Virus, cheval de trois, maj imp

Résolu/Fermé
sev026 - 4 janv. 2009 à 16:46
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 - 6 janv. 2009 à 19:31
Bonjour,
je suis perdu si quelqu'un pourrait m'aider... voila j'ai avast 4.8 comme anti virus qui ma détecté un virus et un cheval de trois. il me semble quil me les a mis en quarantaine. je voulais s'avoir si il serait possible de les supprimer sans perdre des dossier ni risque pour mon ordi..
De plus je n'arrive plus du tt a mettre les mise a jour a marche, j'ai fais plusieurs forums, fais se quil disait sans succés, cela peut il venir de mon virus? De plus mon ordi beug, une page souvre en me disant qu'il et infecté, g refais un scanne avec avast mais rien d'autre a étais détecté... quelqu'un pet il m'aider??? je suis o bord de la crise de nerf..lol... en attente d'aide, je vous remerci par avance
A voir également:

37 réponses

sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
4 janv. 2009 à 16:49
Salut,


commence par faire ceci pour voir de quoi il retourne exactement :


Télécharge et installe le logiciel HijackThis :

ici HijackThis
ou ici http://www.trendsecure.com/portal/en-US/_download/HJTInstall.exe
ou ici https://www.clubic.com/telecharger-fiche17891-hijackthis.html

1- Clique sur le setup pour lancer l'installe : laisse toi guider et ne modifie pas les paramètres d'installation .
A la fin de l'installe , le prg ce lance automatiquement : ferme le en cliquant sur la croix rouge .
Au final, tu dois avoir un raccourci sur ton bureau et aussi un cheminement comme :
"C:\ program files\Trend Micro\HijackThis\HijackThis.exe " .

tuto pour utilisation :
Regarde ici, c'est parfaitement expliqué en images (merci balltrap34),
http://perso.orange.fr/rginformatique/section%20virus/demohijack.htm
( Ne fixe encore AUCUNE ligne, cela pourrait empêcher ton PC de fonctionner correctement )

2- !! Déconnecte toi et ferme toutes tes applications en cours !!

Clique sur le raccourci du bureau pour lancer le prg :
fais un scan HijackThis en cliquant sur : "Do a system scan and save a logfile"

---> Poste le rapport généré pour analyse ...

1
ok jv essayé et te tiens o courrant des ke c fé merci...
0
sev026 > sev026
4 janv. 2009 à 16:57
kan je veux télécharger sa me dit que mes paramettre de sécurité ne me permete pas se téléchargement je fé comment?
0
quelqu'un peut il m'aider svp
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463 > sev026
4 janv. 2009 à 17:09
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
4 janv. 2009 à 17:05
???


fais ceci alors :


1- Télécharge Rooter de l'équipe IDN sur ton bureau :
https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/Rooter.exe?attachauth=ANoY7cpzQksLcJt-e1z30LGu7t4JjUhh8amzWs_oSPSJpXbXp8ythGbW2WF8ysioh5NNlarrn7zMnYCRfsT5rCwNrfw5_CZYELApylTiY_MGu0G6uKzWpLEF2YXM3tF7nKZZAWj0JSAajXlZhd8dIyI3MrZ-lAIT5ZrAdcrct9_7bshwVpaZRPizuMTv9SDvmvY31BX4Vvvh2F2Brp1cy_K0jtTTfjttEA%3D%3D&attredirects=2

! Déconnecte toi d'internet et ferme toutes applications en cours !


* Exécute Rooter et laisse travailler l'outil .

* Une fois terminé, poste le rapport obtenu pour analyse ...


=================


2- Télécharge ZHPDiag de Nicolas Coolman sur ton bureau :

-> https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
-> ftp://zebulon.fr/ZHPDiag.zip

!! déconnecte toi et ferme toutes tes applications en cours !!

* Clique droit sur le .zip que tu viens de télécharger et choisis " extraire tout " sur ton bureau ...

* Double-clique sur "ZHPDiag.exe" pour lancer l'outil :


> Clique sur le bouton " Tous " ( important ).

> puis clique sur le bouton de "la loupe" pour lancer le scan .


Laisses travailler l'outil ...


> Une fois terminé , le rapport s'affiche : clique sur bouton "appareil photo" pour sauvegarder le rapport obtenu ...

Enregistres bien ZHPDiag.txt de façon à le retrouver facilement ( sur le bureau par exemple ).

Puis ferme le programme ...


Enfin , fais un copier/coller du contenu du rapport sauvegardé dans ta prochaine réponse pour analyse ...


0
sa me dit tjr pareil les paramettre de securité actuel ne vous permete pas de telecharger se dossier faut il que je desactive mon anti virus?
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463 > sev026
4 janv. 2009 à 17:15
Non ,

pas besoin normalement ....


dis moi :

es-tu "administrateur" du PC ?

0
sev026 > sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012
4 janv. 2009 à 17:21
c a dire?
0
sev026 > sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012
4 janv. 2009 à 17:26
excuse mais je suis pas o top en info mais je me debroulle un peu... je n'arrive mm plus a ouvrir mes email...
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
4 janv. 2009 à 17:26
cad :

ta session est un compte "administreur" , "utilisateur" ou "invité" ? ...
0
utilisateur
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
4 janv. 2009 à 17:32
Ok ...

il faut travailler depuis un compte " administrateur " ...

Qui est l'administrateur du PC ? ...

0
ok ben moi mé comment tu fé pour te mettre en compte administrateur?
0
je vien de verifier il i a bien ecrit que je suis l'administrateur
0
je déprime j'arrive tjr pas a me connecter sur t lien sa me dit tjr pareil...
0
tplus la?
0
pk?
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
4 janv. 2009 à 18:31
Re,

tu es bien sous XP ? ....


fais ce scan en ligne pour voir :


Fais un scan en ligne avec Kaspersky : https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
- Sous Démonstration en ligne, on t'explique la marche à suivre, et pour lancer le scan il faut sélectionner < Exécuter l'analyse en ligne >.
Le scan ne marche que sous Internet Explorer(et pas sous firefox ou autre...).
- On va te demander de télécharger un contôle active x, accepte .
- Dans le menu Choisissez la cible de l'analyse, sélectionne Poste de travail. Le scan va commencer.
- Sauvegarde le rapport qui sera généré, puis copie/colle le dans ta prochaine réponse pour analyse et attends la suite ...

--> tuto :
https://www.malekal.com/scan-antivirus-ligne-nod32/#mozTocId291566

Note :
*Si tu reçois le message "La licence de Kaspersky On-line Scanner est périmée", va dans Ajout/Suppression de programmes puis désinstalle On-Line Scanner, reconnecte-toi sur le site de Kaspersky pour retenter le scan en ligne.

*S'il y a un problème, assure toi que les contrôles active x sont bien configurés dans les options internet comme décrit sur ce lien : http://www.inoculer.com/activex.php3
Rappel : le scan est à faire sous Internet Explorer !
0
sa scanne je te tien o courant d ke c fini je croise les doigts pour ke sa marche merci
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463 > sev026
4 janv. 2009 à 18:59
ce scan ne résoudra pas le prb , mais il me permettra de voir ce qui se passe en gros sur ton PC ^^


0
sev026 > sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012
4 janv. 2009 à 19:02
ok, je te dirai il en ai a 16%
0
sev026 > sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012
4 janv. 2009 à 19:17
s'en ai a 18% il a trouver 11 dos infecter... c un peu long...lol
0
sev026 > sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012
4 janv. 2009 à 19:29
tu c combien de temps sa mets a peu prés?
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
4 janv. 2009 à 19:43
C'est quoice rapport ????


ce n'est pas celui de Kaspersky one line ! .... -_-

j'espère que tu ne suis pas en parallèle une désinfection sur un autre forum ! C'est le meilleur moyen de patauger dans la semoule ! ....


poste moi le rapport que je t'ai demandé ....



0
je refais u scanne sur ta 1ere adresse ke tu ma donner je tenvois le rapport des ke je l'ai
0
non tkt je fé ce ke tu dit
c'est celui de ton 2eme lien https://www.malekal.com/scan-antivirus-ligne-nod32/#mozTocId291566
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
4 janv. 2009 à 20:09
ce n'est pas celui que je t'ai demandé ....
c'est celui du premier lien : https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr


bref ....


fais ceci dans l'ordre :


1- Télécharge OTMoveIt3 (de Old_Timer) sur ton Bureau.

http://oldtimer.geekstogo.com/OTMoveIt3.exe

! Déconnecte toi et ferme toutes tes applications en cours !

Double clique sur "OTMoveIt3.exe" pour ouvrir le prg .
Puis copie ce qui se trouve en citation ci-dessous,


:Processes
explorer.exe

:Services

:Reg

:Files
C:\WINDOWS\SYSTEM32\BLRI.EXE 
C:\BEEFS.EXE 
C:\WINDOWS\SYSTEM32\opnolLdA.dll 
C:\WINDOWS\SYSTEM32\PPEWNFUK.DLL

:Commands
[purity]
[emptytemp]
[start explorer]
[Reboot]



et colle le dans le cadre de gauche de OTMoveIt3 :
Paste Instructions for items to be moved.
(ne touche à rien d'autre !)

-> clique sur MoveIt! pour lancer la suppression.
-> laisse travailler l'outil ...

( Note : ton bureau va disparaitre puis réapparaitre, c'est normal .)

-> une fois finis , un petite fenêtre s'ouvre : clique sur " Yes " .

Ton PC va redémarrer de lui même ...

-->Poste le contenu du rapport qui se trouve dans le dossier "C:\_OTMoveIt\MovedFiles"
( " xxxx2008_xxxxxx.log " où les "x" correspondent au jour et à l'heure de l'utilisation ).


==========================

2- Télécharge MalwareByte's :
ici http://www.commentcamarche.net/telecharger/telecharger 34055379 malwarebytes anti malware
ou ici : http://www.malwarebytes.org/mbam.php

* Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .

(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/ )

* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
( cela dis, il est très simple d'utilisation ).

! Déconnecte toi et ferme toutes applications en cours !

* Lance Malwarebyte's .

Fais un examen dit "Rapide" .

--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "résultat" .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .

Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !

Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date) pour analyse ...

0
ok je refait dsl de tembeter...
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463 > sev026
4 janv. 2009 à 20:15
ne refais pas le scan pour le moment et fais ceci stp :
http://www.commentcamarche.net/forum/affich 10304277 virus cheval de trois maj imp?#32

^^"
0
sev026 > sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012
4 janv. 2009 à 20:48
internet beug connection tré tré long... ecran devien noir desolé jfé osi vite que je peux
0
sev026 > sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012
4 janv. 2009 à 21:13
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== SERVICES/DRIVERS ==========
========== REGISTRY ==========
========== FILES ==========
C:\WINDOWS\SYSTEM32\blri.exe moved successfully.
C:\beefs.exe moved successfully.
DllUnregisterServer procedure not found in C:\WINDOWS\SYSTEM32\opnolLdA.dll
C:\WINDOWS\SYSTEM32\opnolLdA.dll NOT unregistered.
C:\WINDOWS\SYSTEM32\opnolLdA.dll moved successfully.
File/Folder C:\WINDOWS\SYSTEM32\PPEWNFUK.DLL not found.
========== COMMANDS ==========
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
File delete failed. C:\WINDOWS\temp\_avast4_\Webshlock.txt scheduled to be deleted on reboot.
File delete failed. C:\WINDOWS\temp\Perflib_Perfdata_70c.dat scheduled to be deleted on reboot.
Windows Temp folder emptied.
Java cache emptied.
Temp folders emptied.
Explorer started successfully

OTMoveIt3 by OldTimer - Version 1.0.8.0 log created on 01042009_205627

Files moved on Reboot...
File move failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be moved on reboot.
File move failed. C:\WINDOWS\temp\_avast4_\Webshlock.txt scheduled to be moved on reboot.
C:\WINDOWS\temp\Perflib_Perfdata_70c.dat moved successfully.



estce sa le rapport de la 1ere partie que tu ma dit de faire
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
4 janv. 2009 à 21:16
très bien .... continue la manipe ! .... ^^


0
Malwarebytes' Anti-Malware 1.31
Version de la base de données: 1612
Windows 5.1.2600 Service Pack 3

04/01/2009 21:22:15
mbam-log-2009-01-04 (21-22-15).txt

Type de recherche: Examen rapide
Eléments examinés: 51962
Temps écoulé: 2 minute(s), 14 second(s)

Processus mémoire infecté(s): 2
Module(s) mémoire infecté(s): 4
Clé(s) du Registre infectée(s): 21
Valeur(s) du Registre infectée(s): 8
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 172

Processus mémoire infecté(s):
C:\documents and settings\SEV\local settings\application data\eeykw.exe (Adware.Navipromo.H) -> Unloaded process successfully.
C:\WINDOWS\fxstaller.exe (Backdoor.Bot) -> Unloaded process successfully.

Module(s) mémoire infecté(s):
C:\WINDOWS\system32\fccCUNHw.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\wdcueeso.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\ygtqap.dll (Trojan.Vundo) -> Delete on reboot.
C:\WINDOWS\system32\wvUljhIc.dll (Trojan.Vundo) -> Delete on reboot.

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5d0d149b-67eb-4fc1-b548-4bf7645e84fa} (Trojan.Vundo.H) -> Delete on reboot.
HKEY_CLASSES_ROOT\CLSID\{5d0d149b-67eb-4fc1-b548-4bf7645e84fa} (Trojan.Vundo.H) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{6d794cb4-c7cd-4c6f-bfdc-9b77afbdc02c} (Trojan.Vundo.H) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wvuljhic (Trojan.Vundo.H) -> Delete on reboot.
HKEY_CLASSES_ROOT\CLSID\{6d794cb4-c7cd-4c6f-bfdc-9b77afbdc02c} (Trojan.Vundo.H) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{c7eb958a-09fb-443d-a745-c10a6ce01b9b} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{c7eb958a-09fb-443d-a745-c10a6ce01b9b} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{c7eb958a-09fb-443d-a745-c10a6ce01b9b} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{6d794cb4-c7cd-4c6f-bfdc-9b77afbdc02c} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{5d0d149b-67eb-4fc1-b548-4bf7645e84fa} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{df780f87-ff2b-4df8-92d0-73db16a1543a} (Adware.PopCap) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{7aa32fc7-133b-4ae7-998e-ced0d9829b12} (Trojan.Dialer) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{6fd31ed6-7c94-4bbc-8e95-f927f4d3a949} (Adware.180Solutions) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\instkey (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\asc3550p (Rootkit.Agent) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\320d18a1 (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\eeykw (Adware.Navipromo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{6d794cb4-c7cd-4c6f-bfdc-9b77afbdc02c} (Trojan.Vundo) -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser\{07aa283a-43d7-4cbe-a064-32a21112d94d} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Windows UDP Control Center (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windows lol layer (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windows lol layer (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\windows lol layer (Backdoor.Bot) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\windows\system32\fcccunhw -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Authentication Packages (Trojan.Vundo) -> Data: c:\windows\system32\fcccunhw -> Delete on reboot.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\WINDOWS\system32\fccCUNHw.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\wHNUCccf.ini (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wHNUCccf.ini2 (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\wvUljhIc.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\ygtqap.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\wdcueeso.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\oseeucdw.ini (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\SEV\Local Settings\Application Data\yciooyc_navps.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\SEV\Local Settings\Application Data\yciooyc_nav.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\SEV\Local Settings\Application Data\yciooyc.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\SEV\Local Settings\Application Data\eeykw_navps.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\SEV\Local Settings\Application Data\eeykw_nav.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\SEV\Local Settings\Application Data\eeykw.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\SEV\Local Settings\Application Data\eeykw.exe (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\djkuqkxc.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\gsiczs.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\pmnomjhf.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\iifddbca.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\opnnkhef.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fcccayxu.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\xxyvtrro.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tuvtssts.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wvUkLbya.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\vsbpelri.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wvUlmLfG.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ljJBrpnO.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\byXNdbCU.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\rqRJBTnL.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\mlJBSjGV.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\rqRKCvUN.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\geButTKe.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\nnnoPIAT.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\vtUnlICR.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\mlJAtUOE.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\xxyxyWoL.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\qoMgfCrP.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\byXNfCTM.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ssqRjIcb.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\urqOefCr.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\geBqOeFw.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\mlJCTMfF.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\awtrPgda.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\rqRJBTKD.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\xxyvwwxX.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ddcDvusP.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\khfDtUOG.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tuvTKBtt.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\opnnnoLD.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\hgGXpNgG.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\qoMeCsRj.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ljJCTNDv.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\hgGyVlLf.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ddcywVom.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\xxywVmmn.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ljJdcyaw.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\opnOHbAS.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\opnmJDSI.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\mlJccBRJ.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\qoMdDVpm.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\jkkJbCTl.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tuvSkJAr.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\vtUoliIx.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\urqNDUnk.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ssqOGxWo.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\rqRHBRlM.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tuvvWmnK.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\jkkIATjh.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\efcdcYQK.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\opnmJAQH.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\geBspMcC.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\hgGVnMDt.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\urqNDUmj.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\opnkhgDv.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\geBqRjHy.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\urqnlmjK.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\vtUollKE.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tuvvTjKD.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\urqrOIaa.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\mlJCUMDu.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ddcDwwxu.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fccbCTLE.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\pmnMcYsq.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ljJYPGya.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fccBSLbc.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fccaBUKa.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ssqPFXNg.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wvUlllMe.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fccCtroO.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\awtusTLF.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\opnMfDsP.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\qoMfecBr.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\efcDSlMF.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\qoMeFxus.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tuvVPiFv.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\yayaBuTl.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\vtUMDWPI.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\efcCuRhG.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\yayVnlLc.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wvUMCULC.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\pmnoMgHX.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\urqRIcAp.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\efcBtRJc.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wvUmkjgG.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\urqNDtQJ.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\xxyXQgfD.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\urqpqQIx.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\cbXqpNde.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ljJYQIAR.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\iifFVnlI.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ljJASiJb.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ljJDvtqP.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\xxyvtUli.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wvUKBurr.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tuvWMEvV.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tuvVNEvu.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ljJASkjK.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fccbBUKd.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\iifdEUlJ.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wvUoPIbb.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\iifghEwu.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\cbXRhIaB.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\hgGywXnK.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ssqnnKBt.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\cbXOIxww.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\vtUnkijH.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\nnnkIyvv.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\yayYQkJb.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wvULDsRK.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ljJAPhhf.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\rqRKCuRJ.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\yaywvvwU.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\mlJDwUoM.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\opnMEVLB.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\jkkKcATN.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\nnnoMDUO.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\mlJdbYQi.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\qoMdAsRl.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\hgGwxyaY.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\rqRJAtuU.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\xxyWPJCv.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\nnnmNhFw.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fccyvtQI.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\opnlMeCU.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\cbXQgHxx.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\iifEwvvt.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\vtUkhGvw.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\byXpQKBU.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\opnnmLFY.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fcccBuuT.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ddcCTmji.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ssqRiiih.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\geBuvsTM.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\xxywXQIY.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ddccAqRL.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\nnnmjhfE.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\qoMfFVOG.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tuvVPfEV.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wvUlJcyx.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tuvTkhed.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tuvWmNET.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\nnnmlKEU.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\urqqnNFy.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\urqRHyyV.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\awtqrRIc.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\yayaWNEt.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fccbBRJA.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\pmnmkliF.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\khfCtqro.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\geBqRhIb.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ocns.exe (Backdoor.Bot) -> Delete on reboot.
C:\WINDOWS\fxstaller.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\nvs2.inf (Adware.EGDAccess) -> Quarantined and deleted successfully.
0
ps kan g suprimer il ma marquer quil ne pouvai pas suprimer certain dossier...
voila je t tt envoyer vue la liste sa doit etre grave... je te laisse regardais tt sa et je reste connecter en attente de ta rep merci
0
est ce ke tu t'en sors? franchement ji pige ke dalle... a vue d'oeil c grave???
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
4 janv. 2009 à 22:16
bien ....

grosse infection Vundo , infection Navipromo et autre ....


on continue ... il y a du travail ...



dans l'ordre :



1- Supprime tout ce qui ce trouve dans la quarantaine de Malwarebytes .


==============

2- Télécharge CCleaner :
http://www.commentcamarche.net/telecharger/telecharger 168 ccleaner
ou https://www.pcastuces.com/logitheque/ccleaner.htm
Ce logiciel va permettre de supprimer tous les fichiers temporaires et de corriger ton registre .
Lors de l'installation:
-choisis bien "francais" en langue .
-avant de cliquer sur le bouton "installer", décoche toutes les "options supplémentaires" sauf les 2 premières.


Un tuto ( aide ):
http://perso.orange.fr/jesses/Docs/Logiciels/CCleaner.htm

---> Utilisation:
! déconnecte toi et ferme toutes applications en cours !
* va dans "nettoyeur" : fais -analyse- puis -nettoyage-
* va dans "registre" : fais -chercher les erreurs- et -réparer toutes les erreurs-
( plusieurs fois jusqu'à ce qu'il n'y est plus d'erreur ) .

( CCleaner : soft à garder sur son PC , super utile pour de bons nettoyages ... )

===================

3- Télécharge Navilog1 sur ton bureau :

http://perso.orange.fr/il.mafioso/Navifix/Navilog1.exe

!! Déconnecte toi,désactive tes défenses( anti-virus,anti-spyware ) et ferme bien toutes tes applications le temps de la manipe !!

Ensuite double clique sur navilog1.exe pour lancer l'installation.
Une fois l'installation terminée, le fix s'exécutera automatiquement.
(Si ce n'est pas le cas, double-clique sur le raccourci Navilog1 présent sur le bureau).

Laisse-toi guider. Au menu principal, choisis 1 et valide .
(ne fais pas le choix 2,3 ou 4 sans notre avis/accord)

Patiente jusqu'au message :
*** Analyse Termine le ..... ***

Appuie sur une touche comme demandé, le bloc-note va s'ouvrir.
Copie-colle l'intégralité de son contenu dans ta prochaine réponse et attends la suite .

(Le rapport est en outre sauvegardé à la racine du disque "C\:fixnavi.txt" )

TUTO (aide) : http://www.malekal.com/Adware.Magic_Control.php#mozTocId595901

0
excuse moi encore de tembeter je les ai enregistrer o pire je les effacerer par contre je n'arrive pas a desactiver mon anti virus...
0
en cherchant un peu jy suis arriver lol voici le rapport

Search Navipromo version 3.7.1 commencé le 04/01/2009 à 23:19:40,35

!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!

Outil exécuté depuis C:\Program Files\navilog1

Mise à jour le 02.01.2009 à 19h00 par IL-MAFIOSO

Microsoft Windows XP Édition familiale ( v5.1.2600 ) Service Pack 3
X86-based PC ( Uniprocessor Free : AMD Athlon(tm) 64 Processor 3200+ )
BIOS : )Phoenix - Award WorkstationBIOS v6.00PG
USER : SEV ( Administrator )
BOOT : Normal boot

Antivirus : avast! antivirus 4.8.1296 [VPS 090103-1] 4.8.1296 (Not Activated)


C:\ (Local Disk) - FAT32 - Total:91 Go (Free:15 Go)
D:\ (Local Disk) - FAT32 - Total:91 Go (Free:82 Go)
E:\ (CD or DVD)
F:\ (USB)
G:\ (USB)
H:\ (USB)
I:\ (USB)


Recherche executé en mode normal

*** Recherche Programmes installés ***


*** Recherche dossiers dans "C:\WINDOWS" ***


*** Recherche dossiers dans "C:\Program Files" ***


*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudÉ~1\progra~1" ***


*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudÉ~1" ***


*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***


*** Recherche dossiers dans "C:\Documents and Settings\SEV\applic~1" ***


*** Recherche dossiers dans "C:\Documents and Settings\SEV\locals~1\applic~1" ***


*** Recherche dossiers dans "C:\Documents and Settings\SEV\menud+~1\progra~1" ***


*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net



*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!

* Recherche dans "C:\WINDOWS\system32" *

* Recherche dans "C:\Documents and Settings\SEV\locals~1\applic~1" *



*** Recherche fichiers ***



*** Recherche clés spécifiques dans le Registre ***
!! Les clés trouvées ne sont pas forcément infectées !!

HKEY_CURRENT_USER\Software\Lanconfig

*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)

1)Recherche nouveaux fichiers Instant Access :


2)Recherche Heuristique :

* Dans "C:\WINDOWS\system32" :


* Dans "C:\Documents and Settings\SEV\locals~1\applic~1" :


3)Recherche Certificats :

Certificat Egroup trouvé !
Certificat Electronic-Group trouvé !
Certificat Montorgueil absent !
Certificat OOO-Favorit trouvé !
Certificat Sunny-Day-Design-Ltd absent !

4)Recherche autres dossiers et fichiers connus :



*** Analyse terminée le 04/01/2009 à 23:20:22,59 ***
0
quand je suis dans netoyeur il me demande si je ve sauvegarder je mets quoi?
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
4 janv. 2009 à 23:29
Bien ...

la suite :



1- !! Déconnecte toi, désactive tes défenses ( anti-virus,anti-spyware ) et ferme bien toutes tes applications le temps de la manipe !!

--->Double-clique sur le raccourci Navilog1

Arriver au menu principal, choisir l'option 2 et valider (nettoyage "automatique" ).

Le fix demandera ensuite de "redémarrer le PC", fermer toutes les fenêtres ouvertes
et appuyer sur une touche comme demandé.( important : si le PC ne redémarre pas automatiquement, le faire manuellement )
Au redémarrage du PC, choisir la session habituelle si nécessaire.

Patienter jusqu'au message : "Nettoyage Terminé le ..."

Le bureau revient, puis le bloc-note s'ouvre .
Sauvegarder ce rapport de manière à le retrouver, puis fermer le bloc-note ...
(Le rapport sera en outre sauvegardé à la racine du disque "C\:cleannavi.txt")

Poste ce rapport dans ta nouvelle réponse pour analyse ...

(PS : Si le bureau ne réapparaît pas, faire CTRL+ALT+SUPPR pour ouvrir le gestionnaire de tâches.
Choisir l'onglet processus. Cliquer en haut à gauche sur fichiers et choisir exécuter,
Taper explorer et valider.)




2- Ensuite , tu vas ré-essayer la manipe d'Hijackthis que je t'avais demandé de faire ici :
http://www.commentcamarche.net/forum/affich 10304277 virus cheval de trois maj imp?#1

Poste moi le rapport obtenu et attends la suite ....


0
1er rapport :

Clean Navipromo version 3.7.1 commencé le 04/01/2009 à 23:35:33,68

Outil exécuté depuis C:\Program Files\navilog1

Mise à jour le 02.01.2009 à 19h00 par IL-MAFIOSO

Microsoft Windows XP Édition familiale ( v5.1.2600 ) Service Pack 3
X86-based PC ( Uniprocessor Free : AMD Athlon(tm) 64 Processor 3200+ )
BIOS : )Phoenix - Award WorkstationBIOS v6.00PG
USER : SEV ( Administrator )
BOOT : Normal boot

Antivirus : avast! antivirus 4.8.1296 [VPS 090103-1] 4.8.1296 (Not Activated)


C:\ (Local Disk) - FAT32 - Total:91 Go (Free:15 Go)
D:\ (Local Disk) - FAT32 - Total:91 Go (Free:82 Go)
E:\ (CD or DVD)
F:\ (USB)
G:\ (USB)
H:\ (USB)
I:\ (USB)


Mode suppression automatique
avec prise en charge résultats Catchme et GNS


Nettoyage exécuté au redémarrage de l'ordinateur


*** fsbl1.txt non trouvé ***
(Assurez-vous que Catchme n'avait rien trouvé lors de la recherche)


*** Suppression avec sauvegardes résultats GenericNaviSearch ***

* Suppression dans "C:\WINDOWS\System32" *


* Suppression dans "C:\Documents and Settings\SEV\locals~1\applic~1" *



*** Suppression dossiers dans "C:\WINDOWS" ***


*** Suppression dossiers dans "C:\Program Files" ***


*** Suppression dossiers dans "C:\Documents and Settings\All Users\menudÉ~1\progra~1" ***


*** Suppression dossiers dans "C:\Documents and Settings\All Users\menudÉ~1" ***


*** Suppression dossiers dans "c:\docume~1\alluse~1\applic~1" ***


*** Suppression dossiers dans "C:\Documents and Settings\SEV\applic~1" ***


*** Suppression dossiers dans "C:\Documents and Settings\SEV\locals~1\applic~1" ***


*** Suppression dossiers dans "C:\Documents and Settings\SEV\menud+~1\progra~1" ***



*** Suppression fichiers ***


*** Suppression fichiers temporaires ***

Nettoyage contenu C:\WINDOWS\Temp effectué !
Nettoyage contenu C:\Documents and Settings\SEV\locals~1\Temp effectué !

*** Traitement Recherche complémentaire ***
(Recherche fichiers spécifiques)

1)Suppression avec sauvegardes nouveaux fichiers Instant Access :

2)Recherche, création sauvegardes et suppression Heuristique :


* Dans "C:\WINDOWS\system32" *


* Dans "C:\Documents and Settings\SEV\locals~1\applic~1" *


*** Sauvegarde du Registre vers dossier Safebackup ***

sauvegarde du Registre réalisée avec succès !

*** Nettoyage Registre ***

Nettoyage Registre Ok


*** Certificats ***

Certificat Egroup supprimé !
Certificat Electronic-Group supprimé !
Certificat Montorgueil absent !
Certificat OOO-Favorit supprimé !
Certificat Sunny-Day-Design-Ltdt absent !

*** Recherche autres dossiers et fichiers connus ***



*** Nettoyage terminé le 04/01/2009 à 23:38:00,15 ***
0
2eme rapport :

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:46:02, on 04/01/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16762)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Ahead\InCD\InCDsrv.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\notepad.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Iminent\imbooster.exe
C:\WINDOWS\system32\ntvdm.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://home.sweetim.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\Program Files\Orange\SearchURLHook\SearchPageURL.dll
O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - (no file)
O2 - BHO: Iminent.SearchTheWeb.HelperObject - {0E896FCA-D07E-45FE-901F-6A26FCF59C02} - mscoree.dll (file missing)
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_06\bin\ssv.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar2.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\4.1.805.4472\swg.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar2.dll
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [NBJ] "C:\Program Files\Ahead\Nero BackItUp\NBJ.exe"
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [IMBooster] C:\Program Files\Iminent\imbooster.exe /warmup
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: Event Reminder.lnk = C:\pmw\PMREMIND.EXE
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_06\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_06\bin\ssv.dll
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O15 - Trusted Zone: https://www.orange.fr/portail
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
O16 - DPF: {2D8ED06D-3C30-438B-96AE-4D110FDC1FB8} (ActiveScan 2.0 Installer Class) - http://www.pandasecurity.com/activescan/cabs/as2stubie.cab
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-01.sun.com/s/ESD42/JSCDL/jre/6u6-b90/jinstall-6u6-windows-i586-jc.cab?e=1214344682399&h=2c0c10edd808e0da2ccdc712ac1679e8/&filename=jinstall-6u6-windows-i586-jc.cab
O20 - AppInit_DLLs: ygtqap.dll
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: Boonty Games - BOONTY - C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom SA - C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InCD Helper (InCDsrv) - Ahead Software AG - C:\Program Files\Ahead\InCD\InCDsrv.exe
O23 - Service: InCD Helper (read only) (InCDsrvR) - Ahead Software AG - C:\Program Files\Ahead\InCD\InCDsrv.exe
0
je c pas si tu la u je te renvois le 1er
c:\windows\system32\vidccleaner.exe

Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.73 2009.01.05 -
AhnLab-V3 2009.1.5.3 2009.01.05 -
AntiVir 7.9.0.45 2009.01.05 -
Authentium 5.1.0.4 2009.01.04 -
Avast 4.8.1281.0 2009.01.04 -
AVG 8.0.0.199 2009.01.05 -
BitDefender 7.2 2009.01.05 -
CAT-QuickHeal 10.00 2009.01.05 -
ClamAV 0.94.1 2009.01.05 -
Comodo 878 2009.01.05 -
DrWeb 4.44.0.09170 2009.01.05 -
eTrust-Vet 31.6.6289 2009.01.02 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2009.01.04 -
F-Secure 8.0.14470.0 2009.01.05 -
Fortinet 3.117.0.0 2009.01.05 -
GData 19 2009.01.05 -
Ikarus T3.1.1.45.0 2009.01.05 -
K7AntiVirus 7.10.575 2009.01.03 -
Kaspersky 7.0.0.125 2009.01.05 -
McAfee 5485 2009.01.05 -
McAfee+Artemis 5485 2009.01.05 -
Microsoft 1.4205 2009.01.05 -
NOD32 3738 2009.01.05 -
Norman 5.80.02 2009.01.02 -
Panda 9.0.0.4 2009.01.04 -
PCTools 4.4.2.0 2009.01.04 -
Prevx1 V2 2009.01.05 -
Rising 21.11.02.00 2009.01.05 -
SecureWeb-Gateway 6.7.6 2009.01.05 -
Sophos 4.37.0 2009.01.05 -
Sunbelt 3.2.1809.2 2008.12.22 -
Symantec 10 2009.01.05 -
TheHacker 6.3.1.4.205 2009.01.05 -
TrendMicro 8.700.0.1004 2009.01.05 -
VBA32 3.12.8.10 2009.01.04 -
ViRobot 2009.1.5.1544 2009.01.05 -
VirusBuster 4.5.11.0 2009.01.04 -
Information additionnelle
File size: 8704 bytes
MD5...: 6b5e418a9c02ab0c3f3dd50b0e3cd3a6
SHA1..: d7e976b79de0e822f41845f45c6311d11d2179d0
SHA256: e58ca93b0137a95eb7a70637b71abd178cb1e45969dbe701ce50763415abe7cd
SHA512: e479e5fac879d26e7d60c65af0eb8227431fdd8a2feeafd6fabf512850317b44
2b16907e3100642e5c24b5c55a30adcc014ef62042e12a0a31c8229cd85bc280

ssdeep: 96:rPN75S14aqqW44voSBFb0AJZ1ROTaYQcQyUwuJDazZ6lScwap:JtSfqqWdoQe
AmrPUwuJDyZ6lXhp

PEiD..: UPX 2.90 [LZMA] -> Markus Oberhumer, Laszlo Molnar & John Reiser
TrID..: File type identification
UPX compressed Win32 Executable (39.5%)
Win32 EXE Yoda's Crypter (34.3%)
Win32 Executable Generic (11.0%)
Win32 Dynamic Link Library (generic) (9.8%)
Generic Win/DOS Executable (2.5%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x408f90
timedatestamp.....: 0x404d82c0 (Tue Mar 09 08:39:28 2004)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
UPX0 0x1000 0x7000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
UPX1 0x8000 0x2000 0x1200 7.49 66236f8050fcf781caae270091e7ad8e
.rsrc 0xa000 0x1000 0xc00 2.86 95121f28b924abf117f732c790bfa944

( 5 imports )
> KERNEL32.DLL: LoadLibraryA, GetProcAddress, ExitProcess
> ADVAPI32.dll: RegOpenKeyExA
> MFC42.DLL: -
> MSVCRT.dll: exit
> USER32.dll: DrawIcon

( 0 exports )

packers (Kaspersky): UPX
packers (F-Prot): UPX
0
tu trouve qq chose?
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
5 janv. 2009 à 00:17
très bien ... on avance ... ^^


la suite :


1- refais un coup de CCleaner ( registre compris )

==================

2- Désactiver le redémarrage automatique :

A) Aller dans le menu "Démarrer"/"Panneau de configuration", puis "Performances et maintenance" et enfin "Système" .
Ou bien en faisant un clic-droit sur "Poste de travail" ( sur "ordinateur" pour Vista ) et en sélectionnant "Propriétés" .

B) Cliquez sur l'onglet "Avancé" ( pour Vista , cliquer dans "tâche" sur "paramètre systeme avancés" )
C) Ensuite , dans le 3eme paragraphe "Démarrage et récupération" , cliquer sur "paramètre" .
D) Dans le paragraphe "Défaillance du système" : décocher "Redémarrer automatiquement" .

puis cliquer sur "Ok" , "appliquer" et encore "Ok" pour valider la modif .

Conseil : laisse ces paramètres par la suite ...

==================

3- Télécharge ComboFix (par sUBs) sur ton Bureau (et pas ailleurs !):

http://download.bleepingcomputer.com/sUBs/ComboFix.exe


--------------------------------------------- [ ! ATTENTION ! ] ----------------------------------------------------------
!! Déconnecte toi,ferme tes applications en cours ( ainsi que ton navigateur ) et DESACTIVE TOUTES TES DEFENSES (anti-virus, guarde anti spy-ware, pare-feu) le temps de la manipe :
en effet , activés, ils pourraient gêner fortement la procédure de recherche et de nettoyage de l'outil ( voir planter le PC )...Tu les réactiveras donc après !!
--->Important : si tu rencontres des difficultés à ce niveau là, fais m'en part avant de poursuivre ...
Tuto ( aide ) ici : https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Note : pour XP, bien installer la Console de Récupération de Windows comme il est indiqué dans le tuto ci-dessus ...
---------------------------------------------------------------------------------------------------------------------------------

Ensuite :
double-clique sur l'icône "combofix.exe" pour lancer l'outil .

Appuie sur la touche Y (Yes) pour démarrer le scan .

Notes importantes :
-> n'utilise pas ta souris ni ton clavier (ni un autre système de pointage) pendant que le programme tourne. Cela pourrait figer l'ordi .
-> Il se peut que le PC redémarre de lui même ( pour finaliser le nettoyage ) , laisse le faire .
-> Si l'outil t'anonce ceci : "combofix a détecté la présence de rootkit et a besoin de faire redémarer votre machine", tu acceptes ...
-> si un message d'erreur windows apparait à un momment : clique sur la croix rouge en haut à droite de la fenêtre pour la fermer ( et pas sur autre chose ! sinon pas de rapport ... )

Le rapport sera crée ici : C:\Combofix.txt

Réactive bien tes défenses .


Poste le rapport Combofix accompagné d'un nouveau rapport hijackthis pour analyse ...


==================

> je te dis bonne nuit ...
poste moi bien les derniers rapports demandés et je te donnerai la suite des opérations demain ....
;-)
0
merci beaucoup je te poste sa des que c fais... bonne nuit a toi aussi, et a demain pr la suite...
ps : j'attque le taf a 9h20 jusqu'a 13h donc pas la possibilité de me connecter pd c horraire encore merci... a demain
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
5 janv. 2009 à 00:47
pas de prb .... ^^

A demain ....

0
sev026 > sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012
5 janv. 2009 à 08:47
Re.... encore merci pour ton aide précieuse... voici donc le premier rapport que tu ma demandé :



ComboFix 09-01-02.01 - SEV 2009-01-05 0:32:43.1 - [color=red][b]FAT32[/b][/color]x86
Microsoft Windows XP Édition familiale 5.1.2600.3.1252.1.1036.18.1023.705 [GMT 1:00]
Lancé depuis: c:\documents and settings\SEV\Bureau\ComboFix.exe
* Un nouveau point de restauration a été créé
.

(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.

c:\documents and settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat
c:\documents and settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat
c:\windows\system32\kufnwepp.ini
D:\Autorun.inf

----- BITS: Il y a peut-être des sites infectés -----

hxxp://childhe.com
.
((((((((((((((((((((((((((((((((((((((( Pilotes/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.

-------\Legacy_BOONTY_GAMES
-------\Service_Boonty Games


((((((((((((((((((((((((((((( Fichiers créés du 2008-12-04 au 2009-01-04 ))))))))))))))))))))))))))))))))))))
.

2009-01-04 23:43 . 2009-01-04 23:43 <REP> d-------- c:\program files\Trend Micro
2009-01-04 23:18 . 2009-01-04 23:18 <REP> d-------- c:\program files\Navilog1
2009-01-04 23:06 . 2009-01-04 23:06 <REP> d-------- c:\program files\CCleaner
2009-01-04 23:03 . 2009-01-04 23:03 <REP> d-------- c:\program files\Yahoo!
2009-01-04 23:03 . 2009-01-04 23:03 <REP> d-------- c:\documents and settings\SEV\Application Data\Yahoo!
2009-01-04 21:16 . 2009-01-04 21:16 <REP> d-------- c:\program files\Malwarebytes' Anti-Malware
2009-01-04 21:16 . 2009-01-04 21:16 <REP> d-------- c:\documents and settings\SEV\Application Data\Malwarebytes
2009-01-04 21:16 . 2009-01-04 21:16 <REP> d-------- c:\documents and settings\All Users\Application Data\Malwarebytes
2009-01-04 21:16 . 2008-12-03 19:52 38,496 --a------ c:\windows\system32\drivers\mbamswissarmy.sys
2009-01-04 21:16 . 2008-12-03 19:52 15,504 --a------ c:\windows\system32\drivers\mbam.sys
2009-01-04 20:56 . 2009-01-04 20:56 <REP> d-------- C:\_OTMoveIt
2009-01-04 19:48 . 2009-01-04 19:48 <REP> d-------- c:\windows\system32\Kaspersky Lab
2009-01-04 18:52 . 2009-01-04 18:52 <REP> d-------- c:\program files\Panda Security
2009-01-04 18:52 . 2008-06-19 17:24 28,544 --a------ c:\windows\system32\drivers\pavboot.sys
2009-01-04 11:29 . 2009-01-04 11:29 <REP> d-------- c:\program files\Goto Software
2009-01-04 11:29 . 2009-01-04 11:29 <REP> d-------- c:\program files\Fichiers communs\Goto Software
2009-01-04 11:29 . 2009-01-04 11:29 <REP> d-------- c:\documents and settings\SEV\Application Data\VadeRetro
2009-01-04 11:29 . 2009-01-04 11:29 <REP> d-------- c:\documents and settings\All Users\Application Data\VadeRetro
2009-01-03 21:09 . 2009-01-03 21:09 5,409 --a------ C:\baba.exe
2008-12-30 14:49 . 2008-12-30 14:49 <REP> d--hs---- C:\FOUND.007
2008-12-27 16:30 . 2008-04-14 04:34 16,384 --a------ c:\windows\system32\ipsink.ax
2008-12-27 16:30 . 2008-04-14 04:34 16,384 --a------ c:\windows\system32\dllcache\ipsink.ax
2008-12-27 16:30 . 2004-08-05 05:00 15,360 --a------ c:\windows\system32\drivers\StreamIP.sys
2008-12-27 16:30 . 2004-08-05 05:00 15,360 --a------ c:\windows\system32\dllcache\streamip.sys
2008-12-27 16:30 . 2004-08-05 05:00 11,136 --a------ c:\windows\system32\drivers\SLIP.sys
2008-12-27 16:30 . 2004-08-05 05:00 11,136 --a------ c:\windows\system32\dllcache\slip.sys
2008-12-27 16:30 . 2008-04-13 20:46 10,880 --a------ c:\windows\system32\drivers\NdisIP.sys
2008-12-27 16:30 . 2008-04-13 20:46 10,880 --a------ c:\windows\system32\dllcache\ndisip.sys
2008-12-27 16:30 . 2008-04-13 20:39 5,504 --a------ c:\windows\system32\drivers\MSTEE.sys
2008-12-27 16:30 . 2008-04-13 20:39 5,504 --a------ c:\windows\system32\dllcache\mstee.sys
2008-12-14 10:54 . 2006-11-01 16:26 77,824 --a------ c:\windows\system32\xvid.ax
2008-12-14 10:54 . 2004-03-09 11:39 8,704 --a------ c:\windows\system32\vidccleaner.exe
2008-12-14 10:53 . 2008-12-14 10:53 <REP> d-------- c:\program files\Samsung
2008-12-14 10:53 . 2008-12-14 10:53 <REP> d-------- c:\documents and settings\SEV\Application Data\InstallShield
2008-12-14 10:53 . 1998-07-09 20:41 217,088 --a------ c:\windows\system32\skjpeg40.dll
2008-12-14 10:53 . 1998-03-04 11:40 83,968 --a------ c:\windows\system32\Skbase40.dll
2008-12-12 19:15 . 2008-12-12 19:15 <REP> d--h----- c:\documents and settings\All Users\Application Data\{7DE2D9B5-C959-4D68-9E63-E73738EF6F02}

.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-12-13 06:37 3,593,216 ------w c:\windows\system32\dllcache\mshtml.dll
2008-11-24 12:45 --------- d-----w c:\documents and settings\SEV\Application Data\Icone
2008-11-19 12:03 --------- d-----w c:\program files\Jewel Quest
2008-11-19 11:29 --------- d-----w c:\program files\Zylom Games
2008-11-19 11:29 --------- d-----w c:\documents and settings\SEV\Application Data\Zylom
2008-11-19 11:29 --------- d-----w c:\documents and settings\All Users\Application Data\Zylom
2008-11-06 11:16 --------- d-----w c:\program files\BitTorrent Fastest Tool
2008-10-24 11:21 455,296 ------w c:\windows\system32\dllcache\mrxsmb.sys
2008-10-23 12:36 286,720 ----a-w c:\windows\system32\gdi32.dll
2008-10-23 12:36 286,720 ------w c:\windows\system32\dllcache\gdi32.dll
2008-10-16 13:13 202,776 ----a-w c:\windows\system32\wuweb.dll
2008-10-16 13:13 202,776 ----a-w c:\windows\system32\dllcache\wuweb.dll
2008-10-16 13:13 1,809,944 ----a-w c:\windows\system32\wuaueng.dll
2008-10-16 13:13 1,809,944 ----a-w c:\windows\system32\dllcache\wuaueng.dll
2008-10-16 13:12 70,656 ------w c:\windows\system32\dllcache\ie4uinit.exe
2008-10-16 13:12 561,688 ----a-w c:\windows\system32\wuapi.dll
2008-10-16 13:12 561,688 ----a-w c:\windows\system32\dllcache\wuapi.dll
2008-10-16 13:12 323,608 ----a-w c:\windows\system32\wucltui.dll
2008-10-16 13:12 323,608 ----a-w c:\windows\system32\dllcache\wucltui.dll
2008-10-16 13:11 13,824 ------w c:\windows\system32\dllcache\ieudinit.exe
2008-10-16 13:09 92,696 ----a-w c:\windows\system32\dllcache\cdm.dll
2008-10-16 13:09 92,696 ----a-w c:\windows\system32\cdm.dll
2008-10-16 13:09 51,224 ----a-w c:\windows\system32\wuauclt.exe
2008-10-16 13:09 51,224 ----a-w c:\windows\system32\dllcache\wuauclt.exe
2008-10-16 13:09 43,544 ----a-w c:\windows\system32\wups2.dll
2008-10-16 13:08 34,328 ----a-w c:\windows\system32\wups.dll
2008-10-16 13:08 34,328 ----a-w c:\windows\system32\dllcache\wups.dll
2008-10-16 13:06 268,648 ----a-w c:\windows\system32\mucltui.dll
2008-10-16 13:06 208,744 ----a-w c:\windows\system32\muweb.dll
2008-10-15 17:35 337,408 ------w c:\windows\system32\dllcache\netapi32.dll
2008-10-15 07:06 633,632 ------w c:\windows\system32\dllcache\iexplore.exe
2008-10-15 07:04 161,792 ------w c:\windows\system32\dllcache\ieakui.dll
2008-07-09 18:17 32 ----a-w c:\documents and settings\All Users\Application Data\ezsid.dat
.

((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\ctfmon.exe" [2008-04-14 15360]
"NBJ"="c:\program files\Ahead\Nero BackItUp\NBJ.exe" [2004-09-07 1871872]
"swg"="c:\program files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe" [2008-07-04 68856]
"MsnMsgr"="c:\program files\Windows Live\Messenger\msnmsgr.exe" [2007-10-18 5724184]
"IMBooster"="c:\program files\Iminent\imbooster.exe" [2008-11-26 415232]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"QuickTime Task"="c:\program files\QuickTime\qttask.exe" [2008-05-27 413696]
"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 8.0\Reader\Reader_sl.exe" [2008-01-11 39792]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]

c:\documents and settings\SEV\Menu D‚marrer\Programmes\D‚marrage\
Event Reminder.lnk - c:\pmw\PMREMIND.EXE [1997-11-03 254128]

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows]
"AppInit_DLLs"=ygtqap.dll

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\Orange\\Connectivity\\ConnectivityManager.exe"=
"c:\\Program Files\\eMule\\emule.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\livecall.exe"=
"c:\\WINDOWS\\System32\\mmc.exe"=

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"16050:TCP"= 16050:TCP:NortonAV
"16650:TCP"= 16650:TCP:NortonAV

R0 nvcchflt;NVIDIA Disk Cache Filter Driver;c:\windows\system32\drivers\nvcchflt.sys [1980-01-01 16640]
R0 pavboot;pavboot;c:\windows\system32\drivers\pavboot.sys [2009-01-04 28544]
R1 aswSP;avast! Self Protection;c:\windows\system32\drivers\aswSP.sys [2008-07-09 111184]
R4 aswFsBlk;aswFsBlk;c:\windows\system32\drivers\aswFsBlk.sys [2008-07-09 20560]
.
- - - - ORPHELINS SUPPRIMES - - - -

WebBrowser-{EEE6C35B-6118-11DC-9C72-001320C79847} - (no file)


.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.google.fr/
mStart Page = hxxp://home.sweetim.com
Trusted Zone: www.orange.fr
.

**************************************************************************

catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-01-05 00:35:43
Windows 5.1.2600 Service Pack 3 FAT NTAPI

Recherche de processus cachés ...

Recherche d'éléments en démarrage automatique cachés ...

Recherche de fichiers cachés ...

Scan terminé avec succès
Fichiers cachés: 0

**************************************************************************
.
--------------------- LOCKED REGISTRY KEYS ---------------------

[HKEY_USERS\S-1-5-21-3952242145-1810706495-4149756735-1006\Software\SecuROM\!CAUTION! NEVER A OR CHANGE ANY KEY*NULL*]
"??"=hex:11,62,da,6d,7f,57,cb,69,85,03,50,c1,d4,1c,35,34,65,d2,54,74,a5,bf,f8,\
38,f8,a7,a7,9e,c0,c0,4a,6a,50,7d,47,91,ea,7a,bf,7c,2c,83,54,e9,f7,85,c8,3e,\
77,6f,8d,97,ff,1b,2b,da,e9,dd,bc,ce,e4,ed,cd,12,21,14,88,98,03,66,21,ca,a4,\
90,aa,2f,2e,b1,73,41,76,83,66,a7,70,e1,97,71,3b,9d,70,7f,28,8c,89,f8,5c,e8,\
f0,bd,7b,85,ed,a6,96,71,93,df,04,dd,ee,56,1b,b2,62,a2,cb,7b,65,f9,20,1a,2d,\
52,1d,a9,31,ae,02,00,9c,16,87,05,b9,11,ec,9e,c1,57,5c,4f,1e,8d,81,2e,ce,7f,\
4c,c4,39,aa,f6,9a,1a,8f,cd,7e,d9,2c,f1,ff,32,6d,f3,bb,59,70,f1,b3,4b,72,66,\
00,ed,a7,56,49,1a,f5,f5,43,d5,30,47,40,78,8b,95,3e,0d,73,5e,96,7a,d8,87,69,\
4a,fc,bd,92,52,16,9a,51,7e,a5,6f,62,19,e8,10,a0,fc,79,b2,7d,ad,a6,47,32,96,\
43,7a,ad,7c,f2,7e,20,bd,ae,4c,31,60,5e,e5,c5,e2,8d,0e,7b,3a,4d,90,81,71,41,\
98,03,8e,7a,90,72,0a,82,97,50,73,3a,03,b5,2f,bb,af,62,76,04,38,c0,9c,ef,28,\
aa,72,f1,a2,79,a0,14,37,6c,db,d0,f8,4d,ec,66,fe,5f,a2,b9,ff,5a,b4,33,95,ce,\
6f,a6,61,fc,1e,9f,ea,4c,51,9c,9a,ef,d1,16,29,e0,1b,6d,c4,59,f7,5c,ee,07,69,\
1b,a8,55,e9,6c,e4,71,ce,97,73,bc,87,f0,10,ad,7a,84,41,25,22,7e,f0,5e,da,6d,\
52,7a,e4,74,67,1e,94,bc,7e,32,70,37,63,76,d7,d5,d4,91,28,44,38,4a,87,5e,f4,\
9f,8a,a2,bb,24,50,05,c4,b6,bd,de,23,9e,5a,4b,b7,99,ec,eb,11,0d,38,ce,63,9f,\
af,11,a3,26,a7,61,76,d1,dd,b8,63,b6,fd,6a,fb,c3,30,88,6f,2c,cb,b8,93,fa,6a,\
79,47,b2,b0,66,1c,9c,ec,20,26,1c,8a,3d,4e,5d,8b,c4,a7,d2,3e,5d,ed,54,c9,88,\
ad,69,ae,8a,f5,62,fb,c9,84,f4,bb,8c,a0,bf,30,9a,ef,29,27,70,4f,8d,f9,48,dc,\
31,f8,ff,3c,14,71,b4,51,e2,55,4f,18,67,fb,d3,7f,81,86,a8,7e,58,e7,8b,0c,ba,\
ed,bd,7b,1a,a2,7a,b2,01,25,32,5d,89,b9,48,30,aa,62,89,28,42,17,c0,0b,18,12,\
d4,ad,35,84,b9,e3,2e,87,d6,4d,ab,9b,ab,9b,f1,ba,bf,38,7c,c4,8d,e5,4f,22,1c,\
35,ea,f6,e9,e6,bb,ef,4e,e1,73,0e,e9,f7,64,cc,e9,4c,22,01,f6,1b,17,1f,5c,99,\
c3,47,38,c0,13,00,8d,0f,74,47,96,5b,36,d1,d3,70,cb,07,cc,ee,ae,b4,9a,14,a1,\
56,3d,3a,a5,2a,91,48,62,51,01,37,b9,e4,ba,4f,89,1f,65,ea,05,43,69,36,b2,ea,\
2d,5e,10,81,c5,f8,af,e8,dc,6b,55,f8,47,42,dc,77,b7,be,76,78,11,f8,6a,17,eb,\
dc,1e,fd,b4,c3,68,a2,9e,1a,4e,5d,06,c0,86,4b,b6,25,c7,2f,00,c1,82,ef,e3,fb,\
0b,1e,a8,09,bb,25,10,1c,9c,fd,c9,05,18,2d,ac,99,01,ee,99,25,ee,8a,ce,1f,b0,\
56,40,17,87,12,eb,f6,fd,77,ba,c8,d6,d4,97,2c,14,31,8a,fd,a3,87,df,6a,33,20,\
72,1a,2d,0c,c4,7a,81,4d,e8,c1,4b,e3,eb,97,47,f5,d7,8d,90,e7,93,ff,a5,a0,7e,\
ab,eb,f8,7d,e6,62,3c,b0,3a,07,be,3d,6a,6b,16,66,a5,b9,93,86,23,09,58,dc,1a,\
05,df,77,2d,68,c3,dd,e5,02,c0,68,29,7e,68,ef,d8,a6,a6,e6,36,c8,0a,61,14,d7,\
4e,f7,c9,26,76,fe,d2,99,b8,e0,8c,31,37,2b,73,bf,84,4d,85,7d,c4,ff,48,13,28,\
3d,ae,d2,94,ab,bb,b1,15,07,a0,98,34,a6,6e,a6,1a,45,b3,33,e9,14,29,ac,91,cd,\
be,46,e0,90,b6,4e,e0,70,4e
"??"=hex:78,f5,f2,4e,2e,e5,2c,be,c4,b1,5d,b0,a5,29,e2,98
.
--------------------- DLLs chargées dans les processus actifs ---------------------

- - - - - - - > 'winlogon.exe'(696)
c:\windows\system32\Ati2evxx.dll
.
------------------------ Autres processus actifs ------------------------
.
c:\windows\SYSTEM32\ATI2EVXX.EXE
c:\program files\AHEAD\INCD\INCDSRV.EXE
c:\program files\ALWIL SOFTWARE\AVAST4\ASWUPDSV.EXE
c:\program files\ALWIL SOFTWARE\AVAST4\ASHSERV.EXE
c:\windows\SYSTEM32\ATI2EVXX.EXE
c:\program files\FICHIERS COMMUNS\APPLE\MOBILE DEVICE SUPPORT\BIN\APPLEMOBILEDEVICESERVICE.EXE
c:\program files\FICHIERS COMMUNS\FRANCE TELECOM\SHARED MODULES\FTRTSVC\[u]0[/u]\FTRTSVC.EXE
c:\program files\GOOGLE\COMMON\GOOGLE UPDATER\GOOGLEUPDATERSERVICE.EXE
c:\windows\SYSTEM32\NTVDM.EXE
c:\windows\SYSTEM32\WDFMGR.EXE
c:\program files\ALWIL SOFTWARE\AVAST4\ASHMAISV.EXE
c:\program files\ALWIL SOFTWARE\AVAST4\ASHWEBSV.EXE
c:\windows\SYSTEM32\WSCNTFY.EXE
.
**************************************************************************
.
Heure de fin: 2009-01-05 0:36:55 - La machine a redémarré
ComboFix-quarantined-files.txt 2009-01-04 23:36:54

Avant-CF: 16 372 531 200 octets libres
Après-CF: 16,306,569,216 octets libres

WindowsXP-KB310994-SP2-Home-BootDisk-FRA.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(2)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Microsoft Windows XP dition familiale" /noexecute=optin /fastdetect

224 --- E O F --- 2008-12-18 18:00:27
0
sev026 > sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012
5 janv. 2009 à 09:10
ps : la mise à jour fonctionne de nouveau... c deja un bon point...
aller je pars au taf...
0
sev026 > sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012
5 janv. 2009 à 13:33
voila le 2eme
c:\windows\system32\skjpeg40.dll

Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.73 2009.01.05 -
AhnLab-V3 2009.1.5.3 2009.01.05 -
AntiVir 7.9.0.45 2009.01.05 -
Authentium 5.1.0.4 2009.01.04 -
Avast 4.8.1281.0 2009.01.04 -
AVG 8.0.0.199 2009.01.05 -
BitDefender 7.2 2009.01.05 -
CAT-QuickHeal 10.00 2009.01.05 -
ClamAV 0.94.1 2009.01.05 -
Comodo 878 2009.01.05 -
DrWeb 4.44.0.09170 2009.01.05 -
eTrust-Vet 31.6.6289 2009.01.02 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2009.01.04 -
F-Secure 8.0.14470.0 2009.01.05 -
Fortinet 3.117.0.0 2009.01.05 -
GData 19 2009.01.05 -
Ikarus T3.1.1.45.0 2009.01.05 -
K7AntiVirus 7.10.575 2009.01.03 -
Kaspersky 7.0.0.125 2009.01.05 -
McAfee 5485 2009.01.05 -
McAfee+Artemis 5485 2009.01.05 -
Microsoft 1.4205 2009.01.05 -
NOD32 3738 2009.01.05 -
Norman 5.80.02 2009.01.02 -
Panda 9.0.0.4 2009.01.04 -
PCTools 4.4.2.0 2009.01.04 -
Prevx1 V2 2009.01.05 -
Rising 21.11.02.00 2009.01.05 -
SecureWeb-Gateway 6.7.6 2009.01.05 -
Sophos 4.37.0 2009.01.05 -
Sunbelt 3.2.1809.2 2008.12.22 -
Symantec 10 2009.01.05 -
TheHacker 6.3.1.4.205 2009.01.05 -
TrendMicro 8.700.0.1004 2009.01.05 -
VBA32 3.12.8.10 2009.01.04 -
ViRobot 2009.1.5.1544 2009.01.05 -
VirusBuster 4.5.11.0 2009.01.04 -
Information additionnelle
File size: 217088 bytes
MD5...: e6d94e72fee70649d6220eebb030510b
SHA1..: 6168e3e0bdc1c11e1b2d106ca20c378890a1839b
SHA256: 213168f9c3bb4c93d52617827c2e46e1f0fc682e7660fcb1e007786d61f2d927
SHA512: 95450730df83a9c10d433b38fc534bc7a62f1348d40d39e21766330a6ef1df46
0936dba4e7aabf82ed2d44fa149d5301233d5e1dabed54a556e124a964919561

ssdeep: 3072:sYZyESM2ppr41lPTFtczZTbNeiCfcmH1TkMwX+A/a8H0gCgb3:pSv01ZTFt
6de7THNfmn/a8HZ

PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ 4.x (69.2%)
Win32 Executable MS Visual C++ (generic) (19.3%)
Win32 Executable Generic (4.3%)
Win32 Dynamic Link Library (generic) (3.8%)
Win16/32 Executable Delphi generic (1.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x1001af30
timedatestamp.....: 0x35a4e494 (Thu Jul 09 15:41:08 1998)
machinetype.......: 0x14c (I386)

( 6 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x23455 0x23600 6.50 b7121470fc67f8866b59a26cab66fac1
.rdata 0x25000 0x939a 0x9400 5.24 8043c8a117d3966d0661238b28520208
.data 0x2f000 0x78d8 0x3e00 2.14 c502bee8bf84b9571368f1d33da9bcec
.idata 0x37000 0xa0c 0xc00 4.94 5f94c00065fea5f30e056716d9fc4ae1
.rsrc 0x38000 0xbbc 0xc00 3.32 f89041318bee54c56c5544c58936346d
.reloc 0x39000 0x2af2 0x2c00 5.65 c73ef63599aebcef212968b14b98f58a

( 2 imports )
> Skbase40.dll: __1SkRcStr@@QAE@XZ, __RSkRcStr@@QAEPBDH@Z, _SetResourceModule@SkRcStr@@QAEXPAUHINSTANCE__@@@Z, __0SkRangeExcept@@QAE@XZ, __0SkRcStr@@QAE@H@Z, _sk_standard_new_handler@@YAHI@Z, __0SkExcept@@QAE@ABV0@@Z, _handle_raise@SkExcept@@IAEXXZ, __0SkRangeExcept@@QAE@ABV0@@Z, _raise@SkRangeExcept@@QAEXXZ, __0SkExcept@@IAE@XZ, ___7SkRangeExcept@@6B@, _SkOperatorNew@@YAPAXIPAVSkMemAlloc@@@Z, __1SkExcept@@UAE@XZ, __1SkRangeExcept@@UAE@XZ, ___7SkExcept@@6B@, _SkOperatorDelete@@YAXPAX@Z, __4SkExcept@@QAEABV0@ABV0@@Z, __1Str@SkExcept@@QAE@XZ, _settext@Str@SkExcept@@QAEXPBD@Z, _setwhere@SkExcept@@IAEXPBDH@Z, _where@SkExcept@@UBEPBDXZ, _do_raise@SkExcept@@MAEXXZ, _what@SkExcept@@UBEPBDXZ
> KERNEL32.dll: TlsSetValue, TlsAlloc, LCMapStringW, LCMapStringA, GetLocaleInfoW, GetLocaleInfoA, GetStringTypeA, GetStringTypeW, InterlockedDecrement, LoadLibraryA, InterlockedIncrement, IsBadCodePtr, IsBadReadPtr, SetStdHandle, InitializeCriticalSection, DeleteCriticalSection, EnterCriticalSection, LeaveCriticalSection, RtlUnwind, RaiseException, ExitProcess, TerminateProcess, GetCurrentProcess, GetCommandLineA, GetProcAddress, GetModuleHandleA, GetVersion, HeapFree, GetLastError, CloseHandle, WriteFile, ReadFile, SetFilePointer, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA, GetCurrentThreadId, GetACP, IsBadWritePtr, TlsFree, SetLastError, TlsGetValue, SetUnhandledExceptionFilter, HeapReAlloc, HeapAlloc, HeapSize, GetModuleFileNameA, GetCPInfo, GetEnvironmentStringsW, GetOEMCP, FreeEnvironmentStringsA, MultiByteToWideChar, FreeEnvironmentStringsW, GetEnvironmentStrings, WideCharToMultiByte, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, FlushFileBuffers

( 353 exports )
__0CompInfo@SkJCompressor@@QAE@XZ, __0DecoderInfo@SkJDecompressor@@QAE@XZ, __0DecoderInfoArray@SkJDecompressor@@QAE@XZ, __0EncoderInfo@SkJCompressor@@QAE@XZ, __0EncoderInfoArray@SkJCompressor@@QAE@XZ, __0InpParams@SkJDecompressor@@QAE@XZ, __0OptimizationPassProgressIndicator@SkJCompressor@@QAE@ABV01@@Z, __0OptimizationPassProgressIndicator@SkJCompressor@@QAE@XZ, __0SkJCInfoHeader@@QAE@ABV0@@Z, __0SkJCInfoHeader@@QAE@HHW4ResolutionUnits@0@GGW4HuffmanTablesToWrite@0@@Z, __0SkJCompInfoEx@@QAE@ABUSkJCompInfo@@@Z, __0SkJCompInfoEx@@QAE@XZ, __0SkJCompressor@@QAE@PAVSkJOStream@@ABUOutputParams@0@HPAVOptimizationPassProgressIndicator@0@H@Z, __0SkJCompressor@@QAE@PAVSkJOStream@@ABUOutputParams@0@HW4ResolutionUnits@SkJCInfoHeader@@GGPAVOptimizationPassProgressIndicator@0@H@Z, __0SkJCompressor@@QAE@PAVSkJOStream@@ABUOutputParams@0@PBVSkJCInfoHeader@@PAVOptimizationPassProgressIndicator@0@HH@Z, __0SkJDCTBlockBuffer@@QAE@XZ, __0SkJDInfoHeader@@QAE@ABV0@@Z, __0SkJDInfoHeader@@QAE@PAVSkJIStream@@H@Z, __0SkJDInfoHeader@@QAE@XZ, __0SkJDecompressor@@QAE@PAVSkJIStream@@ABUInpParams@0@H@Z, __0SkJDecompressor@@QAE@PAVSkJIStream@@ABUInpParams@0@PAVSkJDInfoHeader@@HPBUSize@3@@Z, __0SkJEnthropyDecoder@@QAE@ABV0@@Z, __0SkJEnthropyDecoder@@QAE@XZ, __0SkJEnthropyEncoder@@QAE@ABV0@@Z, __0SkJEnthropyEncoder@@QAE@XZ, __0SkJExcept@@IAE@XZ, __0SkJExcept@@QAE@ABV0@@Z, __0SkJExcept@@QAE@PBD0H@Z, __0SkJExcept_ArithmNI@@IAE@PBD0H@Z, __0SkJExcept_ArithmNI@@QAE@ABV0@@Z, __0SkJExcept_ArithmNI@@QAE@PBDH@Z, __0SkJExcept_BadCompressParams@@IAE@PBD0H@Z, __0SkJExcept_BadCompressParams@@QAE@ABV0@@Z, __0SkJExcept_BadCompressParams@@QAE@PBDH@Z, __0SkJExcept_BadHuffTbl@@IAE@PBD0H@Z, __0SkJExcept_BadHuffTbl@@QAE@ABV0@@Z, __0SkJExcept_BadHuffTbl@@QAE@PBDH@Z, __0SkJExcept_BadJPEGStream@@IAE@PBD0H@Z, __0SkJExcept_BadJPEGStream@@QAE@ABV0@@Z, __0SkJExcept_BadJPEGStream@@QAE@PBDH@Z, __0SkJExcept_BadMarker@@IAE@PBD0H@Z, __0SkJExcept_BadMarker@@QAE@ABV0@@Z, __0SkJExcept_BadMarker@@QAE@PBDH@Z, __0SkJExcept_BadParams@@IAE@PBD0H@Z, __0SkJExcept_BadParams@@QAE@ABV0@@Z, __0SkJExcept_BadParams@@QAE@PBDH@Z, __0SkJExcept_BadScaling@@IAE@PBD0H@Z, __0SkJExcept_BadScaling@@QAE@ABV0@@Z, __0SkJExcept_BadScaling@@QAE@PBDH@Z, __0SkJExcept_BadScan@@IAE@PBD0H@Z, __0SkJExcept_BadScan@@QAE@ABV0@@Z, __0SkJExcept_BadScan@@QAE@PBDH@Z, __0SkJExcept_CantUnget@@IAE@PBD0H@Z, __0SkJExcept_CantUnget@@QAE@ABV0@@Z, __0SkJExcept_CantUnget@@QAE@PBDH@Z, __0SkJExcept_EOF@@IAE@PBD0H@Z, __0SkJExcept_EOF@@QAE@ABV0@@Z, __0SkJExcept_EOF@@QAE@PBDH@Z, __0SkJExcept_EndOfScan@@IAE@PBD0H@Z, __0SkJExcept_EndOfScan@@QAE@ABV0@@Z, __0SkJExcept_EndOfScan@@QAE@PBDH@Z, __0SkJExcept_FractSubSmplNI@@IAE@PBD0H@Z, __0SkJExcept_FractSubSmplNI@@QAE@ABV0@@Z, __0SkJExcept_FractSubSmplNI@@QAE@PBDH@Z, __0SkJExcept_HuffErr@@IAE@PBD0H@Z, __0SkJExcept_HuffErr@@QAE@ABV0@@Z, __0SkJExcept_HuffErr@@QAE@PBDH@Z, __0SkJExcept_Internal@@IAE@PBD0H@Z, __0SkJExcept_Internal@@QAE@ABV0@@Z, __0SkJExcept_Internal@@QAE@PBDH@Z, __0SkJExcept_JFIFVerNI@@IAE@PBD0H@Z, __0SkJExcept_JFIFVerNI@@QAE@ABV0@@Z, __0SkJExcept_JFIFVerNI@@QAE@PBDH@Z, __0SkJExcept_LossLessNI@@IAE@PBD0H@Z, __0SkJExcept_LossLessNI@@QAE@ABV0@@Z, __0SkJExcept_LossLessNI@@QAE@PBDH@Z, __0SkJExcept_MarkerNI@@IAE@PBD0H@Z, __0SkJExcept_MarkerNI@@QAE@ABV0@@Z, __0SkJExcept_MarkerNI@@QAE@PBDH@Z, __0SkJExcept_NI@@IAE@PBD0H@Z, __0SkJExcept_NI@@QAE@ABV0@@Z, __0SkJExcept_NI@@QAE@PBDH@Z, __0SkJExcept_NoImage@@IAE@PBD0H@Z, __0SkJExcept_NoImage@@QAE@ABV0@@Z, __0SkJExcept_NoImage@@QAE@PBDH@Z, __0SkJExcept_PrecNot8NI@@IAE@PBD0H@Z, __0SkJExcept_PrecNot8NI@@QAE@ABV0@@Z, __0SkJExcept_PrecNot8NI@@QAE@PBDH@Z, __0SkJExcept_SOFNI@@IAE@PBD0H@Z, __0SkJExcept_SOFNI@@QAE@ABV0@@Z, __0SkJExcept_SOFNI@@QAE@PBDH@Z, __0SkJHuffTbl@@QAE@HH@Z, __0SkJHuffTbl@@QAE@HW4PrgTblType@0@@Z, __0SkJHuffTbl@@QAE@PAVSkJIStream@@PAH1@Z, __0SkJHuffTbl@@QAE@QBHQBE@Z, __0SkJHuffTbl@@QAE@QBK@Z, __0SkJIStream@@QAE@ABV0@@Z, __0SkJIStream@@QAE@XZ, __0SkJOStream@@AAE@ABV0@@Z, __0SkJOStream@@QAE@XZ, __0SkJQuantTbl@@QAE@ABV0@H@Z, __0SkJQuantTbl@@QAE@HHHH@Z, __0SkJQuantTbl@@QAE@PAVSkJIStream@@PAH@Z, __0SkJQuantTbl@@QAE@QBGH@Z, __1CompInfo@SkJCompressor@@QAE@XZ, __1DecoderInfoArray@SkJDecompressor@@QAE@XZ, __1EncoderInfoArray@SkJCompressor@@QAE@XZ, __1OptimizationPassProgressIndicator@SkJCompressor@@UAE@XZ, __1SkJCInfoHeader@@QAE@XZ, __1SkJCompInfoEx@@QAE@XZ, __1SkJCompressor@@QAE@XZ, __1SkJDCTBlockBuffer@@QAE@XZ, __1SkJDInfoHeader@@QAE@XZ, __1SkJDecompressor@@QAE@XZ, __1SkJEnthropyDecoder@@UAE@XZ, __1SkJEnthropyEncoder@@UAE@XZ, __1SkJExcept@@UAE@XZ, __1SkJExcept_ArithmNI@@UAE@XZ, __1SkJExcept_BadCompressParams@@UAE@XZ, __1SkJExcept_BadHuffTbl@@UAE@XZ, __1SkJExcept_BadJPEGStream@@UAE@XZ, __1SkJExcept_BadMarker@@UAE@XZ, __1SkJExcept_BadParams@@UAE@XZ, __1SkJExcept_BadScaling@@UAE@XZ, __1SkJExcept_BadScan@@UAE@XZ, __1SkJExcept_CantUnget@@UAE@XZ, __1SkJExcept_EOF@@UAE@XZ, __1SkJExcept_EndOfScan@@UAE@XZ, __1SkJExcept_FractSubSmplNI@@UAE@XZ, __1SkJExcept_HuffErr@@UAE@XZ, __1SkJExcept_Internal@@UAE@XZ, __1SkJExcept_JFIFVerNI@@UAE@XZ, __1SkJExcept_LossLessNI@@UAE@XZ, __1SkJExcept_MarkerNI@@UAE@XZ, __1SkJExcept_NI@@UAE@XZ, __1SkJExcept_NoImage@@UAE@XZ, __1SkJExcept_PrecNot8NI@@UAE@XZ, __1SkJExcept_SOFNI@@UAE@XZ, __1SkJIStream@@UAE@XZ, __1SkJOStream@@UAE@XZ, __2SkJEnthropyDecoder@@SAPAXI@Z, __2SkJEnthropyEncoder@@SAPAXI@Z, __2SkJHuffTbl@@SAPAXI@Z, __2SkJIStream@@SAPAXI@Z, __2SkJOStream@@SAPAXI@Z, __2SkJQuantTbl@@SAPAXI@Z, __3SkJEnthropyDecoder@@SAXPAX@Z, __3SkJEnthropyEncoder@@SAXPAX@Z, __3SkJHuffTbl@@SAXPAX@Z, __3SkJIStream@@SAXPAX@Z, __3SkJOStream@@SAXPAX@Z, __3SkJQuantTbl@@SAXPAX@Z, __4CompInfo@SkJScanInfo@@QAEAAU01@ABU01@@Z, __4CompSampling@SkJCompressor@@QAEAAU01@ABU01@@Z, __4DecoderInfo@SkJDecompressor@@QAEAAU01@ABU01@@Z, __4EncoderInfo@SkJCompressor@@QAEAAU01@ABU01@@Z, __4InpParams@SkJDecompressor@@QAEAAU01@ABU01@@Z, __4OptimizationPassProgressIndicator@SkJCompressor@@QAEAAV01@ABV01@@Z, __4OutputParams@SkJCompressor@@QAEAAU01@ABU01@@Z, __4SkJCInfoHeader@@QAEAAV0@ABV0@@Z, __4SkJCompInfo@@QAEAAU0@ABU0@@Z, __4SkJCompInfoEx@@QAEABU0@ABUSkJCompInfo@@@Z, __4SkJDCTBlockBuffer@@QAEAAV0@ABV0@@Z, __4SkJDInfoHeader@@QAEAAV0@ABV0@@Z, __4SkJEnthropyDecoder@@QAEAAV0@ABV0@@Z, __4SkJEnthropyEncoder@@QAEAAV0@ABV0@@Z, __4SkJExcept@@QAEAAV0@ABV0@@Z, __4SkJExcept_ArithmNI@@QAEAAV0@ABV0@@Z, __4SkJExcept_BadCompressParams@@QAEAAV0@ABV0@@Z, __4SkJExcept_BadHuffTbl@@QAEAAV0@ABV0@@Z, __4SkJExcept_BadJPEGStream@@QAEAAV0@ABV0@@Z, __4SkJExcept_BadMarker@@QAEAAV0@ABV0@@Z, __4SkJExcept_BadParams@@QAEAAV0@ABV0@@Z, __4SkJExcept_BadScaling@@QAEAAV0@ABV0@@Z, __4SkJExcept_BadScan@@QAEAAV0@ABV0@@Z, __4SkJExcept_CantUnget@@QAEAAV0@ABV0@@Z, __4SkJExcept_EOF@@QAEAAV0@ABV0@@Z, __4SkJExcept_EndOfScan@@QAEAAV0@ABV0@@Z, __4SkJExcept_FractSubSmplNI@@QAEAAV0@ABV0@@Z, __4SkJExcept_HuffErr@@QAEAAV0@ABV0@@Z, __4SkJExcept_Internal@@QAEAAV0@ABV0@@Z, __4SkJExcept_JFIFVerNI@@QAEAAV0@ABV0@@Z, __4SkJExcept_LossLessNI@@QAEAAV0@ABV0@@Z, __4SkJExcept_MarkerNI@@QAEAAV0@ABV0@@Z, __4SkJExcept_NI@@QAEAAV0@ABV0@@Z, __4SkJExcept_NoImage@@QAEAAV0@ABV0@@Z, __4SkJExcept_PrecNot8NI@@QAEAAV0@ABV0@@Z, __4SkJExcept_SOFNI@@QAEAAV0@ABV0@@Z, __4SkJFastTblEntry@@QAEAAU0@ABU0@@Z, __4SkJHuffTbl@@QAEAAV0@ABV0@@Z, __4SkJIStream@@QAEABV0@ABV0@@Z, __4SkJOStream@@AAEXABV0@@Z, __4SkJQuantTbl@@QAEAAV0@ABV0@@Z, __4SkJScanInfo@@QAEAAU0@ABU0@@Z, __8@YAHABVSkJHuffTbl@@0@Z, __8SkJScanInfo@@QBEHABU0@@Z, __ASkJQuantTbl@@QBEABGH@Z, __MSkJScanInfo@@QBEHABU0@@Z, ___7OptimizationPassProgressIndicator@SkJCompressor@@6B@, ___7SkJEnthropyDecoder@@6B@, ___7SkJEnthropyEncoder@@6B@, ___7SkJExcept@@6B@, ___7SkJExcept_ArithmNI@@6B@, ___7SkJExcept_BadCompressParams@@6B@, ___7SkJExcept_BadHuffTbl@@6B@, ___7SkJExcept_BadJPEGStream@@6B@, ___7SkJExcept_BadMarker@@6B@, ___7SkJExcept_BadParams@@6B@, ___7SkJExcept_BadScaling@@6B@, ___7SkJExcept_BadScan@@6B@, ___7SkJExcept_CantUnget@@6B@, ___7SkJExcept_EOF@@6B@, ___7SkJExcept_EndOfScan@@6B@, ___7SkJExcept_FractSubSmplNI@@6B@, ___7SkJExcept_HuffErr@@6B@, ___7SkJExcept_Internal@@6B@, ___7SkJExcept_JFIFVerNI@@6B@, ___7SkJExcept_LossLessNI@@6B@, ___7SkJExcept_MarkerNI@@6B@, ___7SkJExcept_NI@@6B@, ___7SkJExcept_NoImage@@6B@, ___7SkJExcept_PrecNot8NI@@6B@, ___7SkJExcept_SOFNI@@6B@, ___7SkJIStream@@6B@, ___7SkJOStream@@6B@, ___C@_0CB@MOLA@D_3_2sk40_2DLLS_2Skjpeg40_2skjpeg_4hpp@, ___OSkJQuantTbl@@QAEXABV0@@Z, _BuildDecoderTbls@SkJHuffTbl@@QBEXQAEQAJ1QAUSkJFastTblEntry@@@Z, _BuildEncoderTbls@SkJHuffTbl@@QBEXQAGQAH@Z, _BuildIntermediateTbls@SkJHuffTbl@@ABEXQAHQAGPAH@Z, _CMYK_YCCK@SkJCompressor@@AAEXXZ, _ColorSpace@SkJDInfoHeader@@QBE_AW4SkJColorSpace@@XZ, _CompInfo@SkJDInfoHeader@@QBEABUSkJCompInfo@@H@Z, _CompType@SkJDInfoHeader@@QBE_AW4SkJCompressionType@@XZ, _ComponentNumber@SkJDInfoHeader@@QBEHXZ, _Flush@SkJOStream@@QAEXXZ, _GetAvailableScalings@SkJDInfoHeader@@QBEHPAUSize@1@H@Z, _GetByte@SkJIStream@@QAEEXZ, _GetInfoHeader@SkJDecompressor@@QBEABVSkJDInfoHeader@@XZ, _GetLength@SkJHuffTbl@@QBEHXZ, _GetLength@SkJQuantTbl@@QBEHXZ, _GetNextImageRow@SkJDecompressor@@QAEPBEXZ, _GetPrecision@SkJQuantTbl@@QBEHXZ, _GetWord@SkJIStream@@QAEGXZ, _HasImage@SkJDInfoHeader@@QBEHXZ, _Height@SkJDInfoHeader@@QBEKXZ, _Hide@OptimizationPassProgressIndicator@SkJCompressor@@QAEXXZ, _HuffTable@SkJDInfoHeader@@QBEPBVSkJHuffTbl@@HH@Z, _HuffTableContext@SkJCInfoHeader@@QBEABV_$SkJA_@VSkJHuffTbl@@$03@@H@Z, _IsHierarchical@SkJDInfoHeader@@QBEHXZ, _IsHuffmanEntropyEncoded@SkJDInfoHeader@@QBEHXZ, _IsJFIF@SkJDInfoHeader@@QBEHXZ, _NopConvert1@SkJCompressor@@AAEXXZ, _NopConvert1@SkJDecompressor@@AAEXXZ, _NopConvert@SkJCompressor@@AAEXXZ, _NopConvert@SkJDecompressor@@AAEXXZ, _OverrideFromHeader@SkJDInfoHeader@@QAEXABV1@@Z, _OverrideFromStream@SkJDInfoHeader@@QAEXPAVSkJIStream@@H@Z, _Precision@SkJDInfoHeader@@QBEHXZ, _Ptr@SkJDCTBlockBuffer@@QAEPAFXZ, _PutByte@SkJOStream@@QAEXE@Z, _PutMarker@SkJOStream@@QAEXH@Z, _PutNextImageRow@SkJCompressor@@QAEXPBE@Z, _PutWord@SkJOStream@@QAEXG@Z, _QuantTable@SkJCInfoHeader@@QBEPBVSkJQuantTbl@@H@Z, _QuantTable@SkJDInfoHeader@@QBEPBVSkJQuantTbl@@H@Z, _RGB_YCC@SkJCompressor@@AAEXXZ, _Read@SkJIStream@@QAEKPAEK@Z, _ResUnits@SkJDInfoHeader@@QBE_AW4ResolutionUnits@1@XZ, _ResX@SkJDInfoHeader@@QBEGXZ, _ResY@SkJDInfoHeader@@QBEGXZ, _RestartInterval@SkJDInfoHeader@@QBEGXZ, _UngetByte@SkJIStream@@QAEXE@Z, _UngetMarker@SkJIStream@@QAEXH@Z, _Width@SkJDInfoHeader@@QBEKXZ, _Write@SkJOStream@@QAEXPBEK@Z, _WriteToStream@SkJCInfoHeader@@QBEXPAVSkJOStream@@HHH@Z, _WriteToStream@SkJHuffTbl@@QBEXPAVSkJOStream@@HH@Z, _WriteToStream@SkJQuantTbl@@QBEXPAVSkJOStream@@H@Z, _YCCK_CMYK@SkJDecompressor@@AAEXXZ, _YCC_RGB@SkJDecompressor@@AAEXXZ, _YCC_RGB_21@SkJDecompressor@@AAEXXZ, _YCC_RGB_22@SkJDecompressor@@AAEXXZ, _add_scan@SkJCompressor@@AAEXPAV_$vector@USkJScanInfo@@@@HHHHHH@Z, _add_scans_for_all_components@SkJCompressor@@AAEXPAV_$vector@USkJScanInfo@@@@HHHH@Z, _allocate@SkJDCTBlockBuffer@@QAEXK@Z, _create_progressive_enthropy_decoder@SkJDecompressor@@ABEPAVSkJEnthropyDecoder@@ABUSkJScanInfo@@@Z, _create_progressive_enthropy_encoders@SkJCompressor@@AAEXABV_$vector@USkJScanInfo@@@@@Z, _create_sequential_enthropy_decoder@SkJDecompressor@@ABEPAVSkJEnthropyDecoder@@ABUSkJScanInfo@@@Z, _create_sequential_enthropy_encoders@SkJCompressor@@AAEXABV_$vector@USkJScanInfo@@@@@Z, _end_compression@SkJCompressor@@AAEXXZ, _fill@SkJIStream@@AAEHXZ, _fill_row_buffer@SkJDecompressor@@AAEXXZ, _find_mean_values@SkJCompressor@@AAEXXZ, _flush_buffer@SkJOStream@@AAEXXZ, _flush_row_buffer@SkJCompressor@@AAEXXZ, _get_app0@SkJDInfoHeader@@AAEXPAVSkJIStream@@@Z, _get_app14@SkJDInfoHeader@@AAEXPAVSkJIStream@@@Z, _get_dht@SkJDInfoHeader@@AAEXPAVSkJIStream@@@Z, _get_dqt@SkJDInfoHeader@@AAEXPAVSkJIStream@@@Z, _get_dri@SkJDInfoHeader@@AAEXPAVSkJIStream@@@Z, _get_eoi@SkJDInfoHeader@@AAEXPAVSkJIStream@@@Z, _get_precision@SkJQuantTbl@@CAHQBG@Z, _get_sof@SkJDInfoHeader@@AAEXPAVSkJIStream@@@Z, _get_sos@SkJDInfoHeader@@AAEXPAVSkJIStream@@@Z, _get_sos@SkJDecompressor@@AAEXPAUSkJScanInfo@@@Z, _init@SkJHuffTbl@@AAEXQBHQBE@Z, _init_compressor@SkJCompressor@@AAEXABUOutputParams@1@@Z, _init_decompressor@SkJDecompressor@@AAEXPBUSize@SkJDInfoHeader@@@Z, _init_downsampling_and_color_conversion@SkJCompressor@@AAEXXZ, _init_idct@SkJDecompressor@@AAEXPBUSize@SkJDInfoHeader@@@Z, _init_index_arrays@SkJCompressor@@AAEXXZ, _init_index_arrays@SkJDecompressor@@AAEXXZ, _init_mcu_info@SkJCompressor@@AAEXXZ, _init_mcu_info@SkJDecompressor@@AAEXXZ, _init_scans@SkJCompressor@@AAEXXZ, _init_scans@SkJDecompressor@@AAEXXZ, _init_upsampling_and_color_conversion@SkJDecompressor@@AAEXXZ, _init_vars@SkJCompressor@@AAEXABUOutputParams@1@@Z, _init_vars@SkJDecompressor@@AAEXXZ, _make_decoding@SkJDecompressor@@AAEXXZ, _make_dequantizing_and_idct@SkJDecompressor@@AAEXXZ, _make_encoding@SkJCompressor@@AAEXXZ, _make_last_pixel_padding@SkJCompressor@@AAEXPAE@Z, _make_quantizing_and_dct@SkJCompressor@@AAEXXZ, _process_until_sos_or_eoi@SkJDInfoHeader@@AAEXPAVSkJIStream@@@Z, _raise@SkJExcept_ArithmNI@@SAXPBDH@Z, _raise@SkJExcept_BadCompressParams@@SAXPBDH@Z, _raise@SkJExcept_BadHuffTbl@@SAXPBDH@Z, _raise@SkJExcept_BadJPEGStream@@SAXPBDH@Z, _raise@SkJExcept_BadMarker@@SAXPBDH@Z, _raise@SkJExcept_BadParams@@SAXPBDH@Z, _raise@SkJExcept_BadScaling@@SAXPBDH@Z, _raise@SkJExcept_BadScan@@SAXPBDH@Z, _raise@SkJExcept_CantUnget@@SAXPBDH@Z, _raise@SkJExcept_EOF@@SAXPBDH@Z, _raise@SkJExcept_EndOfScan@@SAXPBDH@Z, _raise@SkJExcept_FractSubSmplNI@@SAXPBDH@Z, _raise@SkJExcept_HuffErr@@SAXPBDH@Z, _raise@SkJExcept_Internal@@SAXPBDH@Z, _raise@SkJExcept_JFIFVerNI@@SAXPBDH@Z, _raise@SkJExcept_LossLessNI@@SAXPBDH@Z, _raise@SkJExcept_MarkerNI@@SAXPBDH@Z, _raise@SkJExcept_NI@@SAXPBDH@Z, _raise@SkJExcept_NoImage@@SAXPBDH@Z, _raise@SkJExcept_PrecNot8NI@@SAXPBDH@Z, _raise@SkJExcept_SOFNI@@SAXPBDH@Z, _set_comp_info@SkJCompressor@@AAEXHHHHHHH@Z, _write_app0@SkJCInfoHeader@@ABEXPAVSkJOStream@@@Z, _write_dht@SkJCInfoHeader@@ABEXPAVSkJOStream@@HH@Z, _write_dqt@SkJCInfoHeader@@ABEXPAVSkJOStream@@H@Z, _write_dri@SkJCompressor@@AAEXXZ, _write_sof@SkJCompressor@@AAEXXZ
0
sev026 > sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012
5 janv. 2009 à 13:38
et le dernier
c:\windows\system32\Skbase40.dll


Fichier Skbase40.dll_ reçu le 2009.01.05 13:36:46 (CET)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE


Résultat: 0/38 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 2.
L'heure estimée de démarrage est entre 46 et 66 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.

Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:


Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.73 2009.01.05 -
AhnLab-V3 2009.1.5.3 2009.01.05 -
AntiVir 7.9.0.45 2009.01.05 -
Authentium 5.1.0.4 2009.01.04 -
Avast 4.8.1281.0 2009.01.04 -
AVG 8.0.0.199 2009.01.05 -
BitDefender 7.2 2009.01.05 -
CAT-QuickHeal 10.00 2009.01.05 -
ClamAV 0.94.1 2009.01.05 -
Comodo 878 2009.01.05 -
DrWeb 4.44.0.09170 2009.01.05 -
eTrust-Vet 31.6.6287 2009.01.01 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2009.01.04 -
F-Secure 8.0.14470.0 2009.01.05 -
Fortinet 3.117.0.0 2009.01.05 -
GData 19 2009.01.05 -
Ikarus T3.1.1.45.0 2009.01.05 -
K7AntiVirus 7.10.575 2009.01.03 -
Kaspersky 7.0.0.125 2009.01.05 -
McAfee 5485 2009.01.05 -
McAfee+Artemis 5485 2009.01.05 -
Microsoft 1.4205 2009.01.05 -
NOD32 3738 2009.01.05 -
Norman 5.80.02 2009.01.02 -
Panda 9.0.0.4 2009.01.04 -
PCTools 4.4.2.0 2009.01.04 -
Prevx1 V2 2009.01.05 -
Rising 21.11.02.00 2009.01.05 -
SecureWeb-Gateway 6.7.6 2009.01.05 -
Sophos 4.37.0 2009.01.05 -
Sunbelt 3.2.1809.2 2008.12.22 -
Symantec 10 2009.01.05 -
TheHacker 6.3.1.4.205 2009.01.05 -
TrendMicro 8.700.0.1004 2009.01.05 -
VBA32 3.12.8.10 2009.01.04 -
ViRobot 2009.1.5.1544 2009.01.05 -
VirusBuster 4.5.11.0 2009.01.04 -
Information additionnelle
File size: 83968 bytes
MD5...: 3de5dbf584ef313e67ffcf4ca0fb9a56
SHA1..: 9d3b392bfaf2f08f911c2acdd6e38e05fbaeba88
SHA256: a31e2326f27f071b2f892ad11345207113891e0353cd7d2140579d3c1e1aef0b
SHA512: 39974bb67b591bc69b1cb1a4d25a01a4a6ce6a58703ac2d754603447f9e2ee41
d6c25078547ec3b659115a49998045614ddb10f59ed88ec2765e34fa77be9055

ssdeep: 1536:JWBiv+oCDNDCcHUSqV7FnRpMjTnC8lfgfjsw7G/RFFq13a/GRbEd+7otuj:
kBxNDR0p7FnR2nC8lfgfjJARzq13a/GH

PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ 4.x (69.2%)
Win32 Executable MS Visual C++ (generic) (19.3%)
Win32 Executable Generic (4.3%)
Win32 Dynamic Link Library (generic) (3.8%)
Win16/32 Executable Delphi generic (1.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x10003ce0
timedatestamp.....: 0x34fd0583 (Wed Mar 04 07:40:51 1998)
machinetype.......: 0x14c (I386)

( 6 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0xce22 0xd000 6.38 f19c4a1ac8c29146138b62e1b6bfd932
.rdata 0xe000 0x2ac8 0x2c00 5.31 331157e891879241d2a8efe3dbe27e5f
.data 0x11000 0x48f8 0x2a00 0.87 d060983048af0c98c98d113091bab719
.idata 0x16000 0x6ba 0x800 4.64 5ef6de61638a927179a5ec7b3f749c36
.rsrc 0x17000 0x560 0x600 3.17 7efce352c34cb4d36ef29a369b34a107
.reloc 0x18000 0xf76 0x1000 5.96 ec1d7fe29a563a7562f753acf32fd8c2

( 2 imports )
> KERNEL32.dll: ExitProcess, DeleteCriticalSection, LeaveCriticalSection, EnterCriticalSection, InterlockedIncrement, InterlockedDecrement, InterlockedExchange, lstrcpyA, lstrlenA, TlsGetValue, TlsFree, TlsSetValue, TlsAlloc, VirtualFree, VirtualAlloc, GetSystemInfo, VirtualQuery, HeapAlloc, HeapCreate, HeapReAlloc, HeapFree, GlobalMemoryStatus, GetStdHandle, WriteFile, SetFilePointer, SetStdHandle, CloseHandle, FlushFileBuffers, RtlUnwind, RaiseException, GetCommandLineA, GetProcAddress, GetModuleHandleA, GetVersion, InitializeCriticalSection, TerminateProcess, GetCurrentProcess, HeapSize, GetCurrentThreadId, SetLastError, GetLastError, SetUnhandledExceptionFilter, LoadLibraryA, GetModuleFileNameA, SetHandleCount, GetFileType, GetStartupInfoA, GetCPInfo, GetACP, GetOEMCP, FreeEnvironmentStringsA, FreeEnvironmentStringsW, GetEnvironmentStrings, GetEnvironmentStringsW, WideCharToMultiByte, HeapDestroy, IsBadReadPtr, IsBadWritePtr, IsBadCodePtr
> USER32.dll: LoadStringA, PeekMessageA, MessageBoxA, PostQuitMessage, wsprintfA

( 133 exports )
__0ENTRY@SkRcStr@@QAE@XZ, __0SkAbstractFactory@@QAE@ABV0@@Z, __0SkAbstractFactory@@QAE@ABVtype_info@@0@Z, __0SkCastExcept@@QAE@ABV0@@Z, __0SkCastExcept@@QAE@ABVtype_info@@0PBDH@Z, __0SkCriticalSection@@AAE@AAV0@@Z, __0SkCriticalSection@@QAE@XZ, __0SkCriticalSectionLock@@QAE@AAV0@@Z, __0SkCriticalSectionLock@@QAE@AAVSkCriticalSection@@@Z, __0SkExcept@@IAE@XZ, __0SkExcept@@QAE@ABV0@@Z, __0SkExcept@@QAE@PBD0@Z, __0SkExcept@@QAE@PBD0H@Z, __0SkExcept@@QAE@PBD@Z, __0SkInterlockedCounter@@QAE@J@Z, __0SkMemAlloc@@QAE@ABV0@@Z, __0SkMemAlloc@@QAE@XZ, __0SkMemPool@@AAE@AAV0@@Z, __0SkMemPool@@QAE@IPAVSkMemAlloc@@@Z, __0SkOutOfMemExcept@@QAE@ABV0@@Z, __0SkOutOfMemExcept@@QAE@XZ, __0SkRangeExcept@@QAE@ABV0@@Z, __0SkRangeExcept@@QAE@XZ, __0SkRcStr@@QAE@H@Z, __0SkRcStr@@QAE@QAUENTRY@0@H@Z, __0SkSetNewHandler@@QAE@P6AHI@Z@Z, __0SkTypeCantBeCreatedDynamicallyExcept@@QAE@ABV0@@Z, __0SkTypeCantBeCreatedDynamicallyExcept@@QAE@ABVtype_info@@0@Z, __0SkTypeCantBeCreatedDynamicallyExcept@@QAE@ABVtype_info@@PBD@Z, __0SkTypeIdExcept@@QAE@ABV0@@Z, __0SkTypeIdExcept@@QAE@XZ, __0Str@SkExcept@@QAE@XZ, __1SkAbstractFactory@@UAE@XZ, __1SkCastExcept@@UAE@XZ, __1SkCriticalSection@@QAE@XZ, __1SkCriticalSectionLock@@QAE@XZ, __1SkExcept@@UAE@XZ, __1SkMemAlloc@@UAE@XZ, __1SkMemPool@@QAE@XZ, __1SkOutOfMemExcept@@UAE@XZ, __1SkRangeExcept@@UAE@XZ, __1SkRcStr@@QAE@XZ, __1SkSetNewHandler@@QAE@XZ, __1SkTypeCantBeCreatedDynamicallyExcept@@UAE@XZ, __1SkTypeIdExcept@@UAE@XZ, __1Str@SkExcept@@QAE@XZ, __4ENTRY@SkRcStr@@QAEAAU01@ABU01@@Z, __4SkAbstractFactory@@QAEAAV0@ABV0@@Z, __4SkCastExcept@@QAEAAV0@ABV0@@Z, __4SkCriticalSection@@AAEXAAV0@@Z, __4SkCriticalSectionLock@@QAEAAV0@AAV0@@Z, __4SkExcept@@QAEABV0@ABV0@@Z, __4SkInterlockedCounter@@QAEAAV0@ABV0@@Z, __4SkMemAlloc@@QAEAAV0@ABV0@@Z, __4SkMemPool@@AAEXAAV0@@Z, __4SkOutOfMemExcept@@QAEAAV0@ABV0@@Z, __4SkRangeExcept@@QAEAAV0@ABV0@@Z, __4SkSetNewHandler@@QAEAAV0@ABV0@@Z, __4SkTypeCantBeCreatedDynamicallyExcept@@QAEAAV0@ABV0@@Z, __4SkTypeIdExcept@@QAEAAV0@ABV0@@Z, __4Str@SkExcept@@QAEAAU01@ABU01@@Z, __7SkInterlockedCounter@@QBEJXZ, __8SkInterlockedCounter@@QBEHV0@@Z, __9SkInterlockedCounter@@QBEHV0@@Z, __BSkInterlockedCounter@@QBEJXZ, __ESkInterlockedCounter@@QAEJH@Z, __ESkInterlockedCounter@@QAEJXZ, __FSkInterlockedCounter@@QAEJH@Z, __FSkInterlockedCounter@@QAEJXZ, __RSkRcStr@@QAEPBDH@Z, ___7SkAbstractFactory@@6B@, ___7SkCastExcept@@6B@, ___7SkExcept@@6B@, ___7SkMemAlloc@@6B@, ___7SkOutOfMemExcept@@6B@, ___7SkRangeExcept@@6B@, ___7SkTypeCantBeCreatedDynamicallyExcept@@6B@, ___7SkTypeIdExcept@@6B@, ___FSkInterlockedCounter@@QAEXXZ, ___FSkRcStr@@QAEXXZ, _BadCastFromWhat@SkCastExcept@@QBEABVtype_info@@XZ, _BadCastToWhat@SkCastExcept@@QBEABVtype_info@@XZ, _Enter@SkCriticalSection@@QAEXXZ, _Enter@SkCriticalSectionLock@@AAEXXZ, _Leave@SkCriticalSection@@QAEXXZ, _Leave@SkCriticalSectionLock@@AAEXXZ, _Set@SkInterlockedCounter@@QAEJJ@Z, _SetResourceModule@SkRcStr@@QAEXPAUHINSTANCE__@@@Z, _SkAlloc@@YAPAXI@Z, _SkAllocFast@@YAPAXI@Z, _SkAllocSafe@@YAPAXI@Z, _SkAssertFailedLine@@YAHPBDH@Z, _SkFatalExit@@YAXPBDH@Z, _SkFree@@YAXPAX@Z, _SkFreeFast@@YAXPAX@Z, _SkFreeSafe@@YAXPAX@Z, _SkGetPhysicalMemoryAvailable@@YAIXZ, _SkOperatorDelete@@YAXPAX@Z, _SkOperatorNew@@YAPAXIPAVSkMemAlloc@@@Z, _SkRealloc@@YAPAXPAXI@Z, _SkReallocFast@@YAPAXPAXI@Z, _SkReallocSafe@@YAPAXPAXI@Z, _alloc@SkMemPool@@QAEPAXI@Z, _create@SkAbstractFactory@@SAPAXABVtype_info@@0@Z, _create@SkAbstractFactory@@SAPAXABVtype_info@@PBDH@Z, _cs@SkAbstractFactory@@0VSkCriticalSection@@A, _do_raise@SkExcept@@MAEXXZ, _fatal_error@SkMemPool@@AAEXXZ, _first@SkAbstractFactory@@0PAV1@A, _free@SkMemPool@@QAEXPAX@Z, _grow@SkMemPool@@AAEHXZ, _handle_raise@SkExcept@@IAEXXZ, _init@SkTypeCantBeCreatedDynamicallyExcept@@AAEXABVtype_info@@PBD@Z, _raise@SkCastExcept@@QAEXXZ, _raise@SkExcept@@QAEXXZ, _raise@SkOutOfMemExcept@@QAEXXZ, _raise@SkRangeExcept@@QAEXXZ, _raise@SkTypeCantBeCreatedDynamicallyExcept@@QAEXXZ, _raise@SkTypeIdExcept@@QAEXXZ, _set_raise_handler@SkExcept@@SAP6AXAAV1@@ZP6AX0@Z@Z, _settext@Str@SkExcept@@QAEXPBD@Z, _setwhat@SkExcept@@IAEXPBD@Z, _setwhere@SkExcept@@IAEXPBD@Z, _setwhere@SkExcept@@IAEXPBDH@Z, _sk_query_new_handler@@YAP6AHI@ZXZ, _sk_set_new_handler@@YAP6AHI@ZP6AHI@Z@Z, _sk_standard_new_handler@@YAHI@Z, _what@SkExcept@@UBEPBDXZ, _what@SkOutOfMemExcept@@UBEPBDXZ, _what@SkRangeExcept@@UBEPBDXZ, _where@SkExcept@@UBEPBDXZ, _where@SkOutOfMemExcept@@UBEPBDXZ, _where@SkRangeExcept@@UBEPBDXZ
0
et voici le 2eme :


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 00:45:18, on 05/01/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16762)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Ahead\InCD\InCDsrv.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\Program Files\Iminent\imbooster.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\ntvdm.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\system32\notepad.exe
C:\Program Files\Windows Live\Mail\wlmail.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://home.sweetim.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\Program Files\Orange\SearchURLHook\SearchPageURL.dll
O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - (no file)
O2 - BHO: Iminent.SearchTheWeb.HelperObject - {0E896FCA-D07E-45FE-901F-6A26FCF59C02} - mscoree.dll (file missing)
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_06\bin\ssv.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar2.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\4.1.805.4472\swg.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar2.dll
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [NBJ] "C:\Program Files\Ahead\Nero BackItUp\NBJ.exe"
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [IMBooster] C:\Program Files\Iminent\imbooster.exe /warmup
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: Event Reminder.lnk = C:\pmw\PMREMIND.EXE
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_06\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_06\bin\ssv.dll
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O15 - Trusted Zone: https://www.orange.fr/portail
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
O16 - DPF: {2D8ED06D-3C30-438B-96AE-4D110FDC1FB8} (ActiveScan 2.0 Installer Class) - http://www.pandasecurity.com/activescan/cabs/as2stubie.cab
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-01.sun.com/s/ESD42/JSCDL/jre/6u6-b90/jinstall-6u6-windows-i586-jc.cab?e=1214344682399&h=2c0c10edd808e0da2ccdc712ac1679e8/&filename=jinstall-6u6-windows-i586-jc.cab
O20 - AppInit_DLLs: ygtqap.dll
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom SA - C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InCD Helper (InCDsrv) - Ahead Software AG - C:\Program Files\Ahead\InCD\InCDsrv.exe
O23 - Service: InCD Helper (read only) (InCDsrvR) - Ahead Software AG - C:\Program Files\Ahead\InCD\InCDsrv.exe
0
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 463
5 janv. 2009 à 10:07
Salut,

avant de continuer , quelques petites vérifs :


1- Avoir accès aux fichiers cachés :

Va dans Menu Démarrer->Poste de travail->Outils->Options des dossiers...->Affichage
* "Afficher les fichiers et dossiers cachés" ---> coché
* "Masquer les extensions des fichiers dont le type est connu" ---> décoché
* "masquer les fichiers du système" ---> décoché
-> valide la modif ( "appliquer" puis "ok" ).
( tu remetteras les paramètres de départ une fois la désinfection terminée , pas avant ... )


2- Rends toi sur ce site :

https://www.virustotal.com/gui/

Copies ce qui suit et colles le dans l'espace pour la recherche :
c:\windows\system32\vidccleaner.exe

Clique sur Send File ( = " Envoyer le fichier " ).

Un rapport va s'élaborer ligne à ligne.

Attends bien la fin ... Il doit comprendre la taille du fichier envoyé.

Sauvegarde le rapport avec le bloc-note.

Copie le dans ta prochaine réponse ...

( Si VirusTotal indique que le fichier a déjà été analysé, clique sur le bouton Ré-analyse le fichier maintenant )


Fais de même pour :
c:\windows\system32\skjpeg40.dll
c:\windows\system32\Skbase40.dll


Poste moi donc ces 3 rapports ( surtout le début avec le listing des AV , et en précisant bien au début de chacuns à quel fichier ils correspondent ) et attends la suite ...

0
alors voila pour : c:\windows\system32\vidccleaner.exe

Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.73 2009.01.05 -
AhnLab-V3 2009.1.5.3 2009.01.05 -
AntiVir 7.9.0.45 2009.01.05 -
Authentium 5.1.0.4 2009.01.04 -
Avast 4.8.1281.0 2009.01.04 -
AVG 8.0.0.199 2009.01.05 -
BitDefender 7.2 2009.01.05 -
CAT-QuickHeal 10.00 2009.01.05 -
ClamAV 0.94.1 2009.01.05 -
Comodo 878 2009.01.05 -
DrWeb 4.44.0.09170 2009.01.05 -
eTrust-Vet 31.6.6289 2009.01.02 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2009.01.04 -
F-Secure 8.0.14470.0 2009.01.05 -
Fortinet 3.117.0.0 2009.01.05 -
GData 19 2009.01.05 -
Ikarus T3.1.1.45.0 2009.01.05 -
K7AntiVirus 7.10.575 2009.01.03 -
Kaspersky 7.0.0.125 2009.01.05 -
McAfee 5485 2009.01.05 -
McAfee+Artemis 5485 2009.01.05 -
Microsoft 1.4205 2009.01.05 -
NOD32 3738 2009.01.05 -
Norman 5.80.02 2009.01.02 -
Panda 9.0.0.4 2009.01.04 -
PCTools 4.4.2.0 2009.01.04 -
Prevx1 V2 2009.01.05 -
Rising 21.11.02.00 2009.01.05 -
SecureWeb-Gateway 6.7.6 2009.01.05 -
Sophos 4.37.0 2009.01.05 -
Sunbelt 3.2.1809.2 2008.12.22 -
Symantec 10 2009.01.05 -
TheHacker 6.3.1.4.205 2009.01.05 -
TrendMicro 8.700.0.1004 2009.01.05 -
VBA32 3.12.8.10 2009.01.04 -
ViRobot 2009.1.5.1544 2009.01.05 -
VirusBuster 4.5.11.0 2009.01.04 -
Information additionnelle
File size: 8704 bytes
MD5...: 6b5e418a9c02ab0c3f3dd50b0e3cd3a6
SHA1..: d7e976b79de0e822f41845f45c6311d11d2179d0
SHA256: e58ca93b0137a95eb7a70637b71abd178cb1e45969dbe701ce50763415abe7cd
SHA512: e479e5fac879d26e7d60c65af0eb8227431fdd8a2feeafd6fabf512850317b44
2b16907e3100642e5c24b5c55a30adcc014ef62042e12a0a31c8229cd85bc280

ssdeep: 96:rPN75S14aqqW44voSBFb0AJZ1ROTaYQcQyUwuJDazZ6lScwap:JtSfqqWdoQe
AmrPUwuJDyZ6lXhp

PEiD..: UPX 2.90 [LZMA] -> Markus Oberhumer, Laszlo Molnar & John Reiser
TrID..: File type identification
UPX compressed Win32 Executable (39.5%)
Win32 EXE Yoda's Crypter (34.3%)
Win32 Executable Generic (11.0%)
Win32 Dynamic Link Library (generic) (9.8%)
Generic Win/DOS Executable (2.5%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x408f90
timedatestamp.....: 0x404d82c0 (Tue Mar 09 08:39:28 2004)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
UPX0 0x1000 0x7000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
UPX1 0x8000 0x2000 0x1200 7.49 66236f8050fcf781caae270091e7ad8e
.rsrc 0xa000 0x1000 0xc00 2.86 95121f28b924abf117f732c790bfa944

( 5 imports )
> KERNEL32.DLL: LoadLibraryA, GetProcAddress, ExitProcess
> ADVAPI32.dll: RegOpenKeyExA
> MFC42.DLL: -
> MSVCRT.dll: exit
> USER32.dll: DrawIcon

( 0 exports )

packers (Kaspersky): UPX
packers (F-Prot): UPX
0