettoyage.


     http://nsa38.casimages.com/img/2015/08/27/150827112321993589.png


Message édité par monk521 le 23-03-2016 à 14:38:14
n°3226172
remusico
Posté le 23-03-2016 à 14:58:53  profilanswer
 

J'ai suivi la procédure, voici le rapport (pas demandé mais bon  :D  ) : http://www.cjoint.com/c/FCxn0RIiF2G
 
J'ai effectivement l'impression qu'internet va plus vite (peut être qu'il est bien "chargé" aussi, pas comme directement après allumage), ça a supprimer un paquet de chose, donc ça a sans doute eu un impact quand même :)  
Enfin j'utilise pas le plus rapide, je suis avec internet explorer, chrome j'ai essayé mais j'avais un message d'alerte ("mediawatch" de mémoire) à chaque ouverture, donc ça me faisait un peu peur. Je viens de re-tester chrome, visiblement plus de messages !

n°3226175
monk521
Posté le 23-03-2016 à 15:15:44  profilanswer
 

Dans ce cas, on peut finaliser la maintenance malware avec ce qui suit.
 
 
 
==> Quelques conseils de prudence et de vigilance :    
 
 

  • Ne télécharger pas de programmes sur des sites douteux et sur certains sites revendeurs comme 01.net, Softonic, BrotherSoft, ces sites utilisent leur propre installateur et rajoutent pendant l'installation des programmes indésirables LPI/PUP (toolbars, adwares, spywares, hijackers).  


  • Préférer les téléchargements chez l'éditeur du programme (le site officiel).  


  • Lors de l'installation d'un programme, lire attentivement ce qui est proposé, choisir l'installation personnalisée ou avancée et décocher les programmes additionnels inutiles ou cliquer sur Skip (Passer).


  • Filtrer les publicités malicieuses (malvertising) qui peuvent installer des malwares à l'aide du programme Adblock Plus.  

        Pour chaque navigateur internet concerné, copier l'adresse du lien qui se trouve ci-dessous (en faisant un  
        clic droit de la souris + copier l'adresse du lien), ouvrez le navigateur et collez le lien dans la barre
        d'adresse (clic droit + coller). Installer ensuite Adblock Plus.

 
         - pour Internet Explorer
         - pour Mozilla
         - pour Google Chrome  
         - pour Opéra
 

  • Attention aux fausses mises à jour, plugins et faux codecs qui sont proposés notamment sur des sites de jeux, de streaming ou de charmes, ceux-ci installent aussi des malwares.


  • Au niveau des mails et des réseaux sociaux, n'ouvrez pas des pièces jointes et ne cliquer pas sur des liens dans des messages suspects, ceux-ci pourraient être piégés. Attention également au phishing !    

 

  • Cracks: refuser de télécharger et d'utiliser illégalement des œuvres protégés par un copyright (non libre de droits). En plus d’être passible de sanctions vis-à-vis de la loi et d'Hadopi, ces œuvres piratées en provenance du réseau du P2P, du Direct Down Load ou par tout autre biais sont la source des infections les plus dangereuses.


  • Scanner (analyser) régulièrement son PC avec son antivirus résident et vérifier que la base de signatures virales est bien à jour afin de détecter les derniers malwares présents sur le net.  


  • Vacciner ses supports amovibles externes (clés Usb, disques dur externes, cartes mémoire, Ipod, MP3…) à l'aide du programme UsbFix car beaucoup d'infections se propagent par ce biais.  


  • Sauvegarder sur un disque dur externe vos données personnelles (documents, images, vidéo, musiques) au cas où une panne sérieuse arriverait et empêcherait le PC de redémarrer, ou qu'un malware supprime ou crypte de façon irréversible ces données (sauvegarder sur un disque dur externe non connecté en permanence au PC).


 
 
 
==> Mises à jour de sécurité :  
 
 
Il est important de mettre à jour tous ses programmes et en particulier le système d'exploitation Windows, les navigateurs internet, Adobe Flash Player, Adobe Reader et Java, ces programmes étant les plus attaqués par des exploits qui installent automatiquement des malwares (infection dés la simple visite d'un site web, ouverture d'une pièce jointe, d'un lien,...).
 
L'installation des dernières mises à jour permettent ainsi de sécuriser le PC et de combler les failles par lesquelles les malwares entrent et se développent (explications détaillées dans la rubrique Compléments d'informations).
 
 
 
1- Vérification et mises à jour du système d'exploitation Windows:
 
   

  • Pour Windows Vista, 7 et 8 : se rendre dans le Panneau de configuration\Système et sécurité\Windows Update\  et sélectionner Rechercher des mises à jour.


 
 
2- Vérification et mises à jour des navigateurs internet :
 

  • Pour Internet Explorer et Microsoft Edge: les mises à jour se font en même temps que celles du système d'exploitation.  
  • Pour Mozilla : cliquer sur le menu Mozilla représenté par 3 barres (en haut à droite du programme). Cliquez sur "?", puis “ à propos de Mozilla“.
  • Pour Google Chrome : cliquer sur le menu Chrome représenté par 3 barres (en haut à droite), puis “ à propos de Google Chrome ".


 
 
3- Adobe Reader DC: N'est pas à jour, c'est une faille de sécurité importante.
 

  • Désinstaller la version actuelle via le panneau de configuration / Programmes / Désinstaller un programme.
  • Télécharger et installer la nouvelle version d'Adobe Reader => Site Adobe Reader


Ne pas oublier avant le téléchargement de décocher la case proposant le sponsor McAfee dans les offres facultatives, ce programme ne sert à rien.
 
     http://nsa38.casimages.com/img/2016/01/15/160115092336755523.png
 
     
 
4-Adobe Flash Player : N'est pas à jour, c'est une faille de sécurité importante.
 

  • Désinstaller la version actuelle via le panneau de configuration / Programmes / Désinstaller un programme.
  • Télécharger et installer la nouvelle mouture d'Adobe Flash Player => Site Adobe Flash Player


Ne pas oublier avant le téléchargement de décocher la case proposant le sponsor McAfee dans les offres facultatives, ce programme ne sert à rien.
 
http://nsa34.casimages.com/img/2015/01/28/150128035801295205.png
 
 
 
5- Java : la version de java installée sur ton ordinateur n'est pas à jour:  
 

  • Désinstaller l'ancienne ou les anciennes versions de Java via le panneau de configuration / Programmes / Désinstaller un programme.  
  • Télécharger et installer la nouvelle version => site de java (cliquer sur téléchargement gratuit de java).


 
 
 
==> Nettoyage complémentaire :    
 
 
 
2- DelFix de Xplode
 
 
Cet outil va permettre d'une part de supprimer tous les outils de désinfection utilisés lors du nettoyage de  
l'ordinateur et d'autre part de purger la restauration système. La purge de la restauration système est importante, elle permet de supprimer tous les points de restauration potentiellement infectés et de créer un nouveau point de restauration exempt de nuisible.  
 

  • Télécharger DelFix de Xplode sur le bureau.


  • Lancer le programme en faisant un double clic gauche de la souris sur le fichier DelFix.
  • Cocher toutes les cases comme indiquer sur l'image ci dessous.
  • Cliquer sur Exécuter.


     http://nsa38.casimages.com/img/2015/08/27/150827112447684018.png
 
 
 
 
==> Complément d'informations :  
 
 


 
 
 
Bonne journée.  :hello:


Message édité par monk521 le 23-03-2016 à 15:34:03
n°3226181
Spaune
Cordialement
Posté le 23-03-2016 à 15:59:30  profilanswer
 

Vous confirmez que les données touchées sont perdues? Ou bien on a fait des progrès depuis le premier post :o


Message édité par Spaune le 23-03-2016 à 18:40:38
n°3226182
monk521
Posté le 23-03-2016 à 16:00:37  profilanswer
 

Il n'y a pas d'avancée pour l'instant.

n°3226186
remusico
Posté le 23-03-2016 à 16:28:12  profilanswer
 

J'ai effectué toutes les étapes, un dernier rapport delfix obtenu à l'instant : http://www.cjoint.com/c/FCxpz1D7fmG
 
En tout cas, un grand grand merci pour ton aide monk521 ! J'espère ne plus rencontrer de problèmes de ce genre  :pfff:

n°3226392
bioallianc​e13
Posté le 25-03-2016 à 18:38:31  profilanswer
 

Bonsoir, mon PC vient aussi d'être contaminé par RSA 4096 !
J'ai lu les différentes pages du post et j'ai beaucoup apprécié le sérieux et la rapidité des intervenants ; aussi j'ai utilisé comme décrit FRST.
Voici les 2 rapports obtenus :  
http://www.cjoint.com/c/FCzrFhts0Av
http://www.cjoint.com/c/FCzrGEOj86v
 
J'ai lancé malwarebytes qui n'a rien détecté.
Les fichiers cryptés se situent dans une dropbox partagée entre plusieurs PC, pensez vous que je doive lancer malwarebytes/FRST sur chaque PC ou la drop est installée ?
 
Merci d'avance  :)

n°3226397
monk521
Posté le 25-03-2016 à 19:10:19  profilanswer
 

Bonsoir, :)  
 
Oui, vous pouvez lancer Malwarebytes sur les postes, c'est un outil efficace. Pour FRST, s'il n'y a pas trop de poste, je peux regarder aussi.  
 
Analyse des rapports en cours...


Message édité par monk521 le 25-03-2016 à 19:10:36
n°3226400
monk521
Posté le 25-03-2016 à 19:18:56  profilanswer
 

Ce PC n'est pas infecté et ne comporte pas de fichier crypté, l'infection n'est pas partie de là.

n°3226443
bioallianc​e13
Posté le 26-03-2016 à 11:42:42  profilanswer
 

Merci d'avoir regardé !
Je vais lancer malwarebytes sur les autres postes et posterai quelques rapports par la suite  :)

n°3226746
bioallianc​e13
Posté le 30-03-2016 à 10:41:45  profilanswer
 

J'ai lancé un scan sur un autre poste avec malware bytes ; il m'a trouvé ceci :  
 
 http://www.cjoint.com/c/FCEiPd5MiCv
 
Y aurait t'il un rapport avec RSA 4096 ?

n°3226748
monk521
Posté le 30-03-2016 à 10:45:10  profilanswer
 

Non pas de rapport avec le cryptoware, ce sont des adwares et des PUP.

n°3226841
bioallianc​e13
Posté le 31-03-2016 à 09:28:03  profilanswer
 

ok merci !

n°3227924
meloblink
Posté le 12-04-2016 à 11:25:42  profilanswer
 

Bonjour,  
 
Voilà ma collègue de bureau a chopé sur sa session le rsa4096 en téléchargeant une photo sur le net. Les autres sessions ne sont pas touchées et une grosse partie de ses fichiers sont touchés.  
 
Est ce que je peux vous demander de l'aide pour fixer ce problème. Je suis en train de télécharger zhp et frst pour commencer.  
 
merci d'avance

n°3227925
monk521
Posté le 12-04-2016 à 11:27:16  profilanswer
 

Bonjour,
 
Oui, pas de problème, je vais désinfecter le PC. Utiliser plutôt FRST.  
 

n°3227933
meloblink
Posté le 12-04-2016 à 11:57:32  profilanswer
 
n°3227940
monk521
Posté le 12-04-2016 à 12:54:26  profilanswer
 

Le malware n'est plus présent mais il reste beaucoup de ses messages. Il y a aussi quelques infections de type logiciels indésirables.
 
 
Dans un premier temps, désinstaller les toolbars suivantes via le panneau de configuration :
 
hAqX0ne Toolbar
et
Setuprog Toolbar
 
 
 
Puis, appliquer ce qui suit...
 
 
==> FRST Correction :
 
 

  • Appuyer sur les touches du clavier Windows et r.
  • Dans la fenêtre, écrire: notepad
  • Cliquer sur OK.


       http://nsa38.casimages.com/img/2015/08/27/150827070811374213.png
 
 

  • Le bloc-notes s'ouvre.  


  • Puis, copier toutes les lignes en gras ci dessous:


    Note: pour copier toutes les lignes, griser de haut en bas les lignes en gras en restant appuyer sur le clic
            gauche de la souris. Puis faire un clic droit de la souris et choisir
Copier.
 
 

CloseProcesses:
Cmd: del C:\*{RecOveR}-dtafr__*.* /f/q/s  
Cmd: del C:\*{RecOveR}-euwkx__*.* /f/q/s  
Cmd: del C:\*{RecOveR}-llajm__*.* /f/q/s  
Cmd: del C:\*{RecOveR}-cajko__*.* /f/q/s  
Cmd: del C:\*{RecOveR}-owaeg__*.* /f/q/s  
Cmd: del C:\*{RecOveR}-npcde__*.* /f/q/s  
HKU\S-1-5-21-329068152-2146920427-1801674531-1013\...\Run: [FIX2-csmoyk] => C:\WINDOWS\SYSTEM32\CMD.EXE /C START "" "C:\Documents and Settings\Lorédana\Application Data\wsmprovhost.exe"
HKU\S-1-5-21-329068152-2146920427-1801674531-1013\...\Run: [FIX2-itncxe] => C:\WINDOWS\SYSTEM32\CMD.EXE /C START "" "C:\Documents and Settings\Lorédana\Application Data\wsmprovhost.exe"
HKU\S-1-5-21-329068152-2146920427-1801674531-1013\...\Run: [FIX2-kiffvt] => C:\WINDOWS\SYSTEM32\CMD.EXE /C START "" "C:\Documents and Settings\Lorédana\Application Data\wsmprovhost.exe"
HKU\S-1-5-21-329068152-2146920427-1801674531-1013\...\Run: [FIX2-rkejww] => C:\WINDOWS\SYSTEM32\CMD.EXE /C START "" "C:\Documents and Settings\Lorédana\Application Data\wsmprovhost.exe"
HKU\S-1-5-21-329068152-2146920427-1801674531-1013\...\Run: [FIX2-qmuyyy] => C:\WINDOWS\SYSTEM32\CMD.EXE /C START "" "C:\Documents and Settings\Lorédana\Application Data\wsmprovhost.exe"
HKU\S-1-5-21-329068152-2146920427-1801674531-1013\...\Run: [FIX2-tcuqvr] => C:\WINDOWS\SYSTEM32\CMD.EXE /C START "" "C:\Documents and Settings\Lorédana\Application Data\wsmprovhost.exe"
HKU\S-1-5-21-329068152-2146920427-1801674531-1013\...\Run: [FIX2-bssyni] => C:\WINDOWS\SYSTEM32\CMD.EXE /C START "" "C:\Documents and Settings\Lorédana\Application Data\wsmprovhost.exe"
HKU\.DEFAULT\SOFTWARE\Policies\Microsoft\Internet Explorer
HKU\S-1-5-21-329068152-2146920427-1801674531-1013\SOFTWARE\Policies\Microsoft\Internet Explorer
URLSearchHook: [S-1-5-21-329068152-2146920427-1801674531-1004] ATTENTION => URLSearchHook par défaut est absent
URLSearchHook: HKU\S-1-5-21-329068152-2146920427-1801674531-1013 - (Pas de nom) - {68911ec5-507f-4fa3-a19d-de2251898a3a} -  Pas de fichier
URLSearchHook: HKU\S-1-5-21-329068152-2146920427-1801674531-1013 - (Pas de nom) - {f4ef4468-9bbb-45a1-a2ce-f0c430a9a7e5} -  Pas de fichier
SearchScopes: HKU\.DEFAULT -> DefaultScope {afdbddaa-5d3f-42ee-b79c-185a7020515b} URL = hxxp://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT2552113
SearchScopes: HKU\.DEFAULT -> {afdbddaa-5d3f-42ee-b79c-185a7020515b} URL = hxxp://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT2552113
SearchScopes: HKU\S-1-5-21-329068152-2146920427-1801674531-1013 -> DefaultScope {afdbddaa-5d3f-42ee-b79c-185a7020515b} URL = hxxp://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT2552113
SearchScopes: HKU\S-1-5-21-329068152-2146920427-1801674531-1013 -> {afdbddaa-5d3f-42ee-b79c-185a7020515b} URL = hxxp://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT2552113
BHO: Pas de nom -> {f4ef4468-9bbb-45a1-a2ce-f0c430a9a7e5} -> Pas de fichier
Toolbar: HKLM - Pas de nom - {68911ec5-507f-4fa3-a19d-de2251898a3a} -  Pas de fichier
Toolbar: HKLM - Pas de nom - {f4ef4468-9bbb-45a1-a2ce-f0c430a9a7e5} -  Pas de fichier
C:\Documents and Settings\Lorédana\Local Settings\Application Data\hAqX0ne
C:\Program Files\hAqX0ne
C:\Documents and Settings\Lorédana\Local Settings\Application Data\Setuprog
C:\Program Files\Setuprog
C:\Documents and Settings\Lorédana\Local Settings\Application Data\Conduit
Task: C:\WINDOWS\Tasks\GoogleUpdateTaskMachineCore.job =>  
Task: C:\WINDOWS\Tasks\GoogleUpdateTaskMachineUA.job =>  

 
 
 

  • Dans le bloc-notes ouvert, faire un clic de la souris et choisir Coller (toutes les lignes en gras s'inscrivent).  


  • Cliquer sur la rubrique Fichier du bloc-notes, puis Enregistrer sous ... et cliquer la rubrique Bureau. Dans la case nom de fichier, écrire fixlist et cliquer sur Enregistrer.  


  • Puis, à partir du Bureau, faire un clic droit de la souris sur l'icône de FRST ou FRST64 et choisir "Exécuter en tant qu'administrateur".


  • Cliquer sur Corriger


     Note : Patienter le temps de la suppression. Le PC va redémarrer.
 
 
    http://nsa37.casimages.com/img/2015/08/27/150827070424411616.png
 
 

  • Une fois le PC redémarré, le rapport Fixlog.txt a été créé sur le Bureau.


  • Héberger ce rapport sur www.Cjoint.com, puis copier/coller le lien fourni dans ta prochaine réponse sur le forum.


 

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6

Aller à :
Ajouter une réponse
 

Sujets relatifs
Suspicion de virus ou malware windows 10Serpens Malware
Malware "ads by serpens"[RESOLU] Win7 comportement suspect.
Malware ChedotMalware et virus a gogo
Infecté par un MAlware "EnormouSales"Navigateurs infecté Malware/Hijacker?
Ben oui, encore le Malware gangnamgame.net !Malware publicité ams.admx.com :( [help]
Plus de sujets relatifs à : Malware RSA-4096


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR