A voir également:
- Probleme virus 2009 sous vista
- Windows vista - Télécharger - Divers Utilitaires
- Svchost.exe virus - Guide
- Windows Vista SP1 - Télécharger - Divers Utilitaires
- Operagxsetup virus ✓ - Forum Virus
- Youtu.be virus - Guide
8 réponses
Utilisateur anonyme
16 janv. 2009 à 11:17
16 janv. 2009 à 11:17
Bonjour,
* Desactives l' UAC ( controle des comptes utilisateur)
--> demarrer --> panneau de config.--> comptes utilisateurs --> desactives le
* Telecharges Navilog1 sur ton bureau :
http://perso.orange.fr/il.mafioso/Navifix/Navilog1.exe
/!\ desactives ton antivirus /!\
* Lances l'installation --> clic droit --> executer en tant qu'administrateur
* Fermes tous les programmes en cours et clic droit sur Navilog1 pour le lancer
* Choisis la langue puis valides par la touche entrée de ton clavier
* Cliques droit sur Navilog1.bat ( il se peut qu'il n'apparaisse pas et que tu
n'aies que Navilog1.exe)
*Une fenetre s'ouvre, presses 1 touche pour passer aux etapes suivantes
* Le menu du fix s'ouvre
--> choisis l'option 1 et patientes jusqu'à la fin
* Un rapport est généré, postes le
* Desactives l' UAC ( controle des comptes utilisateur)
--> demarrer --> panneau de config.--> comptes utilisateurs --> desactives le
* Telecharges Navilog1 sur ton bureau :
http://perso.orange.fr/il.mafioso/Navifix/Navilog1.exe
/!\ desactives ton antivirus /!\
* Lances l'installation --> clic droit --> executer en tant qu'administrateur
* Fermes tous les programmes en cours et clic droit sur Navilog1 pour le lancer
* Choisis la langue puis valides par la touche entrée de ton clavier
* Cliques droit sur Navilog1.bat ( il se peut qu'il n'apparaisse pas et que tu
n'aies que Navilog1.exe)
*Une fenetre s'ouvre, presses 1 touche pour passer aux etapes suivantes
* Le menu du fix s'ouvre
--> choisis l'option 1 et patientes jusqu'à la fin
* Un rapport est généré, postes le
Re,
Tout d'abord merci de votre aide.Voila mon rapport:
Search Navipromo version 3.7.1 commencé le 16/01/2009 à 12:25:40.10
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 02.01.2009 à 19h00 par IL-MAFIOSO
Microsoft® Windows Vista™ Édition Familiale Premium ( v6.0.6001 ) Service Pack 1
X86-based PC ( Multiprocessor Free : Intel(R) Pentium(R) D CPU 3.00GHz )
BIOS : )Phoenix - Award WorkstationBIOS v6.00PG
USER : audrey ( Not Administrator ! )
BOOT : Normal boot
C:\ (Local Disk) - NTFS - Total:111 Go (Free:4 Go)
D:\ (Local Disk) - NTFS - Total:111 Go (Free:111 Go)
E:\ (CD or DVD)
F:\ (USB)
G:\ (USB)
H:\ (USB)
I:\ (USB)
Recherche executé en mode normal
*** Recherche Programmes installés ***
*** Recherche dossiers dans "C:\Windows" ***
*** Recherche dossiers dans "C:\Program Files" ***
*** Recherche dossiers dans "c:\progra~2\micros~1\windows\startm~1\programs" ***
*** Recherche dossiers dans "c:\progra~2\micros~1\windows\startm~1" ***
*** Recherche dossiers dans "C:\ProgramData" ***
*** Recherche dossiers dans "c:\users\audrey\appdata\roaming\micros~1\windows\startm~1\programs" ***
*** Recherche dossiers dans "C:\Users\audrey\AppData\Local\virtualstore\Program Files" ***
...\InternetGameBox trouvé !
*** Recherche dossiers dans "C:\Users\PLOMBERIE ABC\AppData\Local\virtualstore\Program Files" ***
*** Recherche dossiers dans "C:\Users\audrey\AppData\Local" ***
*** Recherche dossiers dans "C:\Users\PLOMBERIE ABC\AppData\Local" ***
*** Recherche dossiers dans "C:\Users\audrey\AppData\Roaming" ***
*** Recherche dossiers dans "C:\Users\PLOMBERIE ABC\appdata\roaming" ***
*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net
!! Fichier(s)/processus caché(s) différent(s) !!
!! Résultat Catchme non pris en compte par Navilog1 !!
*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!
* Recherche dans "C:\Windows\system32" *
* Recherche dans "C:\Users\audrey\AppData\Local\Microsoft" *
* Recherche dans "C:\Users\audrey\AppData\Local\virtualstore\windows\system32" *
* Recherche dans "C:\Users\audrey\AppData\Local" *
* Recherche dans "C:\Users\PLOMBERIE ABC\AppData\Local" *
*** Recherche fichiers ***
C:\Windows\pack.epk trouvé !
*** Recherche clés spécifiques dans le Registre ***
!! Les clés trouvées ne sont pas forcément infectées !!
HKEY_CURRENT_USER\Software\Lanconfig
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"uyqyc"="\"c:\\users\\audrey\\appdata\\local\\uyqyc.exe\" uyqyc"
*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)
1)Recherche nouveaux fichiers Instant Access :
2)Recherche Heuristique :
* Dans "C:\Windows\system32" :
* Dans "C:\Users\audrey\AppData\Local\Microsoft" :
* Dans "C:\Users\audrey\AppData\Local\virtualstore\windows\system32" :
* Dans "C:\Users\audrey\AppData\Local" :
* Dans "C:\Users\PLOMBERIE ABC\AppData\Local" :
3)Recherche Certificats :
Certificat Egroup absent !
Certificat Electronic-Group trouvé !
Certificat Montorgueil absent !
Certificat OOO-Favorit trouvé !
Certificat Sunny-Day-Design-Ltd absent !
4)Recherche autres dossiers et fichiers connus :
*** Analyse terminée le 16/01/2009 à 12:33:38.99 ***
Tout d'abord merci de votre aide.Voila mon rapport:
Search Navipromo version 3.7.1 commencé le 16/01/2009 à 12:25:40.10
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 02.01.2009 à 19h00 par IL-MAFIOSO
Microsoft® Windows Vista™ Édition Familiale Premium ( v6.0.6001 ) Service Pack 1
X86-based PC ( Multiprocessor Free : Intel(R) Pentium(R) D CPU 3.00GHz )
BIOS : )Phoenix - Award WorkstationBIOS v6.00PG
USER : audrey ( Not Administrator ! )
BOOT : Normal boot
C:\ (Local Disk) - NTFS - Total:111 Go (Free:4 Go)
D:\ (Local Disk) - NTFS - Total:111 Go (Free:111 Go)
E:\ (CD or DVD)
F:\ (USB)
G:\ (USB)
H:\ (USB)
I:\ (USB)
Recherche executé en mode normal
*** Recherche Programmes installés ***
*** Recherche dossiers dans "C:\Windows" ***
*** Recherche dossiers dans "C:\Program Files" ***
*** Recherche dossiers dans "c:\progra~2\micros~1\windows\startm~1\programs" ***
*** Recherche dossiers dans "c:\progra~2\micros~1\windows\startm~1" ***
*** Recherche dossiers dans "C:\ProgramData" ***
*** Recherche dossiers dans "c:\users\audrey\appdata\roaming\micros~1\windows\startm~1\programs" ***
*** Recherche dossiers dans "C:\Users\audrey\AppData\Local\virtualstore\Program Files" ***
...\InternetGameBox trouvé !
*** Recherche dossiers dans "C:\Users\PLOMBERIE ABC\AppData\Local\virtualstore\Program Files" ***
*** Recherche dossiers dans "C:\Users\audrey\AppData\Local" ***
*** Recherche dossiers dans "C:\Users\PLOMBERIE ABC\AppData\Local" ***
*** Recherche dossiers dans "C:\Users\audrey\AppData\Roaming" ***
*** Recherche dossiers dans "C:\Users\PLOMBERIE ABC\appdata\roaming" ***
*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net
!! Fichier(s)/processus caché(s) différent(s) !!
!! Résultat Catchme non pris en compte par Navilog1 !!
*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!
* Recherche dans "C:\Windows\system32" *
* Recherche dans "C:\Users\audrey\AppData\Local\Microsoft" *
* Recherche dans "C:\Users\audrey\AppData\Local\virtualstore\windows\system32" *
* Recherche dans "C:\Users\audrey\AppData\Local" *
* Recherche dans "C:\Users\PLOMBERIE ABC\AppData\Local" *
*** Recherche fichiers ***
C:\Windows\pack.epk trouvé !
*** Recherche clés spécifiques dans le Registre ***
!! Les clés trouvées ne sont pas forcément infectées !!
HKEY_CURRENT_USER\Software\Lanconfig
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"uyqyc"="\"c:\\users\\audrey\\appdata\\local\\uyqyc.exe\" uyqyc"
*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)
1)Recherche nouveaux fichiers Instant Access :
2)Recherche Heuristique :
* Dans "C:\Windows\system32" :
* Dans "C:\Users\audrey\AppData\Local\Microsoft" :
* Dans "C:\Users\audrey\AppData\Local\virtualstore\windows\system32" :
* Dans "C:\Users\audrey\AppData\Local" :
* Dans "C:\Users\PLOMBERIE ABC\AppData\Local" :
3)Recherche Certificats :
Certificat Egroup absent !
Certificat Electronic-Group trouvé !
Certificat Montorgueil absent !
Certificat OOO-Favorit trouvé !
Certificat Sunny-Day-Design-Ltd absent !
4)Recherche autres dossiers et fichiers connus :
*** Analyse terminée le 16/01/2009 à 12:33:38.99 ***
Utilisateur anonyme
16 janv. 2009 à 12:59
16 janv. 2009 à 12:59
Re,
* Ok, relances Navilog1 ( fermes tous les programmes et desactives l'antivirus)
--> au menu, tu choisis l'option 2 et laisses le fix travailler
--> si navilog doit redemarrer pour finir la desinfection, acceptes
* Un rapport sera généré, postes le
* Telecharges Malwarebytes antimalware
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
à la fin du telechargement, Mbam se met automatiquement à jour ( important)
* Fermes tous les programmes en cours
* Ouvres Mbam et cliques sur Recherche.
--> Executes un examen Rapide du pc
--> ne touche a rien pendant le scan
* A la fin de l'analyse cliques sur :
-- Afficher les resultats puis :
Supprimer la selection.
* Un rapport est généré, postes le.
* Ok, relances Navilog1 ( fermes tous les programmes et desactives l'antivirus)
--> au menu, tu choisis l'option 2 et laisses le fix travailler
--> si navilog doit redemarrer pour finir la desinfection, acceptes
* Un rapport sera généré, postes le
* Telecharges Malwarebytes antimalware
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
à la fin du telechargement, Mbam se met automatiquement à jour ( important)
* Fermes tous les programmes en cours
* Ouvres Mbam et cliques sur Recherche.
--> Executes un examen Rapide du pc
--> ne touche a rien pendant le scan
* A la fin de l'analyse cliques sur :
-- Afficher les resultats puis :
Supprimer la selection.
* Un rapport est généré, postes le.
Re,
Désinfection faite:
DesinfecClean Navipromo version 3.7.1 commencé le 16/01/2009 à 13:22:34.95
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 02.01.2009 à 19h00 par IL-MAFIOSO
Microsoft® Windows Vista™ Édition Familiale Premium ( v6.0.6001 ) Service Pack 1
X86-based PC ( Multiprocessor Free : Intel(R) Pentium(R) D CPU 3.00GHz )
BIOS : )Phoenix - Award WorkstationBIOS v6.00PG
USER : audrey ( Not Administrator ! )
BOOT : Normal boot
C:\ (Local Disk) - NTFS - Total:111 Go (Free:4 Go)
D:\ (Local Disk) - NTFS - Total:111 Go (Free:111 Go)
E:\ (CD or DVD)
F:\ (USB)
G:\ (USB)
H:\ (USB)
I:\ (USB)
Mode suppression automatique
avec prise en charge résultats Catchme et GNS
Nettoyage exécuté au redémarrage de l'ordinateur
*** fsbl1.txt non trouvé ***
(Assurez-vous que Catchme n'avait rien trouvé lors de la recherche)
*** Suppression avec sauvegardes résultats GenericNaviSearch ***
* Suppression dans "C:\Windows\System32" *
* Suppression dans "C:\Users\audrey\AppData\Local\Microsoft" *
* Suppression dans "C:\Users\audrey\AppData\Local\virtualstore\windows\system32" *
* Suppression dans "C:\Users\audrey\AppData\Local" *
* Suppression dans "C:\Users\PLOMBERIE ABC\AppData\Local" *
*** Suppression dossiers dans "C:\Windows" ***
*** Suppression dossiers dans "C:\Program Files" ***
*** Suppression dossiers dans "c:\progra~2\micros~1\windows\startm~1\programs" ***
*** Suppression dossiers dans "c:\progra~2\micros~1\windows\startm~1" ***
*** Suppression dossiers dans "C:\ProgramData" ***
*** Suppression dossiers dans c:\users\audrey\appdata\roaming\micros~1\windows\startm~1\programs ***
*** Suppression dossiers dans "C:\Users\audrey\AppData\Local\virtualstore\Program Files" ***
...\InternetGamebox ...suppression...
...\InternetGamebox supprimé !
*** Suppression dossiers dans "C:\Users\PLOMBERIE ABC\AppData\Local\virtualstore\Program Files" ***
*** Suppression dossiers dans "C:\Users\audrey\AppData\Local" ***
*** Suppression dossiers dans "C:\Users\PLOMBERIE ABC\AppData\Local" ***
*** Suppression dossiers dans "C:\Users\audrey\AppData\Roaming" ***
*** Suppression dossiers dans "C:\Users\PLOMBERIE ABC\appdata\roaming" ***
*** Suppression fichiers ***
C:\Windows\pack.epk supprimé !
*** Suppression fichiers temporaires ***
Nettoyage contenu C:\Windows\Temp effectué !
Nettoyage contenu C:\Users\audrey\AppData\Local\Temp effectué !
*** Traitement Recherche complémentaire ***
(Recherche fichiers spécifiques)
1)Suppression avec sauvegardes nouveaux fichiers Instant Access :
2)Recherche, création sauvegardes et suppression Heuristique :
* Dans "C:\Windows\system32" *
* Dans "C:\Users\audrey\AppData\Local\Microsoft" *
* Dans "C:\Users\audrey\AppData\Local\virtualstore\windows\system32" *
* Dans "C:\Users\audrey\AppData\Local" *
uyqyc.exe trouvé !
Copie uyqyc.exe réalisée avec succès !
uyqyc.exe supprimé !
uyqyc.dat trouvé !
Copie uyqyc.dat réalisée avec succès !
uyqyc.dat supprimé !
uyqyc_nav.dat trouvé !
Copie uyqyc_nav.dat réalisée avec succès !
uyqyc_nav.dat supprimé !
uyqyc_navps.dat trouvé !
Copie uyqyc_navps.dat réalisée avec succès !
uyqyc_navps.dat supprimé !
* Dans "C:\Users\PLOMBERIE ABC\AppData\Local" *
*** Sauvegarde du Registre vers dossier Safebackup ***
sauvegarde du Registre réalisée avec succès !
*** Nettoyage Registre ***
Nettoyage Registre Ok
*** Certificats ***
Certificat Egroup absent !
Certificat Electronic-Group supprimé !
Certificat Montorgueil absent !
Certificat OOO-Favorit supprimé !
Certificat Sunny-Day-Design-Ltdt absent !
*** Recherche autres dossiers et fichiers connus ***
*** Nettoyage terminé le 16/01/2009 à 13:37:41.61 ***
tion faite rapport:
Désinfection faite:
DesinfecClean Navipromo version 3.7.1 commencé le 16/01/2009 à 13:22:34.95
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 02.01.2009 à 19h00 par IL-MAFIOSO
Microsoft® Windows Vista™ Édition Familiale Premium ( v6.0.6001 ) Service Pack 1
X86-based PC ( Multiprocessor Free : Intel(R) Pentium(R) D CPU 3.00GHz )
BIOS : )Phoenix - Award WorkstationBIOS v6.00PG
USER : audrey ( Not Administrator ! )
BOOT : Normal boot
C:\ (Local Disk) - NTFS - Total:111 Go (Free:4 Go)
D:\ (Local Disk) - NTFS - Total:111 Go (Free:111 Go)
E:\ (CD or DVD)
F:\ (USB)
G:\ (USB)
H:\ (USB)
I:\ (USB)
Mode suppression automatique
avec prise en charge résultats Catchme et GNS
Nettoyage exécuté au redémarrage de l'ordinateur
*** fsbl1.txt non trouvé ***
(Assurez-vous que Catchme n'avait rien trouvé lors de la recherche)
*** Suppression avec sauvegardes résultats GenericNaviSearch ***
* Suppression dans "C:\Windows\System32" *
* Suppression dans "C:\Users\audrey\AppData\Local\Microsoft" *
* Suppression dans "C:\Users\audrey\AppData\Local\virtualstore\windows\system32" *
* Suppression dans "C:\Users\audrey\AppData\Local" *
* Suppression dans "C:\Users\PLOMBERIE ABC\AppData\Local" *
*** Suppression dossiers dans "C:\Windows" ***
*** Suppression dossiers dans "C:\Program Files" ***
*** Suppression dossiers dans "c:\progra~2\micros~1\windows\startm~1\programs" ***
*** Suppression dossiers dans "c:\progra~2\micros~1\windows\startm~1" ***
*** Suppression dossiers dans "C:\ProgramData" ***
*** Suppression dossiers dans c:\users\audrey\appdata\roaming\micros~1\windows\startm~1\programs ***
*** Suppression dossiers dans "C:\Users\audrey\AppData\Local\virtualstore\Program Files" ***
...\InternetGamebox ...suppression...
...\InternetGamebox supprimé !
*** Suppression dossiers dans "C:\Users\PLOMBERIE ABC\AppData\Local\virtualstore\Program Files" ***
*** Suppression dossiers dans "C:\Users\audrey\AppData\Local" ***
*** Suppression dossiers dans "C:\Users\PLOMBERIE ABC\AppData\Local" ***
*** Suppression dossiers dans "C:\Users\audrey\AppData\Roaming" ***
*** Suppression dossiers dans "C:\Users\PLOMBERIE ABC\appdata\roaming" ***
*** Suppression fichiers ***
C:\Windows\pack.epk supprimé !
*** Suppression fichiers temporaires ***
Nettoyage contenu C:\Windows\Temp effectué !
Nettoyage contenu C:\Users\audrey\AppData\Local\Temp effectué !
*** Traitement Recherche complémentaire ***
(Recherche fichiers spécifiques)
1)Suppression avec sauvegardes nouveaux fichiers Instant Access :
2)Recherche, création sauvegardes et suppression Heuristique :
* Dans "C:\Windows\system32" *
* Dans "C:\Users\audrey\AppData\Local\Microsoft" *
* Dans "C:\Users\audrey\AppData\Local\virtualstore\windows\system32" *
* Dans "C:\Users\audrey\AppData\Local" *
uyqyc.exe trouvé !
Copie uyqyc.exe réalisée avec succès !
uyqyc.exe supprimé !
uyqyc.dat trouvé !
Copie uyqyc.dat réalisée avec succès !
uyqyc.dat supprimé !
uyqyc_nav.dat trouvé !
Copie uyqyc_nav.dat réalisée avec succès !
uyqyc_nav.dat supprimé !
uyqyc_navps.dat trouvé !
Copie uyqyc_navps.dat réalisée avec succès !
uyqyc_navps.dat supprimé !
* Dans "C:\Users\PLOMBERIE ABC\AppData\Local" *
*** Sauvegarde du Registre vers dossier Safebackup ***
sauvegarde du Registre réalisée avec succès !
*** Nettoyage Registre ***
Nettoyage Registre Ok
*** Certificats ***
Certificat Egroup absent !
Certificat Electronic-Group supprimé !
Certificat Montorgueil absent !
Certificat OOO-Favorit supprimé !
Certificat Sunny-Day-Design-Ltdt absent !
*** Recherche autres dossiers et fichiers connus ***
*** Nettoyage terminé le 16/01/2009 à 13:37:41.61 ***
tion faite rapport:
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Re,
Rapport Malwarebytes:
Malwarebytes' Anti-Malware 1.33
Version de la base de données: 1658
Windows 6.0.6001 Service Pack 1
16/01/2009 13:52:02
mbam-log-2009-01-16 (13-52-02).txt
Type de recherche: Examen rapide
Eléments examinés: 51135
Temps écoulé: 2 minute(s), 51 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 14
Valeur(s) du Registre infectée(s): 6
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 7
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
C:\Users\audrey\AppData\Local\Temp\qoMdDvWq.dll (Trojan.Vundo.H) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7773fe1f-edda-4e78-99ee-9a93cc894d3d} (Trojan.Vundo.H) -> Delete on reboot.
HKEY_CLASSES_ROOT\CLSID\{7773fe1f-edda-4e78-99ee-9a93cc894d3d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{7773fe1f-edda-4e78-99ee-9a93cc894d3d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1a93c934-025b-4c3a-b38e-9654a7003239} (Adware.Gamesbar) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{6f282b65-56bf-4bd1-a8b2-a4449a05863d} (Adware.Gamesbar) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{5f90c0e3-4c0a-4d54-a8ac-5afe6163a99e} (Adware.Starware) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Casino Tropez (Adware.Casino) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Casino Tropez (Adware.Casino) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\instkey (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_FMTR (Rogue.Multiple) -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\The Weather Channel (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Weather Services (Adware.Hotbar) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\cmds (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windows logon applicationedc (Trojan.Dropper) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Products\rdomain (Rogue.PCVirusless) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Products\prodname (Rogue.PCVirusless) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Products\compname (Rogue.PCVirusless) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\Cpls\wxfw.dll (Adware.Hotbar) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\users\audrey\appdata\local\temp\qomddvwq -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Authentication Packages (Trojan.Vundo.H) -> Data: c:\users\audrey\appdata\local\temp\qomddvwq -> Delete on reboot.
Dossier(s) infecté(s):
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\PlayMP3z (Adware.PlayMP3Z) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Users\audrey\AppData\Local\Temp\qoMdDvWq.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\Users\audrey\AppData\Local\Temp\qWvDdMoq.ini (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\Users\audrey\AppData\Local\Temp\qWvDdMoq.ini2 (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\Users\audrey\winlogon.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\PlayMP3z\Run PlayMP3z.lnk (Adware.PlayMP3Z) -> Quarantined and deleted successfully.
C:\Program Files\EoRezo (Rogue.Eorezo) -> Delete on reboot.
C:\Users\audrey\msiexec.exe (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully.
Rapport Malwarebytes:
Malwarebytes' Anti-Malware 1.33
Version de la base de données: 1658
Windows 6.0.6001 Service Pack 1
16/01/2009 13:52:02
mbam-log-2009-01-16 (13-52-02).txt
Type de recherche: Examen rapide
Eléments examinés: 51135
Temps écoulé: 2 minute(s), 51 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 14
Valeur(s) du Registre infectée(s): 6
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 7
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
C:\Users\audrey\AppData\Local\Temp\qoMdDvWq.dll (Trojan.Vundo.H) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7773fe1f-edda-4e78-99ee-9a93cc894d3d} (Trojan.Vundo.H) -> Delete on reboot.
HKEY_CLASSES_ROOT\CLSID\{7773fe1f-edda-4e78-99ee-9a93cc894d3d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{7773fe1f-edda-4e78-99ee-9a93cc894d3d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1a93c934-025b-4c3a-b38e-9654a7003239} (Adware.Gamesbar) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{6f282b65-56bf-4bd1-a8b2-a4449a05863d} (Adware.Gamesbar) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{5f90c0e3-4c0a-4d54-a8ac-5afe6163a99e} (Adware.Starware) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Casino Tropez (Adware.Casino) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Casino Tropez (Adware.Casino) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\instkey (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_FMTR (Rogue.Multiple) -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\The Weather Channel (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Weather Services (Adware.Hotbar) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\cmds (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windows logon applicationedc (Trojan.Dropper) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Products\rdomain (Rogue.PCVirusless) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Products\prodname (Rogue.PCVirusless) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Products\compname (Rogue.PCVirusless) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\Cpls\wxfw.dll (Adware.Hotbar) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\users\audrey\appdata\local\temp\qomddvwq -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Authentication Packages (Trojan.Vundo.H) -> Data: c:\users\audrey\appdata\local\temp\qomddvwq -> Delete on reboot.
Dossier(s) infecté(s):
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\PlayMP3z (Adware.PlayMP3Z) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Users\audrey\AppData\Local\Temp\qoMdDvWq.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\Users\audrey\AppData\Local\Temp\qWvDdMoq.ini (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\Users\audrey\AppData\Local\Temp\qWvDdMoq.ini2 (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\Users\audrey\winlogon.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\PlayMP3z\Run PlayMP3z.lnk (Adware.PlayMP3Z) -> Quarantined and deleted successfully.
C:\Program Files\EoRezo (Rogue.Eorezo) -> Delete on reboot.
C:\Users\audrey\msiexec.exe (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully.
Utilisateur anonyme
16 janv. 2009 à 14:19
16 janv. 2009 à 14:19
Re,
* Va dans la quarantaine de malwarebytes
--> ouvres Mbam cliques sur Quarantaine
--> supprimes ce qui s'y trouve
* Postes un nouveau log hijackthis stp !
* Va dans la quarantaine de malwarebytes
--> ouvres Mbam cliques sur Quarantaine
--> supprimes ce qui s'y trouve
* Postes un nouveau log hijackthis stp !
Re,
Ok et merci vraiment trés sympa.Sans vouloir abusé j'ai la barre de mon disque c qui est tout rouge alors qu'ellle est loin d'etre pleine .Si tu as une idée d'ou cela pourrai venir je te serai encore plus reconnaissante. Re merci
Ok et merci vraiment trés sympa.Sans vouloir abusé j'ai la barre de mon disque c qui est tout rouge alors qu'ellle est loin d'etre pleine .Si tu as une idée d'ou cela pourrai venir je te serai encore plus reconnaissante. Re merci
Utilisateur anonyme
16 janv. 2009 à 14:28
16 janv. 2009 à 14:28
Re,
* Une fois avoir vidé la quarantaine Mbam :
* Telecharges ToolBar SD sur ton bureau :
https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cqJWPphpudyTqv7TRo5RQ3nm_Sx8JluVMO59X5E9cyE3j3LqKlmStIqiDqJdIgMJLi7MXn2nKVajQfoWuVvZZ2wIx_vkqO4k4P0K9jh-ra9jaKPXdZcoaVF2UqJZNH8ubL_42uIwh6f35xJ2GJMuzddVj2Qth1DgZ839lxEIFGkgWz3TdfvNMy-YtxfA3gqBUrj4U4LFeAPiWr3ClmjIP0t_Xs5PQ%3D%3D&attredirects=2
/!\ Desactives ton antivirus /!\
* Lances l'installation en executant le fichier téléchargé...
* Fermes tous les programmes en cours
* Cliques droit sur l'icone de ton bureau
* Selectionnes la langue et valides par la touche " Entrée " de ton clavier
* Au menu, choisis l'option 1 ( recherche )
--> patientes jusqu'à la fin du scan ( ne touche à rien)
* à la fin, un rapport est généré, postes le
Note : le rapport se trouve aussi à C:\TB.txt
Edit : En ce qui concerne le problème, on verra au fur et à mesure de la desinfection !
* Une fois avoir vidé la quarantaine Mbam :
* Telecharges ToolBar SD sur ton bureau :
https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cqJWPphpudyTqv7TRo5RQ3nm_Sx8JluVMO59X5E9cyE3j3LqKlmStIqiDqJdIgMJLi7MXn2nKVajQfoWuVvZZ2wIx_vkqO4k4P0K9jh-ra9jaKPXdZcoaVF2UqJZNH8ubL_42uIwh6f35xJ2GJMuzddVj2Qth1DgZ839lxEIFGkgWz3TdfvNMy-YtxfA3gqBUrj4U4LFeAPiWr3ClmjIP0t_Xs5PQ%3D%3D&attredirects=2
/!\ Desactives ton antivirus /!\
* Lances l'installation en executant le fichier téléchargé...
* Fermes tous les programmes en cours
* Cliques droit sur l'icone de ton bureau
* Selectionnes la langue et valides par la touche " Entrée " de ton clavier
* Au menu, choisis l'option 1 ( recherche )
--> patientes jusqu'à la fin du scan ( ne touche à rien)
* à la fin, un rapport est généré, postes le
Note : le rapport se trouve aussi à C:\TB.txt
Edit : En ce qui concerne le problème, on verra au fur et à mesure de la desinfection !