Help mémoire infectée

Résolu/Fermé
didou43 - 30 déc. 2008 à 13:13
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 - 21 févr. 2009 à 22:41
Bonjour,

après deux scan avast, ma mémoire a été infectée avec plusieurs fichiers infectés (766 lignes listées)
depuis quand je demarre mon ordi ca m affiche le fichier " c:\windows\system32\tzilwi.dll" introuvable.


aussi au démarrage affichage de : HPZipm 12.exe - Erreur d' application
L' instruction à " 0x774bdf 1b" emploie l' adresse mémoire " 0x00000000". la mémoire ne peut pas être " read". cliquez sur OK pour terminer....

que faut il faire? tout désinstaller et re- installer windows et orange.
merci de vos réponses. urgence
A voir également:

67 réponses

crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
7 janv. 2009 à 17:00
Poste un nouveau rapport hijackthis stp.
0
voici le nouveau rapport hijacthis :

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 21:45:07, on 07/01/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16762)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\System32\FTRTSVC.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7Debug\mdm.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\SweetIM\Messenger\SweetIM.exe
C:\Program Files\Controle Parental\bin\optproxy.exe
C:\PROGRA~1\Wanadoo\TaskBarIcon.exe
C:\Program Files\QuickTime\qttask.exe
C:\WINDOWS\system32\ctfmon.exe
C:\PROGRA~1\Wanadoo\GestionnaireInternet.exe
C:\APPS\Ulead Systems\Ulead Photo Express 4.0 SE\CalCheck.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpohmr08.exe
C:\PROGRA~1\Wanadoo\ComComp.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpotdd01.exe
C:\WINDOWS\system32\slserv.exe
C:\WINDOWS\System32\svchost.exe
C:\Documents and Settings\colomb\Application Data\Microsoft\Live Search\Notification-LiveSearch.exe
C:\Program Files\Virtual CD v4 SDK\system\vcssecs.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\wanmpsvc.exe
C:\Documents and Settings\colomb\Application Data\Microsoft\Live Search\Mise-a-jour-LiveSearch.exe
C:\PROGRA~1\Wanadoo\Toaster.exe
C:\PROGRA~1\Wanadoo\Inactivity.exe
C:\PROGRA~1\Wanadoo\PollingModule.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpoevm08.exe
C:\WINDOWS\System32\ALERTM~1\ALERTM~1.EXE
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\PROGRA~1\Wanadoo\Watch.exe
C:\Program Files\Controle Parental\bin\OPTGui.exe
C:\PROGRA~1\Wanadoo\WOOBrowser\WOOBrowser.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = https://www.bing.com/?FORM=TOOLBR&cc=fr&toHttps=1&redig=4527FFF1C12746FC9EDB535C75E80ECC
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\PROGRA~1\Wanadoo\SEARCH~1.DLL
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: (no name) - {64F56FC1-1272-44CD-BA6E-39723696E350} - (no file)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SearchHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: SweetIM Toolbar for Internet Explorer - {EEE6C35B-6118-11DC-9C72-001320C79847} - C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O4 - HKLM\..\Run: [WOOWATCH] C:\PROGRA~1\Wanadoo\Watch.exe
O4 - HKLM\..\Run: [WOOTASKBARICON] C:\PROGRA~1\Wanadoo\GestMaj.exe TaskBarIcon.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [SweetIM] C:\Program Files\SweetIM\Messenger\SweetIM.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKCU\..\Run: [WOOKIT] C:\PROGRA~1\Wanadoo\Shell.exe appLaunchClientZone.shl|PARAM= cnx
O4 - HKCU\..\Run: [msnmsgr] ~"C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - Startup: Outil de notification Live Search.lnk = C:\Documents and Settings\colomb\Application Data\Microsoft\Live Search\Notification-LiveSearch.exe
O4 - Global Startup: Contrôleur de calendrier Ulead.lnk = C:\APPS\Ulead Systems\Ulead Photo Express 4.0 SE\CalCheck.exe
O4 - Global Startup: hp psc 1000 series.lnk = ?
O4 - Global Startup: hpoddt01.exe.lnk = ?
O9 - Extra button: Messenger - -{FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - -{FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\System32\Shdocvw.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Orange - {1462651F-F4BA-4C76-A001-C4284D0FE16E} - https://www.orange.fr/portail (file missing) (HKCU)
O14 - IERESET.INF: START_PAGE_URL=file://C:\APPS\IE\offline\fr.htm
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - https://sdlc-esd.oracle.com/ESD40/JSCDL/jre/6u5-b19/jinstall-6u5-windows-i586-jc.cab?GroupName=JSC&FilePath=/ESD40/JSCDL/jre/6u5-b19/jinstall-6u5-windows-i586-jc.cab&BHost=javadl.sun.com&File=jinstall-6u5-windows-i586-jc.cab&AuthParam=1580944752_ad714b48b0d186f5adbe4ba05260ecbd&ext=.cab
O16 - DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} (Zylom Games Player) - http://game14.zylom.com/activex/zylomgamesplayer.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom - C:\WINDOWS\System32\FTRTSVC.exe
O23 - Service: Orange Contrôle Parental (OPTENET_FILTER) - Orange - C:\Program Files\Controle Parental\bin\optproxy.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: SmartLinkService (SLService) - - C:\WINDOWS\SYSTEM32\slserv.exe
O23 - Service: Virtual CD v4 Security service (SDK - Version) (VCSSecS) - H+H Software GmbH - C:\Program Files\Virtual CD v4 SDK\system\vcssecs.exe
O23 - Service: WAN Miniport (ATW) Service (WANMiniportService) - America Online, Inc. - C:\WINDOWS\wanmpsvc.exe
0
analyse virus total

fichier svchost.exe.tpm :

a-squared 4.0.0.73 2009.01.07 -
AhnLab-V3 2009.1.8.0 2009.01.07 -
AntiVir 7.9.0.45 2009.01.07 -
Authentium 5.1.0.4 2009.01.07 -
Avast 4.8.1281.0 2009.01.07 -
AVG 8.0.0.199 2009.01.07 -
BitDefender 7.2 2009.01.07 -
CAT-QuickHeal 10.00 2009.01.06 -
ClamAV 0.94.1 2009.01.07 -
Comodo 891 2009.01.07 -
DrWeb 4.44.0.09170 2009.01.07 -
eSafe 7.0.17.0 2009.01.06 -
eTrust-Vet 31.6.6296 2009.01.07 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2009.01.07 -
F-Secure 8.0.14470.0 2009.01.07 -
Fortinet 3.117.0.0 2009.01.07 -
GData 19 2009.01.07 -
Ikarus T3.1.1.45.0 2009.01.07 -
K7AntiVirus 7.10.581 2009.01.07 -
Kaspersky 7.0.0.125 2009.01.07 -
McAfee 5488 2009.01.07 -
McAfee+Artemis 5487 2009.01.06 -
Microsoft 1.4205 2009.01.07 -
NOD32 3747 2009.01.07 -
Norman 5.99.02 2009.01.07 -
Panda 9.0.0.4 2009.01.07 -
PCTools 4.4.2.0 2009.01.07 -
Prevx1 V2 2009.01.07 -
Rising 21.11.22.00 2009.01.07 -
SecureWeb-Gateway 6.7.6 2009.01.07 -
Sophos 4.37.0 2009.01.07 -
Sunbelt 3.2.1809.2 2008.12.22 -
Symantec 10 2009.01.07 -
TheHacker 6.3.1.4.210 2009.01.07 -
TrendMicro 8.700.0.1004 2009.01.07 -
VBA32 3.12.8.10 2009.01.07 -
ViRobot 2009.1.7.1548 2009.01.07 -
VirusBuster 4.5.11.0 2009.01.07 -
Information additionnelle
File size: 14336 bytes
MD5...: e4bdf223cd75478bf44567b4d5c2634d
SHA1..: 3d70560753b0ab43252311fa85e12f36a51a5f55
SHA256: 6234155d6c02c67689744d21380b17db5fe395bc8622c71b046e40ca1767785a
SHA512: b806bd12bc6a507aa87ac8ab347044f82c3593bfae3832d0a3e88a545a051776
177aa9214eeac785d64f35ae83e695f90859e655d5020ff195791cefff407c7e

ssdeep: 384:nrdi+JmG6yqlCRaJt4RHS5LutGJae7g9VJnpWCNJbW:jcG6xlCRaJKGOA7SH
J

PEiD..: -
TrID..: File type identification
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x1002509
timedatestamp.....: 0x48025bc0 (Sun Apr 13 19:15:12 2008)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x2c00 0x2c00 6.29 48331595af9d9d52b478844a07357653
.data 0x4000 0x210 0x200 1.62 cbd504e46c836e09e8faabdcfbabaec2
.rsrc 0x5000 0x408 0x600 2.51 dcede0c303bbb48c6875eb64477e5882

( 4 imports )
> ADVAPI32.dll: RegQueryValueExW, SetSecurityDescriptorDacl, SetEntriesInAclW, SetSecurityDescriptorGroup, SetSecurityDescriptorOwner, InitializeSecurityDescriptor, GetTokenInformation, OpenProcessToken, OpenThreadToken, SetServiceStatus, RegisterServiceCtrlHandlerW, RegCloseKey, RegOpenKeyExW, StartServiceCtrlDispatcherW
> KERNEL32.dll: HeapFree, GetLastError, WideCharToMultiByte, lstrlenW, LocalFree, GetCurrentProcess, GetCurrentThread, GetProcAddress, LoadLibraryExW, LeaveCriticalSection, HeapAlloc, EnterCriticalSection, LCMapStringW, FreeLibrary, lstrcpyW, ExpandEnvironmentStringsW, lstrcmpiW, ExitProcess, GetCommandLineW, InitializeCriticalSection, GetProcessHeap, SetErrorMode, SetUnhandledExceptionFilter, RegisterWaitForSingleObject, InterlockedCompareExchange, LoadLibraryA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, LocalAlloc, lstrcmpW, DelayLoadFailureHook
> ntdll.dll: NtQuerySecurityObject, RtlFreeHeap, NtOpenKey, wcscat, wcscpy, RtlAllocateHeap, RtlCompareUnicodeString, RtlInitUnicodeString, RtlInitializeSid, RtlLengthRequiredSid, RtlSubAuthoritySid, NtClose, RtlSubAuthorityCountSid, RtlGetDaclSecurityDescriptor, RtlQueryInformationAcl, RtlGetAce, RtlImageNtHeader, wcslen, RtlUnhandledExceptionFilter, RtlCopySid
> RPCRT4.dll: RpcServerUnregisterIfEx, RpcMgmtWaitServerListen, RpcMgmtSetServerStackSize, RpcServerUnregisterIf, RpcServerListen, RpcServerUseProtseqEpW, RpcServerRegisterIf, I_RpcMapWin32Status, RpcMgmtStopServerListening

( 0 exports )

CWSandbox info: <a href='http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=e4bdf223cd75478bf44567b4d5c2634d' target='_blank'>http://research.sunbelt-software.com/...



fichier svchost(3).exe :

a-squared 4.0.0.73 2009.01.07 -
AhnLab-V3 2009.1.8.0 2009.01.07 -
AntiVir 7.9.0.45 2009.01.07 -
Authentium 5.1.0.4 2009.01.07 -
Avast 4.8.1281.0 2009.01.07 -
AVG 8.0.0.199 2009.01.07 -
BitDefender 7.2 2009.01.07 -
CAT-QuickHeal 10.00 2009.01.06 -
ClamAV 0.94.1 2009.01.07 -
Comodo 891 2009.01.07 -
DrWeb 4.44.0.09170 2009.01.07 -
eSafe 7.0.17.0 2009.01.06 -
eTrust-Vet 31.6.6296 2009.01.07 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2009.01.07 -
F-Secure 8.0.14470.0 2009.01.07 -
Fortinet 3.117.0.0 2009.01.07 -
GData 19 2009.01.07 -
Ikarus T3.1.1.45.0 2009.01.07 -
K7AntiVirus 7.10.581 2009.01.07 -
Kaspersky 7.0.0.125 2009.01.07 -
McAfee 5488 2009.01.07 -
McAfee+Artemis 5487 2009.01.06 -
Microsoft 1.4205 2009.01.07 -
NOD32 3747 2009.01.07 -
Norman 5.99.02 2009.01.07 -
Panda 9.0.0.4 2009.01.07 -
PCTools 4.4.2.0 2009.01.07 -
Prevx1 V2 2009.01.07 -
Rising 21.11.22.00 2009.01.07 -
SecureWeb-Gateway 6.7.6 2009.01.07 -
Sophos 4.37.0 2009.01.07 -
Sunbelt 3.2.1809.2 2008.12.22 -
TheHacker 6.3.1.4.210 2009.01.07 -
TrendMicro 8.700.0.1004 2009.01.07 -
VBA32 3.12.8.10 2009.01.07 -
ViRobot 2009.1.7.1548 2009.01.07 -
VirusBuster 4.5.11.0 2009.01.07 -
Information additionnelle
File size: 14336 bytes
MD5...: e4bdf223cd75478bf44567b4d5c2634d
SHA1..: 3d70560753b0ab43252311fa85e12f36a51a5f55
SHA256: 6234155d6c02c67689744d21380b17db5fe395bc8622c71b046e40ca1767785a
SHA512: b806bd12bc6a507aa87ac8ab347044f82c3593bfae3832d0a3e88a545a051776
177aa9214eeac785d64f35ae83e695f90859e655d5020ff195791cefff407c7e

ssdeep: 384:nrdi+JmG6yqlCRaJt4RHS5LutGJae7g9VJnpWCNJbW:jcG6xlCRaJKGOA7SH
J

PEiD..: -
TrID..: File type identification
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x1002509
timedatestamp.....: 0x48025bc0 (Sun Apr 13 19:15:12 2008)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x2c00 0x2c00 6.29 48331595af9d9d52b478844a07357653
.data 0x4000 0x210 0x200 1.62 cbd504e46c836e09e8faabdcfbabaec2
.rsrc 0x5000 0x408 0x600 2.51 dcede0c303bbb48c6875eb64477e5882

( 4 imports )
> ADVAPI32.dll: RegQueryValueExW, SetSecurityDescriptorDacl, SetEntriesInAclW, SetSecurityDescriptorGroup, SetSecurityDescriptorOwner, InitializeSecurityDescriptor, GetTokenInformation, OpenProcessToken, OpenThreadToken, SetServiceStatus, RegisterServiceCtrlHandlerW, RegCloseKey, RegOpenKeyExW, StartServiceCtrlDispatcherW
> KERNEL32.dll: HeapFree, GetLastError, WideCharToMultiByte, lstrlenW, LocalFree, GetCurrentProcess, GetCurrentThread, GetProcAddress, LoadLibraryExW, LeaveCriticalSection, HeapAlloc, EnterCriticalSection, LCMapStringW, FreeLibrary, lstrcpyW, ExpandEnvironmentStringsW, lstrcmpiW, ExitProcess, GetCommandLineW, InitializeCriticalSection, GetProcessHeap, SetErrorMode, SetUnhandledExceptionFilter, RegisterWaitForSingleObject, InterlockedCompareExchange, LoadLibraryA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, LocalAlloc, lstrcmpW, DelayLoadFailureHook
> ntdll.dll: NtQuerySecurityObject, RtlFreeHeap, NtOpenKey, wcscat, wcscpy, RtlAllocateHeap, RtlCompareUnicodeString, RtlInitUnicodeString, RtlInitializeSid, RtlLengthRequiredSid, RtlSubAuthoritySid, NtClose, RtlSubAuthorityCountSid, RtlGetDaclSecurityDescriptor, RtlQueryInformationAcl, RtlGetAce, RtlImageNtHeader, wcslen, RtlUnhandledExceptionFilter, RtlCopySid
> RPCRT4.dll: RpcServerUnregisterIfEx, RpcMgmtWaitServerListen, RpcMgmtSetServerStackSize, RpcServerUnregisterIf, RpcServerListen, RpcServerUseProtseqEpW, RpcServerRegisterIf, I_RpcMapWin32Status, RpcMgmtStopServerListening

( 0 exports )

CWSandbox info: <a href='http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=e4bdf223cd75478bf44567b4d5c2634d' target='_blank'>http://research.sunbelt-software.com/...


fichier drivers\ethfdthv.sys :

a-squared 4.0.0.73 2009.01.07 -
AhnLab-V3 2009.1.8.0 2009.01.07 -
AntiVir 7.9.0.45 2009.01.07 -
Authentium 5.1.0.4 2009.01.07 W32/SpamAgent.B.gen!Eldorado
Avast 4.8.1281.0 2009.01.07 -
AVG 8.0.0.199 2009.01.07 -
BitDefender 7.2 2009.01.07 -
CAT-QuickHeal 10.00 2009.01.06 -
ClamAV 0.94.1 2009.01.07 -
Comodo 891 2009.01.07 -
DrWeb 4.44.0.09170 2009.01.07 -
eSafe 7.0.17.0 2009.01.06 -
eTrust-Vet 31.6.6296 2009.01.07 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2009.01.07 W32/SpamAgent.B.gen!Eldorado
F-Secure 8.0.14470.0 2009.01.07 -
Fortinet 3.117.0.0 2009.01.07 -
GData 19 2009.01.07 -
Ikarus T3.1.1.45.0 2009.01.07 -
K7AntiVirus 7.10.581 2009.01.07 -
Kaspersky 7.0.0.125 2009.01.07 -
McAfee 5488 2009.01.07 -
McAfee+Artemis 5488 2009.01.07 -
Microsoft 1.4205 2009.01.07 Spammer:Win32/Rlsloup.B
NOD32 3748 2009.01.07 -
Norman 5.99.02 2009.01.07 -
Panda 9.0.0.4 2009.01.07 -
PCTools 4.4.2.0 2009.01.07 -
Prevx1 V2 2009.01.07 -
Rising 21.11.22.00 2009.01.07 -
SecureWeb-Gateway 6.7.6 2009.01.07 Trojan.LooksLike.ConHook
Sophos 4.37.0 2009.01.07 -
Sunbelt 3.2.1809.2 2008.12.22 -
Symantec 10 2009.01.07 -
TheHacker 6.3.1.4.210 2009.01.07 -
TrendMicro 8.700.0.1004 2009.01.07 -
VBA32 3.12.8.10 2009.01.07 -
ViRobot 2009.1.7.1548 2009.01.07 -
VirusBuster 4.5.11.0 2009.01.07 -
Information additionnelle
File size: 134880 bytes
MD5...: cdf79994426b21d0b8ad8eee237d397f
SHA1..: e9b6ee2442a94d5f8cdada9d84568c76837fa1a9
SHA256: d81aa52ca622e01fdb3f99966a517701fdc3ef53df9ce17bf09f0736637cfa61
SHA512: ad42e2de722a30603df18b12eab7b5861be52e6b43642184be2348ae2c194f4a
5386dfe633c035906fed96611cecb7a05df6b98108cee187d77d125751da2a4a

ssdeep: 3072:INxLQgOn/nCNU9Zr9vsy39zs+KcTRYpNmqwL8yLm:mx8N/n191Rsks+OpNX
wwim

PEiD..: -
TrID..: File type identification
Generic Win/DOS Executable (49.6%)
DOS Executable Generic (49.5%)
VXD Driver (0.7%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x30880
timedatestamp.....: 0x4950c57d (Tue Dec 23 11:03:25 2008)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.data 0x220 0x20644 0x20660 7.97 ce06185327af2f6903e3bcdcbd33d358
.text 0x20880 0x280 0x280 5.70 10b4d436c8c1f5f4affc3fa583768ac6
.idata 0x20b00 0x31a 0x320 4.95 929e06a6a4e9bc649a0a9c2d9983d454
.reloc 0x20e20 0xb4 0xc0 5.04 02b38b266762c7bb09bf4b716155d408

( 1 imports )
> ntoskrnl.exe: ExAllocatePoolWithTag, ZwCreateEvent, ZwQuerySystemInformation, DbgPrint, ExFreePoolWithTag, IoAcquireCancelSpinLock, MmMapLockedPagesSpecifyCache, IoVerifyPartitionTable, RtlAnsiCharToUnicodeChar, IoGetRelatedDeviceObject, KeTickCount, IoGetCurrentProcess, strstr, RtlConvertSidToUnicodeString, KeBugCheckEx, READ_REGISTER_BUFFER_USHORT, strncmp, _except_handler3, ObReferenceObjectByHandle, KeQueryTimeIncrement, wcsncpy, strncpy, DbgQueryDebugFilterState, ObfReferenceObject, ZwClearEvent

( 0 exports )


fichier drivers\ethspfqh.sys :


a-squared 4.0.0.73 2009.01.07 -
AhnLab-V3 2009.1.8.0 2009.01.07 -
AntiVir 7.9.0.45 2009.01.07 -
Authentium 5.1.0.4 2009.01.07 W32/SpamAgent.B.gen!Eldorado
Avast 4.8.1281.0 2009.01.07 -
AVG 8.0.0.199 2009.01.07 -
BitDefender 7.2 2009.01.07 -
CAT-QuickHeal 10.00 2009.01.06 -
ClamAV 0.94.1 2009.01.07 -
Comodo 891 2009.01.07 -
DrWeb 4.44.0.09170 2009.01.07 -
eSafe 7.0.17.0 2009.01.06 -
eTrust-Vet 31.6.6296 2009.01.07 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2009.01.07 W32/SpamAgent.B.gen!Eldorado
F-Secure 8.0.14470.0 2009.01.07 -
Fortinet 3.117.0.0 2009.01.07 -
GData 19 2009.01.07 -
Ikarus T3.1.1.45.0 2009.01.07 -
K7AntiVirus 7.10.581 2009.01.07 -
Kaspersky 7.0.0.125 2009.01.07 -
McAfee 5488 2009.01.07 -
McAfee+Artemis 5488 2009.01.07 -
Microsoft 1.4205 2009.01.07 Spammer:Win32/Rlsloup.B
NOD32 3748 2009.01.07 -
Norman 5.99.02 2009.01.07 -
Panda 9.0.0.4 2009.01.07 -
PCTools 4.4.2.0 2009.01.07 -
Prevx1 V2 2009.01.07 -
Rising 21.11.22.00 2009.01.07 -
SecureWeb-Gateway 6.7.6 2009.01.07 Trojan.LooksLike.ConHook
Sophos 4.37.0 2009.01.07 -
Sunbelt 3.2.1809.2 2008.12.22 -
Symantec 10 2009.01.07 -
TheHacker 6.3.1.4.210 2009.01.07 -
TrendMicro 8.700.0.1004 2009.01.07 -
VBA32 3.12.8.10 2009.01.07 -
ViRobot 2009.1.7.1548 2009.01.07 -
VirusBuster 4.5.11.0 2009.01.07 -
Information additionnelle
File size: 135712 bytes
MD5...: 2409d0aa43a91461733d977bce8acb73
SHA1..: f1209b8e7f879f797ca8f0a5c4f088a31dc7c73c
SHA256: 05e1f605d26c166e26ed57634969dfd3a8775565459cc6773068d34d17176399
SHA512: 550ff95f8c209a565d59a91ee73fad0a6f6cb4167c33e37713fd894156ac3ab7
34434dfba067fbd6e23f79d606713823b43d9597a2afac3765000114bbd85faf

ssdeep: 3072:H4etTG8uA9SGyeBtTqNaRDZjWIVaWMUQpOs8Ut:Y0TG8qGpBfRDNWIV2rt

PEiD..: -
TrID..: File type identification
Generic Win/DOS Executable (49.6%)
DOS Executable Generic (49.5%)
VXD Driver (0.7%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x30bc0
timedatestamp.....: 0x4946cd53 (Mon Dec 15 21:34:11 2008)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.data 0x220 0x2098b 0x209a0 7.96 4be67f54006247513ec9fdd005b8aca1
.text 0x20bc0 0x282 0x2a0 5.47 ba486feee251a9ea1ca53346a0211044
.idata 0x20e60 0x2f2 0x300 4.84 534ed60b55946506ef456e25b51f7494
.reloc 0x21160 0xb4 0xc0 5.10 cb8a3189737f99dc6b73b38a8a8ef182

( 1 imports )
> ntoskrnl.exe: ExAllocatePoolWithTag, FsRtlPrepareMdlWrite, KeTickCount, _except_handler3, PsSetLoadImageNotifyRoutine, KeQueryTimeIncrement, ExFreePoolWithTag, strncpy, RtlAnsiCharToUnicodeChar, MmSizeOfMdl, WmiStartTrace, ZwQuerySystemInformation, IoGetCurrentProcess, DbgPrint, KeIsExecutingDpc, strncmp, strstr, KeBugCheckEx, srand, ExReleaseResourceLite, ObfReferenceObject, MmMapLockedPagesSpecifyCache, wcsncpy, FsRtlUninitializeOplock, ObReferenceObjectByHandle

( 0 exports )
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
8 janv. 2009 à 03:43
Relance Hijackthis.
Clic sur "Do a system scan only".
Coche ces lignes :

O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKCU\..\Run: [msnmsgr] ~"C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe

Clic ensuite sur fix checked.

************************

Pour information, Antivir d’Avira est meilleur qu’Avast ou autre antivirus gratuit.
Si ça t’intéresse, désinstalle le tien et installe Antivir.
Tout est expliqué sur ce lien, du téléchargement à la configuration.

***********************

Installe un pare feu car celui de Windows n’est pas suffisant.
ZoneAlarm :
= = = = >>> En cliquant ici <<< = = = =
Un tutorial pour le configurer
= = = = >>> En cliquant ici <<< = = = =

*************************

* Télécharge Ccleaner (N’installe pas la barre d’outil Yahoo):

= = = = >>> En cliquant ici <<< = = = =

* L´installer.

* Choisis l’onglet Nettoyeur

Quitte ton navigateur Internet avant de le lancer, décoche la dernière case (Avancé si elle est cochée) puis click sur "lancer le nettoyage" quand il aura terminé le scan cliques en bas à droite sur "lancer le nettoyage" et accepte par oui.
Attention, il risque de vider ta corbeille : si tu veux récupérer des fichiers effacés par erreur, mieux vaut le faire maintenant.

* Choisis l’onglet Registre

- Clic sur Chercher des erreurs
- Une fois la recherche terminée, clic sur Réparer les erreurs sélectionnées (par défaut, tout est sélectionné, laisse comme ça)
- Au message Voulez-vous sauvegarder les changements faits dans le registre, répond oui et enregistre le fichier « .reg » en le nommant par la date par exemple en le mettant sur le bureau. Puis continue.
- A la fenêtre qui s’ouvre ensuite, clic sur Corriger toutes les erreurs sélectionnées puis OK
- Ferme Ccleaner.

* Tutoriel en image ICI si besoin.

Note : La sauvegarde utilisée permet de remettre tel que la base était avant la manipulation au cas où il y aurait des soucis mais cela ne m’est jamais arrivé ! Il vaut mieux prendre des précautions, c’est tout. ;-)
0
ok jai fait do scan only et fix chekcked ca a du suppimer les 4 fichiers.
faut il faire un autrre hijackthis?

POUR CE QUI est de c cleaner, j ai deja version v2. 13.720.
0
didou43 > didou43
8 janv. 2009 à 14:12
RE

je voudrais télécharger aussi antivir mais avant dis moi aussi si je dois supprimer tous les quarantaines d avast et pui aussi le moyen qu il me faudra pour n avoir aucune trace d AVAST après avec ce nouveau antivirus ANTIVIR.
0
j ai téléchargé zone alarm ok avec le Z dans l' icône en bas à droite et les voyants rouges et verts pour controle.
demain je vais télécharger ta version de ccleaner mais avant je vais supprimer mon ancienne version par démarrer-rechercher fichiers..

pour supprimer AVAST, je dois faire le meme principe??

Après les rapports postés hier soir, que faut-il faire encore?
0
depuis que je viens d installer zoen alarm, impossible de me connecter a windows live mssenger,? et meme rien quand je répare
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
9 janv. 2009 à 00:05
Commence par désinstaller totalement avast de ton pc avant d'installer Antivir.
Il faut passer par l'ajout/suppression de programmes.

Pour zone alarme, tu as peut être malencontreusement l'accès, vérifie la configuration de celui-ci.
0
bonsoir,

avant de changer d' antivirus, il ya pas urgence, mais je voudrais savoir si tu vas me faire fairre encore des manip par
rapport a mes virus et aussi si je dois supprimer maintenant tous les téléchargements de fichiers pour réparer?
0
RE

je viens de télécharger ton ccleaner. cool.
0
depuis qu j ai téléchargé zone allarm mon odi est plus logn a démarrer (10 minutes presques) avec orange..
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
9 janv. 2009 à 21:55
Désinstalle le alors et prends celui-ci.
http://www.commentcamarche.net/telecharger/telecharger 34055356 online armor personal firewall
Après la désinstallation de Za et avant l'installation de l'autre, passe Ccleaner.
0
oui mais il a l air d etre en l anglais ce nouveau parefeu pas cool,
0
tu crois que zone alarm peut jouer sur le fait que mon ordi long au démarrage
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
9 janv. 2009 à 22:36
c'est possible mais si tu passes Ccleaner en suivant la procédure donnée, ça devrait alléger ton PC également si tu ne l'as jamais fait ...!
Puis tu avais un souci avec windows live messenger ...!
0
j ai supprimé zone alarm et WLM remarche.
Alors je fais koi? J installe ton autre parefeu ou je re installe zone alarm meme si je lle connais pas completement encore
peut etre est ce une manip a faire sur la configuration de zone alarm mais comme je suis pas un doué informatique!!

pour ccleaner je l avais deja fait plusieurs fois avant, je connaissais
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
10 janv. 2009 à 11:20
ok.
Essaye l'autre mais tu as du avoir une alerte de zone alarme pour WLM et tu as du mettre refuser (l'accès) du coup il est toujours bloqué ... (tu sais les alertes en bas à droite ...)
0
avant de télcahrger l autre parefeu je veux te dire que j avais au déamrrage ordi la page WINDOWS LIVE MESSENGER qui se mettait alors j ai décoché sur options WLM la connexion automatique et quand je le démarre je ne l ai plus la page WLM
pOUR INFO
0
NON pas du tout j ai accepté l' acces WLM
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
10 janv. 2009 à 13:19
Ah bon, ok.

Pour supprimer toutes les traces des logiciels qui ont servi à traiter les infections spécifiques :

Télécharge toolscleaner sur ton Bureau
= = = =>>> En cliquant ici <<<= = = =

* Double-clique sur ToolsCleaner2.exe et laisse le travailler
* Clique sur Recherche et laisse le scan se terminer.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options facultatives.
* Clique sur Quitter, pour que le rapport puisse se créer.
* Le rapport (TCleaner.txt) se trouve à la racine de votre disque dur (C:\)...colle le dans ta réponse.
0
avant de télécharger toolscleaner2.exe, tu penses que toutes les infections ont disparues?
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
10 janv. 2009 à 14:17
Oui.
0
ok cool merci

au fait, j ai re installer zone alarm. je te redis si tout ok demain et ce soir, je supprime avast et telécharge antivir.

a+ ET encore merci beaucoup.
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
10 janv. 2009 à 15:20
Ok, passe Ccleaner de temps en temps et surtout après les désinstallation.
Fais également l'outil "Registre" de Ccleaner.
A demain.
0
voici rapport antivir avant suppression des fichiers par toolscleaner :



Avira AntiVir Personal
Date de création du fichier de rapport : samedi 10 janvier 2009 21:10

La recherche porte sur 1178014 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :SN100948140001

Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.1.33 1705984 Bytes 24/12/2008 20:03:57
ANTIVIR2.VDF : 7.1.1.88 726528 Bytes 08/01/2009 20:03:58
ANTIVIR3.VDF : 7.1.1.95 82944 Bytes 10/01/2009 20:03:59
Version du moteur: 8.2.0.54
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 10:05:56
AESCRIPT.DLL : 8.1.1.24 340348 Bytes 10/01/2009 20:04:04
AESCN.DLL : 8.1.1.5 123251 Bytes 07/11/2008 15:06:41
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.5 393588 Bytes 10/01/2009 20:04:03
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 10/01/2009 20:04:02
AEHEUR.DLL : 8.1.0.78 1532280 Bytes 10/01/2009 20:04:02
AEHELP.DLL : 8.1.2.0 119159 Bytes 10/01/2009 20:04:00
AEGEN.DLL : 8.1.1.8 323956 Bytes 10/01/2009 20:04:00
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 10/01/2009 20:03:59
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: marche
Fichier mode de recherche........: Tous les fichiers
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Catégories de dangers divergentes: +APPL,+GAME,+JOKE,+PCK,+SPR,

Début de la recherche : samedi 10 janvier 2009 21:10

La recherche d'objets cachés commence.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\Aavmker4\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswMon2\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswMon2\parameters
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswSP\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswSP\parameters
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswTdi\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswTdi\parameters
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\Aavmker4\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswMon2\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswMon2\parameters
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswSP\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswSP\parameters
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswTdi\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswTdi\parameters
[INFO] L'entrée d'enregistrement n'est pas visible.
'57116' objets ont été contrôlés, '14' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avwsc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'OPTGui.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Watch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ALERTM~1.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'PollingModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Inactivity.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Toaster.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpoevm08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ComComp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Mise-a-jour-LiveSearch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GestionnaireInternet.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Notification-LiveSearch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpotdd01.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpohmr08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CalCheck.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TaskBarIcon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'zlclient.exe' - '0' module(s) sont contrôlés
Processus de recherche 'SweetIM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wanmpsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vcssecs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'slserv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'optproxy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mdm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsmon.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'44' processus ont été contrôlés avec '44' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '64' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HDD>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\colomb\Mes documents\Didier COLOMB\combofix.exe
[0] Type d'archive: RAR SFX (self extracting)
--> 32788R22FWJFW\hidec.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hide.A
--> 32788R22FWJFW\NirCmd.cfexe
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.2.B
--> 32788R22FWJFW\nircmd.com
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.2.B
--> 32788R22FWJFW\NirCmdC.cfexe
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.1.B
--> 32788R22FWJFW\psexec.cfexe
[1] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le modèle de détection de l'application APPL/PsExec.E
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d60548.qua' !
C:\Program Files\UsbFix\Tools\nircmd.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db0a9e.qua' !
C:\Qoobox\Quarantine\C\Documents and Settings\colomb\Local Settings\Application Data\gowmw.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e00bc7.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP304\A0130209.INS
[0] Type d'archive: ARJ
--> C:/OEMCUST/TOOLS/WIN32/PSKILL.EXE
[RESULTAT] Contient le modèle de détection du programme SPR/PsKill.A.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0bdd.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP309\A0133559.exe
[RESULTAT] Le fichier est comprimé à l'aide d'un programme de compression inhabituel (PCK/Armadillo). Veuillez vérifier l'origine de ce fichier.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0bf2.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP360\A0193726.dll
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/TDSS.acs
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0eb2.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP360\A0193727.dll
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/TDSS.JW
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0eb7.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP360\A0193728.dll
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/TDSS.adb
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0ebb.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP360\A0193729.dll
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/TDSS.KD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0ebe.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP360\A0195742.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0ec3.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP360\A0195755.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0ec6.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP360\A0206072.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0ed6.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP372\A0246405.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0f44.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP372\A0246448.EXE
[RESULTAT] Contient le modèle de détection de l'application APPL/PsExec.E
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0f4a.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP372\A0246468.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hide.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0f50.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP372\A0246476.com
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.2.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0f54.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP377\A0248512.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0f5f.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP384\A0250327.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/HideWindows.31232.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0f87.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP391\A0252296.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0fe1.qua' !
C:\WINDOWS\NIRCMD.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.2.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bb1000.qua' !
C:\WINDOWS\system\RESTORE.INS
[0] Type d'archive: ARJ
--> C:/OEMCUST/TOOLS/WIN32/PSKILL.EXE
[RESULTAT] Contient le modèle de détection du programme SPR/PsKill.A.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bc139c.qua' !


Fin de la recherche : samedi 10 janvier 2009 22:34
Temps nécessaire: 1:24:24 Heure(s)

La recherche a été effectuée intégralement

6664 Les répertoires ont été contrôlés
356164 Des fichiers ont été contrôlés
25 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
21 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
356137 Fichiers non infectés
7763 Les archives ont été contrôlées
2 Avertissements
21 Consignes
57116 Des objets ont été contrôlés lors du Rootkitscan
14 Des objets cachés ont été trouvés
0
voici rapport antivir avant suppression des fichiers par toolscleaner :



Avira AntiVir Personal
Date de création du fichier de rapport : samedi 10 janvier 2009 21:10

La recherche porte sur 1178014 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :SN100948140001

Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.1.33 1705984 Bytes 24/12/2008 20:03:57
ANTIVIR2.VDF : 7.1.1.88 726528 Bytes 08/01/2009 20:03:58
ANTIVIR3.VDF : 7.1.1.95 82944 Bytes 10/01/2009 20:03:59
Version du moteur: 8.2.0.54
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 10:05:56
AESCRIPT.DLL : 8.1.1.24 340348 Bytes 10/01/2009 20:04:04
AESCN.DLL : 8.1.1.5 123251 Bytes 07/11/2008 15:06:41
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.5 393588 Bytes 10/01/2009 20:04:03
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 10/01/2009 20:04:02
AEHEUR.DLL : 8.1.0.78 1532280 Bytes 10/01/2009 20:04:02
AEHELP.DLL : 8.1.2.0 119159 Bytes 10/01/2009 20:04:00
AEGEN.DLL : 8.1.1.8 323956 Bytes 10/01/2009 20:04:00
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 10/01/2009 20:03:59
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: marche
Fichier mode de recherche........: Tous les fichiers
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Catégories de dangers divergentes: +APPL,+GAME,+JOKE,+PCK,+SPR,

Début de la recherche : samedi 10 janvier 2009 21:10

La recherche d'objets cachés commence.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\Aavmker4\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswMon2\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswMon2\parameters
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswSP\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswSP\parameters
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswTdi\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswTdi\parameters
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\Aavmker4\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswMon2\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswMon2\parameters
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswSP\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswSP\parameters
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswTdi\$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123$%&'()*+,-./0123
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet007\Services\aswTdi\parameters
[INFO] L'entrée d'enregistrement n'est pas visible.
'57116' objets ont été contrôlés, '14' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avwsc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'OPTGui.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Watch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ALERTM~1.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'PollingModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Inactivity.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Toaster.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpoevm08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ComComp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Mise-a-jour-LiveSearch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GestionnaireInternet.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Notification-LiveSearch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpotdd01.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpohmr08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CalCheck.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TaskBarIcon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'zlclient.exe' - '0' module(s) sont contrôlés
Processus de recherche 'SweetIM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wanmpsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vcssecs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'slserv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'optproxy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mdm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsmon.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'44' processus ont été contrôlés avec '44' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '64' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HDD>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\colomb\Mes documents\Didier COLOMB\combofix.exe
[0] Type d'archive: RAR SFX (self extracting)
--> 32788R22FWJFW\hidec.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hide.A
--> 32788R22FWJFW\NirCmd.cfexe
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.2.B
--> 32788R22FWJFW\nircmd.com
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.2.B
--> 32788R22FWJFW\NirCmdC.cfexe
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.1.B
--> 32788R22FWJFW\psexec.cfexe
[1] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le modèle de détection de l'application APPL/PsExec.E
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d60548.qua' !
C:\Program Files\UsbFix\Tools\nircmd.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db0a9e.qua' !
C:\Qoobox\Quarantine\C\Documents and Settings\colomb\Local Settings\Application Data\gowmw.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e00bc7.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP304\A0130209.INS
[0] Type d'archive: ARJ
--> C:/OEMCUST/TOOLS/WIN32/PSKILL.EXE
[RESULTAT] Contient le modèle de détection du programme SPR/PsKill.A.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0bdd.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP309\A0133559.exe
[RESULTAT] Le fichier est comprimé à l'aide d'un programme de compression inhabituel (PCK/Armadillo). Veuillez vérifier l'origine de ce fichier.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0bf2.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP360\A0193726.dll
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/TDSS.acs
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0eb2.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP360\A0193727.dll
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/TDSS.JW
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0eb7.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP360\A0193728.dll
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/TDSS.adb
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0ebb.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP360\A0193729.dll
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/TDSS.KD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0ebe.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP360\A0195742.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0ec3.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP360\A0195755.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a0ec6.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP360\A0206072.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0ed6.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP372\A0246405.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0f44.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP372\A0246448.EXE
[RESULTAT] Contient le modèle de détection de l'application APPL/PsExec.E
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0f4a.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP372\A0246468.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hide.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0f50.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP372\A0246476.com
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.2.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0f54.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP377\A0248512.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0f5f.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP384\A0250327.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/HideWindows.31232.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0f87.qua' !
C:\System Volume Information\_restore{9AEDEF4B-1977-4657-B854-EFDB21259CFF}\RP391\A0252296.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b0fe1.qua' !
C:\WINDOWS\NIRCMD.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.2.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bb1000.qua' !
C:\WINDOWS\system\RESTORE.INS
[0] Type d'archive: ARJ
--> C:/OEMCUST/TOOLS/WIN32/PSKILL.EXE
[RESULTAT] Contient le modèle de détection du programme SPR/PsKill.A.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bc139c.qua' !


Fin de la recherche : samedi 10 janvier 2009 22:34
Temps nécessaire: 1:24:24 Heure(s)

La recherche a été effectuée intégralement

6664 Les répertoires ont été contrôlés
356164 Des fichiers ont été contrôlés
25 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
21 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
356137 Fichiers non infectés
7763 Les archives ont été contrôlées
2 Avertissements
21 Consignes
57116 Des objets ont été contrôlés lors du Rootkitscan
14 Des objets cachés ont été trouvés
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
10 janv. 2009 à 23:10
Vide la quarantaine de Antivir.

Désactive et réactive ta restauration système.
Démarrer, clic droit</gras> sur Poste de travail, Propriétés, onglet Restauration du système, Désactiver la restauration du système, puis Appliquer et ok, ok.
(N'oublie pas la manipulation inverse pour la réactiver).
0
quarantaine antivir vidée ok

désactiver et réactiver restauration ok

par contre pas de rapport tooscleaner car avec les options facultatives faites après le rapport, ca l' a supprimé sur disque dur C.

a+
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
11 janv. 2009 à 00:07
Pas grave s'il t'a bien supprimé tous les logiciels utilisés (sauf Ccleaner et MBAM).
0
non il me reste encore NORTON removal et AD-r.exe et toolscleaner2
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
11 janv. 2009 à 00:46
Norton removal et Toolscleaner, supprime le fichier seulement.
Pour Ad-remover, regarde s'il est présent dans l'ajout/suppression de programmes.
Si oui, désinstalle le.
Si non, supprime le fichier seulement.
Supprime les log dans C:\
0
ad remover et norton fichiers supprimés pas de traces dans ajouter/supprimer programmes.

par contre il y a trace de USBfix et de kaspersky online scanner.
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
11 janv. 2009 à 01:31
Supprime.
0
OK c est fait.

comment puis-je savoir si virus rentré dans mon ordi? on peut le voir comment sans faire de scan???
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
11 janv. 2009 à 23:39
Soit ton antivirus, pare feu, anti spyware te le dit, sois tu ne le sais pas ...
Si tu pense qu'un fichier est suspect, tu peux l'analyser en ligne sur https://www.virustotal.com/gui/

Tu peux passer le statut de la discussion sur résolu ;-).
0
ET comment je fait pour le statut résolu??
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
11 janv. 2009 à 23:46
0
En tout cas, un grand MERCI pour ton aide qui nous a été très précieuse.
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
12 janv. 2009 à 00:00
A ton service ;-).
Bonne continuation.
Crapoulou.
0
bonjour Crapoulou,

C' est encore moi. je viens de faire unde déframagmentation qui s' est stoppé a 56% et puis ca m' a indiqué que le rapport de défragmentation est termiiné car certains fichiers n' on pû être défragmentés.
voici le rapport :

Volume HDD (C:)
Taille du volume = 70,52 Go
Taille de cluster = 4 Ko
Espace utilisé = 17,65 Go
Espace libre = 52,88 Go
Pourcentage d'espace libre = 74 %

Fragmentation du volume
Fragmentation totale = 0 %
Fragmentation de fichiers = 0 %
Fragmentation de l'espace libre = 0 %

Fragmentation de fichiers
Total de fichiers = 78 521
Taille moyenne de fichier = 290 Ko
Total de fichiers fragmentés = 2
Total de fragments en trop = 377
Nombre moyen de fragments par fichier = 1,00

Fragmentation du fichier paginé
Taille du fichier paginé = 383 Mo
Total de fragments = 1

Fragmentation de dossier
Total de dossiers = 6 395
Dossiers fragmentés = 1
Fragments de dossiers en trop = 0

Fragmentation de la table de fichiers principale (MFT)
Taille totale de la MFT = 109 Mo
Nombre d'enregistrements dans la MFT = 85 211
Pourcentage d'utilisation de la MFT = 76 %
Total de fragments dans la MFT = 2

--------------------------------------------------------------------------------
Fragments Taille du fichierFichiers qui ne peuvent pas être défragmentés
Aucun
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
14 janv. 2009 à 18:20
Peut-être qu'elle s'est terminée ...!
Fais une analyse pour voir s'il te dit "Vous devriez défragmenter" ou "Il ne vous est pas nécessaire de défragmenter".
C'est pas bien grave s'il te dit qu'il n'est pas nécessaire.
Pour plus d'infos, crée un nouveau topic stp, je ne saurais t'aider plus.
0
ok je vais ouvrir un autre topic pour ca :
0
ok je vais ouvrir un autre topic pour ca :
0
ok je vais ouvrir un autre topic pour ca :
0
bonjour,

pendant que js suis sur ordi les soirs, mon ordi travaillle. est ce les mises a jour de antivir et zone alarm ou c cleaner ou autres qui se mettent en route? Comment puis je le savoir?

MERCI
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 994
27 janv. 2009 à 18:20
C'est possible, mais si c'est systématique, c'est étrange.
Il 'travaille' => il fait beaucoup de bruit, c'est ça ?
0
bce de bruit non , mais il travaille oui.
0