OVH Cloud OVH Cloud

Dans les options de demarrage XP...

24 réponses
Avatar
Julien
Bonsoir,
...on trouve entre autre :
- Afficher la liste des systèmes d'exploitation pendant
- Afficher les options de configuration pendant
avec pour chaque option une case à remplir en nb.de secondes.
Pour la première option ou peut aussi opérer
par msconfig.exe, boot.ini ou le registre.
Mais pour la deuxième, où ça peut-il être ?

Dans mon cas, la case correspondante n'est plus accessible !
et je saurais accéder quand même à l'affichage associé
si besoin.

merci

10 réponses

1 2 3
Avatar
Herser
Re,

As-tu conservé le rapport de Combofix ?

Au vu du rapport RK, on peut supposer que tu as ramassé un malveillant qui a
:
- interdit l'accès à regedit dans cette session
- décoché les avertissements du Centre de Sécurité.

Mais pas de trace du malveillant que Combofix a du nettoyer.

C'est, entre autres, pour cela qu'on préfère que l'utilisateur ne lance pas
des outils au hasard et qu'il fournisse le rapport, si un outil a été passé.

Content que le problème de démarrage soit réglé.

Mais, à mon avis, il reste des indésirables sur ce PC, ce qu'on ne peut
savoir qu'après "une prise de sang" du PC.

Herser
Avatar
Julien
As-tu conservé le rapport de Combofix ?


Non, désolé, mais ce qu'il a corrigé, c'est une augmentation quasi
systématique du fichier d'échange associée à une lenteur excessive du PC
et à un affichage défectueux des fenêtres faisant disparaître le bandeau de
titre.

Au vu du rapport RK, on peut supposer que tu as ramassé un malveillant qui
a - interdit l'accès à regedit dans cette session
- décoché les avertissements du Centre de Sécurité.



Pour moi, RK a supprimé des données dans le registre
En fin de ce message, je te joins les 2 premiers rapports.

Mais pas de trace du malveillant que Combofix a du nettoyer.
C'est, entre autres, pour cela qu'on préfère que l'utilisateur ne lance
pas des outils au hasard et qu'il fournisse le rapport, si un outil a été
passé.
Content que le problème de démarrage soit réglé.
Mais, à mon avis, il reste des indésirables sur ce PC, ce qu'on ne peut
savoir qu'après "une prise de sang" du PC.



Je note les recommendations et suis prêt pour à recevoir la seringue.
Merci pour ton dévouement
------------------------------------------------------------------------
RK1
RogueKiller V8.8.8 [Feb 19 2014] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://forum.adlice.com
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits
version
Demarrage : Mode normal
Utilisateur : Propriétaire [Droits d'admin]
Mode : Recherche -- Date : 02/23/2014 13:23:15
| ARK || FAK || MBR |

??? Processus malicieux : 0 ???

??? Entrees de registre : 6 ???
[HJ POL][PUM] HKCU[...]System : DisableRegistryTools (0) -> TROUVÉ
[HJ SECU][PUM] HKLM[...]Security Center : AntiVirusDisableNotify (1) ->
TROUVÉ
[HJ SECU][PUM] HKLM[...]Security Center : FirewallDisableNotify (1) ->
TROUVÉ
[HJ SMENU][PUM] HKCU[...]Advanced : Start_ShowRecentDocs (0) -> TROUVÉ
[HJ DESK][PUM] HKCU[...]ClassicStartMenu :
{20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM[...]NewStartPanel :
{20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

??? Tâches planifiées : 0 ???

??? Entrées Startup : 0 ???

??? Navigateurs web : 0 ???

??? Addons navigateur : 0 ???

??? Fichiers / Dossiers particuliers: ???

??? Driver : [CHARGE] ???

??? Ruches Externes: ???

??? Infection : ???

??? Fichier HOSTS: ???
--> %SystemRoot%System32driversetchosts


127.0.0.1 localhost


??? MBR Verif: ???

+++++ PhysicalDrive0: (.PHYSICALDRIVE0 @ IDE) ST3120022A +++++
--- User ---
[MBR] ea9b9e29f1a09ab8613c59bd08f75024
[BSP] 88af082e91c4d6b941e23d7d801cbb2f : Legit.B MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 4355 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8920800 | Size: 110107
Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: (.PHYSICALDRIVE1 @ USB) USB DISK Pro USB Device
+++++
--- User ---
[MBR] d2479003994e1eb80f81ddbc686afa0a
[BSP] aaad55e2de18587041d4dc5b1b83c587 : MBR Code unknown
Partition table:
0 - [ACTIVE] FAT16 (0x06) [VISIBLE] Offset (sectors): 32 | Size: 236 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )

Termine : << RKreport[0]_S_02232014_132315.txt >>
---------------------------------------------------------------------------------------------------
RK2
RogueKiller V8.8.8 [Feb 19 2014] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://forum.adlice.com
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits
version
Demarrage : Mode normal
Utilisateur : Propriétaire [Droits d'admin]
Mode : Suppression -- Date : 02/23/2014 13:26:49
| ARK || FAK || MBR |

??? Processus malicieux : 0 ???

??? Entrees de registre : 6 ???
[HJ POL][PUM] HKCU[...]System : DisableRegistryTools (0) -> SUPPRIMÉ
[HJ SECU][PUM] HKLM[...]Security Center : AntiVirusDisableNotify (1) ->
REMPLACÉ (0)
[HJ SECU][PUM] HKLM[...]Security Center : FirewallDisableNotify (1) ->
REMPLACÉ (0)
[HJ SMENU][PUM] HKCU[...]Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ
(1)
[HJ DESK][PUM] HKCU[...]ClassicStartMenu :
{20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM[...]NewStartPanel :
{20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

??? Tâches planifiées : 0 ???

??? Entrées Startup : 0 ???

??? Navigateurs web : 0 ???

??? Addons navigateur : 0 ???

??? Fichiers / Dossiers particuliers: ???

??? Driver : [CHARGE] ???

??? Ruches Externes: ???

??? Infection : ???

??? Fichier HOSTS: ???
--> %SystemRoot%System32driversetchosts


127.0.0.1 localhost


??? MBR Verif: ???

+++++ PhysicalDrive0: (.PHYSICALDRIVE0 @ IDE) ST3120022A +++++
--- User ---
[MBR] ea9b9e29f1a09ab8613c59bd08f75024
[BSP] 88af082e91c4d6b941e23d7d801cbb2f : Legit.B MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 4355 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8920800 | Size: 110107
Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: (.PHYSICALDRIVE1 @ USB) USB DISK Pro USB Device
+++++
--- User ---
[MBR] d2479003994e1eb80f81ddbc686afa0a
[BSP] aaad55e2de18587041d4dc5b1b83c587 : MBR Code unknown
Partition table:
0 - [ACTIVE] FAT16 (0x06) [VISIBLE] Offset (sectors): 32 | Size: 236 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )

Termine : << RKreport[0]_D_02232014_132649.txt >>
RKreport[0]_S_02232014_132315.txt
-----------------------------------------------------------------------------------------------------
Avatar
Herser
Re,

Donc passons d'abord par un diagnostic avant de nettoyer, avec ZHPFix :
http://nicolascoolman.webs.com/tutorials.htm
Téléchargement :
ftp://zebulon.fr/ZHPDiag2.exe

Fermer toutes les applications.
Cliquer sur "Rechercher" (option par défaut), un rapport "ZHPDiag.txt",
apparaît sur le "Bureau".
L'envoyer sur Cjoint, site de dépôt de fichiers : rapport trop long pour
être collé ici.
(Attention aux pièges sur la page Cjoint, ne pas cliquer sur les Download)
Donner le lien dans la réponse prochaine.

Ne pas toucher à ZHPFix

Mode d'emploi de Cjoint :
http://www.forum-entraide-informatique.com/t2939-cjointcom-tutoriel
Avant d'envoyer, VERIFIER le lien en le copiant collant sur une nouvelle
page du navigateur.
Avatar
Julien
Voici le lien docteur : http://cjoint.com/?0BztGO5RFaV
J'ai juste fait la recherche, donc avec les options par défaut j'imagine.
C'est assez ésotérique pour moi...; je reste l'arme au pied.
A +
J.
Avatar
Herser
Bonsoir

Il y a eu une grave infection rootkit sur ce PC.
Je pense que ComboFix l'a trouvée, mais dommage (bis) de ne pas avoir le
rapport.

1- Deux grosses failles de sécurité, c'est sans doute par là que s'est
engouffré le rootkit :
Java7 n'est pas jour, il est en version 51 et non 21, le mettre à jour :
https://www.java.com/fr/download/

2- Adobe Reader n'est plus en version 9, mais XI :
http://get.adobe.com/fr/reader/
Décocher "Offre facultatif", excellent exemple de comment on installe des
indésirables.

3- Nettoyer avec ZHPFix :
Sur le bureau, repérer l'icône ZHPFix, installé avec ZHPDiag, et cliquer
dessus
Récupérer les lignes à nettoyer sur Cjoint :
http://www.cjoint.com/confirm.php?cjointÛzwBpLkXRN

Sélectionner TOUTES ces lignes, les copier et les coller dans ZHPFix avec le
bouton "Importer"
Vérifier que les lignes ont bien été collées.
Fermer tous les programmes en cours dont les navigateurs.

Puis bouton GO qui va nettoyer.

Un rapport de nettoyage va apparaître sur le bureau : ZHPFix.txt.
L'envoyer sur Cjoint avec le lien de récupération ici.
Avatar
Julien
Bonjour,

Missions accomplies...
Le rapprt : http://cjoint.com/?0BApAQB3SE9
J'admire ta méticulosité et si besoin
suis partant pour d'autres expériences.

J.
Avatar
Herser
Re,

Refaire un diag ZHPDiag, il doit y avoir deux lignes du rootkit encore en
place, ce que va vérifier le diag.
Rapprt ZHPDiag.txt sur Cjoint avec lien ici
Avatar
Julien
Refaire un diag ZHPDiag, il doit y avoir deux lignes du rootkit encore en
place, ce que va vérifier le diag.



2me Rapprt ZHPDiag.txt ici : http://cjoint.com/?0BAwRzvoTOy
J'hébergerais encore Rootkit.TDSS ?

bonsoir...
Avatar
Herser
Julien a écrit dans le message de
news:530e61f5$0$2118$

2me Rapprt ZHPDiag.txt ici : http://cjoint.com/?0BAwRzvoTOy
J'hébergerais encore Rootkit.TDSS ?




Re,

Pourquoi parles-tu de rootkit TDSS ?
Tu n'as jamais référence à cela dans ce fil !
Peux-tu en dire plus ?

Le rapport montre des restes de rootkit, mais qui ne sont plus infectieux.
Comme ils peuvent tromper (on peut croire à un rootkit), on va les supprimer
ainsi :
Télécharge OTM sur le Bureau : http://oldtimer.geekstogo.com/OTM.exe
Ouvre OTM et colle dans le cadre gauche sous "Paste ...." les lignes :

:Reg
[HKEY_USERS.DEFAULTSoftwareMicrosoftInternet
ExplorerMainFeatureControlFEATURE_BROWSER_EMULATION]
"svchost.exe"=-
[HKEY_USERSS-1-5-18SoftwareMicrosoftInternet
ExplorerMainFeatureControlFEATURE_BROWSER_EMULATION]
"svchost.exe"=-

Puis "MoveIt" et ferme OTM, redémarre si OTM le demande en cliquant sur YES
Copie colle ici le rapport de OTM que tu trouves dans C:_OTMMovedFiles

Herser
Avatar
Julien
Pourquoi parles-tu de rootkit TDSS ?



Simplement parce que l'expression Rootkit.TDSS
apparait dans le dernier § du dernier rapport ZHPDiag.txt
titré "Récapitulatif des détections trouvées sur votre station" !

pour le rapport OTM, je m'explique là : http://cjoint.com/?0BBxOB3n5xH

A toi.
1 2 3