Aller au contenu

[W7] Backdoor Win32 Cybot.B


Gloks

Messages recommandés

Bonjour,

Comme indiqué dans le titre, j'ai ce satané virus.

Auriez vous une idée de comment l'éradiquer ?

A savoir qu'a chaque fois que je tente un Antivir, Windows defender le détecte au rédémarrage de mon ordi.

Peut être HijackThis ? Mais je suis incapable de déchiffrer tout.

J'ai tenté un scan rapide MBAM, et une analyse total de mon système en mode sans échec avec DrWeb CureIt. (Pas mal de résultat positif, mais c'est revenu.)

Etant donné que j'ai l'impression que ce virus s'étend considérablement. (J'ai trouvé un paquet de résultat sur google, mais comment savoir quel source est plus fiable qu'une autre ? )

PS : Ca pourrait marcher ça ? http://removal-tool.blogspot.com/2010/10/win32cybotb-easy-removal.html

Merci.

Edit : Ne me demandé pas comment j'ai chopé ce virus, j'en ai aucune idée. Je l'ai ressentis hier vers 17-18H, sans avoir fait de choses particulière.

Lien vers le commentaire
Partager sur d’autres sites

Bon j'ai fais une analyse MBAM , sur W7 en mode sans échec. Il détecte bien des trucs sauf, que les virus restent. (J'ai aussi le droit à TR/Kazy qui se loge là : C:\Users\Thomas\AppData\Local\Temp\dwm.exe)

Voilà le log :

Type de recherche: Examen complet (C:\|E:\|)

Eléments examinés: 316907

Temps écoulé: 47 minute(s), 11 second(s)

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 1

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 1

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svchost (Backdoor.Bot) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

Fichier(s) infecté(s):

C:\Users\Thomas\AppData\Roaming\Microsoft\svchost.exe (Backdoor.Bot) -> Quarantined and deleted successfully.

Edit : Selon Windows Defender j'aurais le droit aussi un truc se logeant dans ça : Windows/shell.exe

Lien vers le commentaire
Partager sur d’autres sites

Est ce que c'est possible de détruire les virus manuellement en les localisant ?

(Je recommence donc le scan de MBAM, et cette fois redémarrage en mode sans échec ?)

Et pour HijackThis ? Parce que ce virus c'était accompagné d'un détourneur de lien de moteur de recherche ^^ (Bon lui j'ai réussi à m'en débarasser, il me semble.)

PS : On peut me tutoyer ! ^^

Lien vers le commentaire
Partager sur d’autres sites

Oui vous pouvez supprimer le virus à la main en mode sans échec, pas de souci ;)

En principe MBAM ne doit plus rien trouver, quitte même à le repasser encore un coup en mode normal.

Au fait, vous avez bien MBAM à jour ?

Si ensuite, il ne trouve rien, pourquoi pas un rapport HijackThis oui :chinois:

Lien vers le commentaire
Partager sur d’autres sites

Bon, j'avais pas MBAM à jour. (Outil de mise à jour qui bug, donc je dois télécharger MBAM de nouveau.)

Je suis en train de passer un scan Antivir, j'ai déjà 8 résultats positif à 50% (Ca promet.)

Je vais repasser un coup de scan en mode sans échec.

Puis je dirais où j'en suis.

Lien vers le commentaire
Partager sur d’autres sites

Voilà la partie sur les virus détectés par Antivir.

Recherche débutant dans 'C:\' <Seven>

C:\hiberfil.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

[REMARQUE] Ce fichier est un fichier système Windows.

[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.

C:\pagefile.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

[REMARQUE] Ce fichier est un fichier système Windows.

[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{10D8A3F7-4868-09A3-7250-1B518730F863}-shell.exe

[0] Type d'archive: HIDDEN

--> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{10D8A3F7-4868-09A3-7250-1B518730F863}-shell.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.3292.79

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{32C74A27-468E-1B57-519D-5C2442206EEA}-dwm.exe

[0] Type d'archive: HIDDEN

--> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{32C74A27-468E-1B57-519D-5C2442206EEA}-dwm.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.3292.93

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{50C217D6-E21E-D373-B2B2-DDBAA6A8DF41}-shell.exe

[0] Type d'archive: HIDDEN

--> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{50C217D6-E21E-D373-B2B2-DDBAA6A8DF41}-shell.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.3292.79

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{7CDD519E-E53E-FBAD-DBEA-767AE51AFCDC}-dwm.exe

[0] Type d'archive: HIDDEN

--> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{7CDD519E-E53E-FBAD-DBEA-767AE51AFCDC}-dwm.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.3292.93

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{9B17EA06-950B-C77F-E840-43536D5CD2BF}-shell.exe

[0] Type d'archive: HIDDEN

--> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{9B17EA06-950B-C77F-E840-43536D5CD2BF}-shell.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.3292.79

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{AE1AC3B1-9B78-6E44-7037-50F7B2E4FF62}-dwm.exe

[0] Type d'archive: HIDDEN

--> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{AE1AC3B1-9B78-6E44-7037-50F7B2E4FF62}-dwm.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.3292.93

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{B87ED2B3-1D72-EB66-0C05-A158F14356F7}-dwm.exe

[0] Type d'archive: HIDDEN

--> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{B87ED2B3-1D72-EB66-0C05-A158F14356F7}-dwm.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.3292.93

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{FE5F3371-D738-B386-ECEA-F976F08D6726}-shell.exe

[0] Type d'archive: HIDDEN

--> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{FE5F3371-D738-B386-ECEA-F976F08D6726}-shell.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.3292.79

C:\Users\Thomas\AppData\Local\Temp\7B19.tmp

[RESULTAT] Contient le cheval de Troie TR/Kazy.3292.26

C:\Users\Thomas\AppData\Local\Temp\jar_cache3448926014921098387.tmp

[0] Type d'archive: ZIP

--> bpac/a.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212

C:\Users\Thomas\AppData\Local\Temp\jar_cache833125489509731308.tmp

[0] Type d'archive: ZIP

--> LwlzJs.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Remote.B

--> S__T_Ij.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.abj

--> vjOAPpiYCQB.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rowindal.A

C:\Windows\System32\drivers\sptd.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

Recherche débutant dans 'E:\' <Data>

Début de la désinfection :

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{10D8A3F7-4868-09A3-7250-1B518730F863}-shell.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d127cec.qua' !

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{32C74A27-468E-1B57-519D-5C2442206EEA}-dwm.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d147cee.qua' !

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{50C217D6-E21E-D373-B2B2-DDBAA6A8DF41}-shell.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d127cf0.qua' !

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{7CDD519E-E53E-FBAD-DBEA-767AE51AFCDC}-dwm.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d257cf2.qua' !

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{9B17EA06-950B-C77F-E840-43536D5CD2BF}-shell.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d247cf5.qua' !

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{AE1AC3B1-9B78-6E44-7037-50F7B2E4FF62}-dwm.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d277cfd.qua' !

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{B87ED2B3-1D72-EB66-0C05-A158F14356F7}-dwm.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d1a7cfe.qua' !

C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{FE5F3371-D738-B386-ECEA-F976F08D6726}-shell.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d277d02.qua' !

C:\Users\Thomas\AppData\Local\Temp\7B19.tmp

[RESULTAT] Contient le cheval de Troie TR/Kazy.3292.26

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d137cfe.qua' !

C:\Users\Thomas\AppData\Local\Temp\jar_cache3448926014921098387.tmp

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d547d1d.qua' !

C:\Users\Thomas\AppData\Local\Temp\jar_cache833125489509731308.tmp

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e7df13e.qua' !

Y a t'il quelque chose d'anormale ?

(Je commence un Scan MBAM. Dès que possible.)

Bon j'ai lancé un scan rapide de MBAM après celui d'antivir, j'ai eu le droit à 13 autres virus. Seulement ensuite j'ai redémarré, et là pas de nouvelle de Win32 Cybot.B alors que normalement Windows Defender me prévient de ça présence. (Tout ça en mode Normal, pas Sans Echec.) J'ai lancé Spybot Search & Destroy maintenant.

Y a t'il un moyen de vérifier que mon PC soit 100% clean ?

Lien vers le commentaire
Partager sur d’autres sites

Certes, mais pas facile d'avoir un MBAM à jour sur Windows PE...

Quelqu'un a d'ailleurs peut-être une méthode ?

Si tu as au moins 2 ordis relies par une couche TCP/IP, tu bootes l'infecté avec un Windows PE, tu enlèves le firewall et tu montes le disque avec devio

Sur le PC sain, tu montes un imdisk client de ton Windows PE et tu peux ainsi tourner les outils depuis une copie d'un OS complet normal.

Bon, ça c'est pour ceux qui préfèrent mettrent un cable RJ45 entre 2 PCs plutôt que de démonter les disques

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...