OVH Cloud OVH Cloud

backdoor.prorat

92 réponses
Avatar
Bruno
bonjour,
mon ordi est infecté par backdoor.prorat
norton le détecte mais ne le supprime pas.
j'ai telechargé "A2" , mais il ne trouve rien.
norton le detecte dans le fichier C:\WINDOWS\System32\wininv.dll
puis-je le supprimer sans risque?
merci..

10 réponses

Avatar
Bruno
ps : j'ai desactivé la rrestauration automatique avant de passer en mode
sans echec.

"joke0" a écrit dans le message de
news:
Salut,

Bruno:
le problème c'est que mon antivirus ne demarre pas....
il est desactivé au demarrage, et refuse de demarrer, en
manuel ou en planification..


Tu ne réponds pas aux questions?

Ensuite tu as juste à lancer ton antivirus et il va faire le
ménage.



Tu es en mode sans échec ou pas?

RAPPEL: il faut désactiver la restauration système automatique,
sinon XP va restaurer les fichiers que tu supprimeras.
http://www.lacave.net/~jokeuse/usenet/faq-fcsv.html#a8.5

# Donc quand tu es en mode sans échec, il faut que tu fasses le
ménage à la main si ton antivirus ne fonctionne pas.

[HKEY_LOCAL_MACHINESoftwareMicrosoftActive Setup
Installed Components{5Y99AE78-58TT-11dW-BE53-Y67078979Y} ]



Tu l'as virée?

As-tu réussi à virer les autres fichiers de la backdoor après
avoir arrêté le processus windowsservices.exe ?



Alors?

# Les fichiers doivent être:
C:Windowswinlogon.exe
C:WINDOWSSystem32sservice.exe
C:WINDOWSSystem32fservice.exe
C:WINDOWSSystem32winkey.dll
C:WINDOWSservices.exe

Ils sont toujours là?

# Les clefs à virer dans le registre.

Aux clefs suivantes:

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
]
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPol
iciesExplorerRun]
[HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun]

Tu dois avoir une ligne de ce genre à droite:

"MSNMESENGER"="%System%Main.exe"
"DirectX for Microsoft Windows"="%System%Fservice.exe"
"DirectX for Microsoft Windows"="%System%Sservice.exe"

Tu la vires.

A la clef:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
NTCurrentVersionWinlogon] "Shell"="explorer.exe
%System%Fservice.exe"

Remets:
"Shell"="explorer.exe

Et s'en sera fini.

Tu peux redémarrer normalement et scanner avec norton.

--
joke0




Avatar
joke0
Salut,

Bruno:
je ne suis pas parvenu a effacer les fichiers :
wininv.dll
winkey.dll
fservice.exe

je demarre en mode sans echec ;
je tente de lancer l'antivirus (echec)


Donc la bestiole est toujours active. Elle est toujours présente
dans la fenêtre du tueur de process? Si oui, boom!

Tant qu'elle sera active, elle remettra les clefs dans base de
registre pour démarrer automatiqument au prochain démarrage.

j execute regedit.exe et efface la liste de cles que tu ma
communiquée.


Bien. Ensuite tu rebootes. Les clefs ne sont plus là
normalement.

je lance ms config , et la je plane total,
alors je passe par hijackthis


Laisse tomber hijackthis et msconfig. Ils tripatouillent le
registre, mais tu le fais déjà à la main.

pardon d'etre nul mais je suis pas un pro , et merci encore a
tpus pour votre aide...


Pas grave, tu apprends ;-)

--
joke0

Avatar
Bruno
restauration desactivée
mode sans echec
clé 5y99..... virée
fichier winlogon.exe : l'ai pas
sservice.exe : viré
fservice.exe: viré
winkey.dll : acces refusé
wininv.dll : acces refusé
services.exe : l'ai pas (sauf dans system 32 mais tu m as dit de pas y
toucher)
les cles windows/currentversion/run : pas de ligne comme tu m'as indiqué
clé policies/explorer/run : ai viré directX....

clé shell=explorer ..... : ai remis eplorer .exe.

ai redemarré.
mais norton HS : les dll sont toujours la !

"joke0" a écrit dans le message de
news:
Salut,

Bruno:
le problème c'est que mon antivirus ne demarre pas....
il est desactivé au demarrage, et refuse de demarrer, en
manuel ou en planification..


Tu ne réponds pas aux questions?

Ensuite tu as juste à lancer ton antivirus et il va faire le
ménage.



Tu es en mode sans échec ou pas?

RAPPEL: il faut désactiver la restauration système automatique,
sinon XP va restaurer les fichiers que tu supprimeras.
http://www.lacave.net/~jokeuse/usenet/faq-fcsv.html#a8.5

# Donc quand tu es en mode sans échec, il faut que tu fasses le
ménage à la main si ton antivirus ne fonctionne pas.

[HKEY_LOCAL_MACHINESoftwareMicrosoftActive Setup
Installed Components{5Y99AE78-58TT-11dW-BE53-Y67078979Y} ]



Tu l'as virée?

As-tu réussi à virer les autres fichiers de la backdoor après
avoir arrêté le processus windowsservices.exe ?



Alors?

# Les fichiers doivent être:
C:Windowswinlogon.exe
C:WINDOWSSystem32sservice.exe
C:WINDOWSSystem32fservice.exe
C:WINDOWSSystem32winkey.dll
C:WINDOWSservices.exe

Ils sont toujours là?

# Les clefs à virer dans le registre.

Aux clefs suivantes:

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
]
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPol
iciesExplorerRun]
[HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun]

Tu dois avoir une ligne de ce genre à droite:

"MSNMESENGER"="%System%Main.exe"
"DirectX for Microsoft Windows"="%System%Fservice.exe"
"DirectX for Microsoft Windows"="%System%Sservice.exe"

Tu la vires.

A la clef:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
NTCurrentVersionWinlogon] "Shell"="explorer.exe
%System%Fservice.exe"

Remets:
"Shell"="explorer.exe

Et s'en sera fini.

Tu peux redémarrer normalement et scanner avec norton.

--
joke0




Avatar
Jeuf
"JacK" écriva...
Jeuf signalait:
Essaye ma méthode, et tu verras qu'elle fonctionne à 100%.

Hi Jeuf,

En principe, si on a un tant soi peu de bon sens, on est sous NTFS avec un
système NT donc, pas accès aux partitions NTFS en bootant sur une
disquette.


Exact. Je rectifie donc : ma méthode ne fonctionne qu'à 80%.
C'est en effet le pourcentage de FAT32 sous XP.

Ta méthode ne peut
donc fonctionner que si WinXP est sur une partion FAT32 ce qui est
ridicule

point de vue sécurité.


C'est vrai. Le seul cas intéressant de rouler sous FAT32 est la
compatibilité du DD avec les systèmes précédents.

Pour supprimer un trojan, soit démarrer en mode sans échec de façon à ce
qu'il ne soit pas lancé au démarrage, soit le terminer avec le task
Manager

avant de pouvoir le supprimer, soit le supprimer en ligne de commande :
"RD

/S /Q chemindossier" .


...Soit tout simplement le supprimer dans une des 5 clés Run, RunOnce et
RunServices de la BdR, et dans le menu Démarrage ;-)

[OT] Marrant que tu te trouves chaque fois agressé quand tu donnes un tip
erroné, ça arrive à tout le monde ;)


:-) Le pauvre Bruno n'a toujours pas essayé ce que je suggérais, à cause
d'une réponse bête à bouffer du foin (pas la peine de la recopier ici,
hein). Et il n'a toujours pas essayé ma méthode, qui prend deux minutes.
Et c'est vrai que je réagis bêtement aux attaques bêtes ;-)

----------------------
JFV - Bête réaction
----------------------


Avatar
Frederic Bonroy
Jeuf wrote:

Exact. Je rectifie donc : ma méthode ne fonctionne qu'à 80%.
C'est en effet le pourcentage de FAT32 sous XP.


Source?

Pour supprimer un trojan, soit démarrer en mode sans échec de façon à ce
qu'il ne soit pas lancé au démarrage, soit le terminer avec le task
Manager

avant de pouvoir le supprimer, soit le supprimer en ligne de commande :
"RD

/S /Q chemindossier" .


....Soit tout simplement le supprimer dans une des 5 clés Run, RunOnce et
RunServices de la BdR, et dans le menu Démarrage ;-)


Vous connaissez les bêtes qui vérifient régulièrement que ces clés n'ont
pas été supprimées?


Avatar
JacK
sur les news:cbn6ue$3ua$
Jeuf signalait:
"JacK" écriva...
Jeuf signalait:
Essaye ma méthode, et tu verras qu'elle fonctionne à 100%.

Hi Jeuf,

En principe, si on a un tant soi peu de bon sens, on est sous NTFS
avec un système NT donc, pas accès aux partitions NTFS en bootant
sur une
disquette.


Exact. Je rectifie donc : ma méthode ne fonctionne qu'à 80%.
C'est en effet le pourcentage de FAT32 sous XP.



Marrant, j'ai plutôt le pourcentage inverse en tête ;)

Il est vrai que presque tous mes clients font un usage professionnel et les
rares particuliers du montage video et donc fatalement du NTFS pour la
limite de taille en FAT32. La plupart des PC acheté clés en mains sont aussi
installés sur du NTFS maintenant d'ailleurs et c'est une excellente chose
point de vue sécurité et fiabilité. Quant je passe chez quelqu'un qui est
en FAT 32, je lui explique le fonctionnement de CONVERT CONVERT x: /FS:NTFS
--
JacK



Avatar
joke0
Salut,

Bruno:
restauration desactivée
mode sans echec
clé 5y99..... virée
fichier winlogon.exe : l'ai pas


Ta bestiole correspond donc point à point à :
http://securityresponse.symantec.com/avcenter/venc/data/backdoor.
prorat.html

sservice.exe : viré
fservice.exe: viré
winkey.dll : acces refusé
wininv.dll : acces refusé
services.exe : l'ai pas (sauf dans system 32 mais tu m as dit
de pas y toucher)
les cles windows/currentversion/run : pas de ligne comme tu
m'as indiqué clé policies/explorer/run : ai viré directX....
clé shell=explorer ..... : ai remis eplorer .exe.
ai redemarré.
mais norton HS : les dll sont toujours la !


OK, merci pour le bilan. A priori, tu as neutralisé la backdoor.

Maintenant passons aux 2 dll.

En fait elles s'injectent dans winlogon.exe (processus vital de
XP quand il est dans system32) et flinguent les antivirus et
autres logiciels de sécurité.

Commence par regarder leurs propriétés. Est-ce qu'elles ont des
attributs particuliers? (fichier système surtout).

Quelles occurences trouves-tu dans le registre pour:
wininv.dll et winkey.dll

En tout cas, tu peux les supprimer et rebooter. Tu peux aussi
essayer de booter en mose sans échec avec ligne de commande puis
naviguer jusqu'à c:windowssystem32 et supprimer ces 2 dll. Je
ne sais pas si ça marchera.

Le problème, c'est que comme ces dll sont actives, elles vont
rétablir les clefs de registre que tu supprimes...

Si qqn a une idée pour contrer l'injection, je suis preneur.

--
joke0

Avatar
JacK
sur les news:
joke0 signalait:
Salut,

En tout cas, tu peux les supprimer et rebooter. Tu peux aussi
essayer de booter en mose sans échec avec ligne de commande puis
naviguer jusqu'à c:windowssystem32 et supprimer ces 2 dll. Je
ne sais pas si ça marchera.

Le problème, c'est que comme ces dll sont actives, elles vont
rétablir les clefs de registre que tu supprimes...

Si qqn a une idée pour contrer l'injection, je suis preneur.


elut,

A essayer : désenregistrer les dll avant de les supprimer peut-être :

En ligne de commande : Regsvr32 [/u] wininv.dll et ensuite l'autre
--
JacK

Avatar
joke0
Salut,

JacK:
En ligne de commande : Regsvr32 [/u] wininv.dll et ensuite
l'autre


Oui, on peut essayer!

Faire Exécuter > Démarrer, puis:
regsvr32 /u wininv.dll
regsvr32 /u winkey.dll

Si ça ne fonctionne pas, alors réutiliser le tueur de process,
et "killer" winlogon.exe (celui dans lequel les dll sont injectées).

XP devrait passer un moment difficile, mais j'ai bien peur qu'il ne
faille passer par là. Normalement il faudra arrêter le PC à
l'arrache (en retirant la prise).

--
joke0

Avatar
haristo

Salut,

Bruno:
en pj copie d'écran de la liste des process actifs.
merci..


Hum...le pièces jointes sont interdites sur usenet, et les
binaires filtrés. Donc, j'ai rien vu.

Tu as mon adresse e-mail.



Pour que tout le monde en profite , comme tu le disais, ce lien est
preferable:
http://cjoint.com/