Creer un CD ou Dvd original de vista !! Help [Fermé]

Signaler
Messages postés
23
Date d'inscription
jeudi 22 janvier 2009
Statut
Membre
Dernière intervention
23 janvier 2009
-
Messages postés
85925
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
30 octobre 2019
-
Bonjour,
Bonjour,
jai un serieu probléme, l ordinateur de mon ami est tombé en panne ( virus).
Impossible de rentrer dans le systeme..
je souhaiterais donc creer un Cd ou DVD original de vista à partir de mon propore odinateur, pour pouvoir par la suite, linstaller sur le sien !
Mais voilà, mon ordinateur etant livé sans aucun cd de vista original sous la main,

Je me pose donc les questions suivantes :
est il possible de creer un CD original de vista sans le CD original ( subtil ?!! ...)?
est il possible ,si la reponse a la question ci dessus , est oui, de l installer par la suite sur lordinateur de mon ami ?

je vous remercie davance de vos reponses, si vous pouviez menvoyer directement un mail a cette adresse :

paradise8306@hotmail.fr

je vous en serai reconnaissante !

Johanna

40 réponses

Messages postés
23
Date d'inscription
jeudi 22 janvier 2009
Statut
Membre
Dernière intervention
23 janvier 2009

jai ouvert le gestionnire de taches tapez explorer.exe...
et jai le message drreur suivant :windows ne trouve pas explorer.exe verifiez que vs avez rentrez le nom correctement et essayez à nouveau.
Messages postés
23
Date d'inscription
jeudi 22 janvier 2009
Statut
Membre
Dernière intervention
23 janvier 2009

dans le gestionnaires de taches dans aplications il ny a rien mais dans processus il y a tout
Messages postés
85925
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
30 octobre 2019
10 063
Le PC est branché en ethernet ou wifi ?
Messages postés
23
Date d'inscription
jeudi 22 janvier 2009
Statut
Membre
Dernière intervention
23 janvier 2009

wifi
Messages postés
23
Date d'inscription
jeudi 22 janvier 2009
Statut
Membre
Dernière intervention
23 janvier 2009

on a essayé dans parcourrir douvrir un fichier, ça marche !!! sans aucun probléme ex: on a ouvert wow !! et on peut y jouer, le pb cest que ça saute en permanence et on revient sur le bureu tjs vide...jai limpression quil faut recreer toutes les taches ! et les faire apparaiyre sur le bureau !!
cet E**** de Virus ma tout pété lol
Messages postés
85925
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
30 octobre 2019
10 063
Si tu veux, on fait une désinfection :

- Télécharge Random's System Information Tool (RSIT) (par random/random) sur ton Bureau.

- Double-clique sur RSIT.exe afin de lancer le programme.

- Clique sur Continue à l'écran Disclaimer.

- Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.

- Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).

Note : Les rapports sont sauvegardés dans le dossier C:\rsit.
Messages postés
23
Date d'inscription
jeudi 22 janvier 2009
Statut
Membre
Dernière intervention
23 janvier 2009

ok je vais essayer
Messages postés
23
Date d'inscription
jeudi 22 janvier 2009
Statut
Membre
Dernière intervention
23 janvier 2009

on trouve le logiciel ! mais quand on veut le telecharger il me met : connexion échoué !
on a essayé sur plusieurs sites
Messages postés
85925
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
30 octobre 2019
10 063
Ok, ça peut venir de l'infection.

---> Télécharge SDFix (créé par AndyManchesta) sur ton Bureau.
- Double-clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
- Redémarre ton ordinateur en mode sans échec.

---> Pour redémarrer en mode sans échec :
- Redémarre ton PC.
- Au démarrage, tapote sur F8 (F5 sur certains PC) juste après l'affichage du BIOS et juste avant le chargement de Windows.
- Dans le menu d'options avancées, choisis Mode sans échec.
- Choisis ta session.

---> Déroule la liste des instructions ci-dessous :
- Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double-clique sur RunThis.bat pour lancer le script.
- Appuie sur Y pour commencer le processus de nettoyage.
- Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
- Appuie sur une touche pour redémarrer le PC.
- Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
- Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
- Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
- Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
- Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse.
Messages postés
23
Date d'inscription
jeudi 22 janvier 2009
Statut
Membre
Dernière intervention
23 janvier 2009

veux tu prendre mon dresse msn, et me mettre dans tes contacts ! ce sera plus simple !!


paradise8306@hotmail.Fr
Messages postés
23
Date d'inscription
jeudi 22 janvier 2009
Statut
Membre
Dernière intervention
23 janvier 2009

suite à lanalyse de CCM , jai le rapport suivant :


Microsoft Windows XP Édition familiale 5.1.2600.3.1252.1.1036.18.2047.1529 [GMT 1:00]
Lancé depuis: c:\documents and settings\BUSSIERES julien\Bureau\CCM.exe
AV: AntiVirus Firewall 7.00 *On-access scanning enabled* (Updated)
FW: AntiVirus Firewall 7.00 *enabled*
* Resident AV is active
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
---- Exécution préalable -------
.
c:\documents and settings\All Users\Application Data\CrucialSoft Ltd
c:\documents and settings\All Users\Application Data\Solt Lake Software
c:\documents and settings\BUSSIERES julien\Application Data\ASEMBL~1
c:\documents and settings\BUSSIERES julien\Application Data\SMANTE~1
c:\documents and settings\BUSSIERES julien\Application Data\WNSXS~1
c:\program files\icroso~1.net
c:\windows\mcroso~1.net
c:\windows\stem32~1
c:\windows\system32\crosof~1.net
c:\windows\system32\drivers\TDSSmxoe.sys
c:\windows\system32\ieupdates.exe
c:\windows\system32\msxml71.dll
c:\windows\system32\N1Cbg4rV.exe.a_a
c:\windows\system32\sstem3~1
c:\windows\system32\TDSScrxx.dll
c:\windows\system32\TDSSehys.log
c:\windows\system32\TDSSnmxh.log
c:\windows\system32\TDSSnpur.dll
c:\windows\system32\TDSSottu.dll
c:\windows\system32\TDSSqxgx.dll
c:\windows\system32\TDSSrppe.dat
c:\windows\system32\TDSSsahc.dll
c:\windows\system32\TDSSwkod.log
c:\windows\system32\TDSSyavu.dll
c:\windows\system32\winsrc.dll
c:\windows\system32\winsrc.dll.tmp
c:\windows\system32\wnsapitr.exe
.
((((((((((((((((((((((((((((((((((((((( Pilotes/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.
-------\Legacy_TDSSSERV.SYS
-------\Legacy_WINDOWS_LOG
-------\Service_TDSSserv.sys
-------\Service_Windows Log

((((((((((((((((((((((((((((( Fichiers créés du 2008-12-22 au 2009-01-22 ))))))))))))))))))))))))))))))))))))
.
Pas de nouveau fichier créé dans ce laps de temps
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-12-22 09:22 --------- d-----w c:\program files\a-squared Anti-Malware
2008-12-20 18:26 77,824 ----a-w c:\windows\system32\N1Cbg4rV.exe
2008-12-19 19:05 --------- d-----w c:\program files\Webteh
2008-12-19 18:16 --------- d-----w c:\program files\Malwarebytes' Anti-Malware
2008-12-19 17:29 --------- d-----w c:\documents and settings\All Users\Application Data\Malwarebytes
2008-12-19 14:21 --------- d-----w c:\program files\Lavasoft
2008-12-19 14:19 --------- d-----w c:\program files\AIDA32 - Personal System Information
2008-12-19 03:54 --------- d-----w c:\program files\InstallShield Installation Information
2008-12-17 05:00 --------- d-----w c:\documents and settings\All Users\Application Data\BVRP Software
2008-12-15 21:38 --------- d-----w c:\program files\World of Warcraft
2008-12-13 06:37 3,593,216 ------w c:\windows\system32\dllcache\mshtml.dll
2008-12-12 22:17 --------- d-----w c:\program files\MSXML 4.0
2008-12-12 18:51 2,182 ----a-w c:\windows\system32\ealregsnapshot1.reg
2008-12-11 04:16 --------- d-----w c:\documents and settings\All Users\Application Data\Downloaded Installations
2008-12-11 04:15 --------- d-----w c:\program files\Fichiers communs\Adobe AIR
2008-12-11 04:15 --------- d-----w c:\program files\Canal
2008-12-11 04:13 --------- d-----w c:\program files\Windows Media Connect 2
2008-12-10 22:50 --------- d-----w c:\documents and settings\All Users\Application Data\Blizzard
2008-12-10 22:11 --------- d-----w c:\program files\Wanadoo
2008-12-03 18:52 38,496 ----a-w c:\windows\system32\drivers\mbamswissarmy.sys
2008-12-03 18:52 15,504 ----a-w c:\windows\system32\drivers\mbam.sys
2008-12-01 09:49 --------- d-----w c:\program files\AGI
2008-10-24 11:21 455,296 ------w c:\windows\system32\dllcache\mrxsmb.sys
2008-10-23 12:36 286,720 ----a-w c:\windows\system32\gdi32.dll
2008-10-23 12:36 286,720 ------w c:\windows\system32\dllcache\gdi32.dll
2008-02-25 21:02 0 ---h--w c:\documents and settings\All Users\Application Data\PKP_DLds.DAT
2008-02-13 19:35 20 ---h--w c:\documents and settings\All Users\Application Data\PKP_DLec.DAT
2007-12-13 17:42 22,328 ----a-w c:\documents and settings\BUSSIERES julien\Application Data\PnkBstrK.sys
2006-12-02 15:27 92,064 ----a-w c:\documents and settings\BUSSIERES julien\mqdmmdm.sys
2006-12-02 15:27 9,232 ----a-w c:\documents and settings\BUSSIERES julien\mqdmmdfl.sys
2006-12-02 15:27 79,328 ----a-w c:\documents and settings\BUSSIERES julien\mqdmserd.sys
2006-12-02 15:27 66,656 ----a-w c:\documents and settings\BUSSIERES julien\mqdmbus.sys
2006-12-02 15:27 6,208 ----a-w c:\documents and settings\BUSSIERES julien\mqdmcmnt.sys
2006-12-02 15:27 5,936 ----a-w c:\documents and settings\BUSSIERES julien\mqdmwhnt.sys
2006-12-02 15:27 4,048 ----a-w c:\documents and settings\BUSSIERES julien\mqdmcr.sys
2006-12-02 15:27 25,600 ----a-w c:\documents and settings\BUSSIERES julien\usbsermptxp.sys
2006-12-02 15:27 22,768 ----a-w c:\documents and settings\BUSSIERES julien\usbsermpt.sys
2006-09-11 23:46 50,688 ----a-w c:\documents and settings\BUSSIERES julien\Application Data\GDIPFONTCACHEV1.DAT
2005-09-22 13:08 278,528 ----a-w c:\program files\Fichiers communs\FDEUnInstaller.exe
2008-12-14 06:09 67,696 ----a-w c:\program files\mozilla firefox\components\jar50.dll
2008-12-14 06:09 54,376 ----a-w c:\program files\mozilla firefox\components\jsd3250.dll
2008-12-14 06:09 34,952 ----a-w c:\program files\mozilla firefox\components\myspell.dll
2008-12-14 06:09 46,720 ----a-w c:\program files\mozilla firefox\components\spellchk.dll
2008-12-14 06:09 172,144 ----a-w c:\program files\mozilla firefox\components\xpinstal.dll
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"EzStatus"="c:\apps\EZHome\EZStatus.exe" [2004-12-20 94208]
"DAEMON Tools"="c:\program files\DAEMON Tools\daemon.exe" [2007-04-03 165784]
"SpybotSD TeaTimer"="c:\program files\Spybot - Search & Destroy\TeaTimer.exe" [2008-01-28 2097488]
"msnmsgr"="c:\program files\Windows Live\Messenger\msnmsgr.exe" [2007-10-18 5724184]
"ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2008-04-14 15360]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"IMJPMIG8.1"="c:\windows\IME\imjp8_1\IMJPMIG.EXE" [2004-08-05 208952]
"F-Secure Manager"="c:\program files\Orange\AntivirusFirewall\Common\FSM32.EXE" [2007-06-13 176177]
"F-Secure TNB"="c:\program files\Orange\AntivirusFirewall\FSGUI\TNBUtil.exe" [2007-06-13 733184]
"TkBellExe"="c:\program files\Fichiers communs\Real\Update_OB\realsched.exe" [2005-04-07 180269]
"QuickTime Task"="c:\program files\QuickTime\QTTask.exe" [2008-03-28 413696]
"iTunesHelper"="c:\program files\iTunes\iTunesHelper.exe" [2008-03-30 267048]
"SystrayORAHSS"="c:\program files\Orange\Systray\SystrayApp.exe" [2007-09-25 94208]
"ORAHSSSessionManager"="c:\program files\Orange\SessionManager\SessionManager.exe" [2007-09-25 102400]
"Raccourci vers la page des propriétés de High Definition Audio"="HDAudPropShortcut.exe" [2004-03-17 c:\windows\system32\Hdaudpropshortcut.exe]
"C-Media Mixer"="Mixer.exe" [2005-01-12 c:\windows\mixer.exe]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]
"GrpConv"="grpconv -o" [X]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"Kevkrow"="c:\windows\M?crosoft.NET\l?ass.exe" [?]
"EzStatus"="c:\apps\EZHome\EZStatus.exe" [2004-12-20 94208]
c:\documents and settings\All Users\Menu D‚marrer\Programmes\D‚marrage\
D‚marrage rapide du logiciel HP Image Zone.lnk - c:\program files\HP\Digital Imaging\bin\hpqthb08.exe [2004-11-04 53248]
HP Digital Imaging Monitor.lnk - c:\program files\HP\Digital Imaging\bin\hpqtra08.exe [2004-11-04 258048]
Lancement rapide d'Adobe Reader.lnk - c:\program files\Adobe\Acrobat 7.0\Reader\reader_sl.exe [2004-12-14 29696]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32]
"VIDC.X264"= x264vfw.dll
"VIDC.3iv2"= 3ivxVfWCodec.dll
"VIDC.VP31"= vp31vfw.dll
"msacm.l3fhg"= mp3fhg.acm
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\HdReg]
--a------ 2004-08-09 17:45 24576 c:\apps\HDReg\HDRegApp.exe
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run-]
"ctfmon.exe"=c:\windows\system32\ctfmon.exe
"MsnMsgr"="c:\program files\Windows Live\Messenger\MsnMsgr.Exe" /background
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run-]
"AlcWzrd"=ALCWZRD.EXE
"HP Software Update"=c:\program files\HP\HP Software Update\HPWuSchd2.exe
"NeroCheck"=c:\windows\system32\NeroCheck.exe
"PCMService"="c:\apps\Powercinema\PCMService.exe"
"PHIME2002A"=c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE /IMEName
"PHIME2002ASync"=c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE /SYNC
"REGSHAVE"=c:\program files\REGSHAVE\REGSHAVE.EXE /AUTORUN
"SoundMan"=SOUNDMAN.EXE
"SunJavaUpdateSched"="c:\program files\Java\jre1.6.0_03\bin\jusched.exe"
"TkBellExe"="c:\program files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
"VCSPlayer"="c:\program files\Virtual CD v4 SDK\system\vcsplay.exe"
"WOOTASKBARICON"=c:\progra~1\Wanadoo\GestMaj.exe TaskBarIcon.exe
"WOOWATCH"=c:\progra~1\Wanadoo\Watch.exe
[HKEY_LOCAL_MACHINE\software\microsoft\security center]
"AntiVirusOverride"=dword:00000001
[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring]
"DisableMonitoring"=dword:00000001
[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus]
"DisableMonitoring"=dword:00000001
[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecFirewall]
"DisableMonitoring"=dword:00000001
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%ProgramFiles%\\AOL 9.0\\aol.exe"=
"%ProgramFiles%\\UBISOFT\\Splinter Cell Pandora Tomorrow\\logo_ubi.exe"=
"%ProgramFiles%\\UBISOFT\\Splinter Cell Pandora Tomorrow\\pandora.exe"=
"%windir%\\system32\\sessmgr.exe"=
"c:\\Documents and Settings\\BUSSIERES julien\\Mes documents\\juju\\programes\\e mule\\eMule\\eMule.exe"=
"c:\\Program Files\\Real\\RealPlayer\\realplay.exe"=
"c:\\Program Files\\Messenger\\msmsgs.exe"=
"c:\\WINDOWS\\system32\\svchost.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\iTunes\\iTunes.exe"=
"c:\\Program Files\\Orange\\Connectivity\\ConnectivityManager.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\livecall.exe"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"11561:TCP"= 11561:TCP:emule
"11571:UDP"= 11571:UDP:emule
"6112:TCP"= 6112:TCP:blizzard downloader
"3724:TCP"= 3724:TCP:blizzard downloader
R0 FSFW;F-Secure Firewall Driver;c:\windows\system32\drivers\fsdfw.sys [2008-02-25 51072]
R1 F-Secure HIPS;F-Secure HIPS;c:\program files\orange\AntivirusFirewall\HIPS\fshs.sys [2008-02-25 41184]
R1 vcsmpdrv;vcsmpdrv;c:\windows\system32\drivers\vcsmpdrv.sys [2005-04-07 49024]
R3 F-Secure Gatekeeper;F-Secure Gatekeeper;c:\program files\orange\AntivirusFirewall\Anti-Virus\minifilter\fsgk.sys [2008-02-25 52736]
R3 ZD1211U(Wireless);IEEE 802.11g USB Adapter Driver(Wireless);c:\windows\system32\drivers\ZD1211U.sys [2004-07-14 233984]
R4 VCSSecS;Virtual CD v4 Security service (SDK - Version);c:\program files\Virtual CD v4 SDK\System\vcssecs.exe [2005-04-07 139264]
S3 3xHybrid;3xHybrid service;c:\windows\system32\drivers\3xHybrid.sys [2005-04-07 974336]
S3 F-Secure BlackLight Sensor;F-Secure BlackLight Sensor;c:\windows\TEMP\F-Secure\Anti-Virus\fsblsrv.exe --> c:\windows\TEMP\F-Secure\Anti-Virus\fsblsrv.exe [?]
S4 713xTVCard;SAA7134 TV Card;c:\windows\system32\drivers\SAA713x.sys [2005-03-15 277504]
S4 F-Secure Filter;F-Secure File System Filter;c:\program files\orange\AntivirusFirewall\Anti-Virus\win2k\fsfilter.sys [2008-02-25 33024]
S4 F-Secure Recognizer;F-Secure File System Recognizer;c:\program files\orange\AntivirusFirewall\Anti-Virus\win2k\fsrec.sys [2008-02-25 18432]
.
Contenu du dossier 'Tâches planifiées'
2008-12-19 c:\windows\Tasks\At1.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At10.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At11.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-22 c:\windows\Tasks\At12.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At13.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At14.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At15.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-22 c:\windows\Tasks\At16.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2009-01-22 c:\windows\Tasks\At17.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At18.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2009-01-22 c:\windows\Tasks\At19.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At2.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2009-01-22 c:\windows\Tasks\At20.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At21.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At22.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At23.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At24.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At25.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At26.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At27.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At28.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At29.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At3.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At30.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At31.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At32.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At33.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At34.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At35.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-22 c:\windows\Tasks\At36.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At37.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At38.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At39.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At4.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-22 c:\windows\Tasks\At40.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2009-01-22 c:\windows\Tasks\At41.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At42.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2009-01-22 c:\windows\Tasks\At43.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2009-01-22 c:\windows\Tasks\At44.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At45.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At46.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At47.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At48.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At49.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At5.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At50.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At51.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At52.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At53.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At54.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At55.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At56.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At57.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At58.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At59.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At6.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-22 c:\windows\Tasks\At60.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At61.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At62.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At63.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-22 c:\windows\Tasks\At64.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2009-01-22 c:\windows\Tasks\At65.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-20 c:\windows\Tasks\At66.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2009-01-22 c:\windows\Tasks\At67.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2009-01-22 c:\windows\Tasks\At68.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At69.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At7.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At70.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At71.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At72.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At8.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
2008-12-19 c:\windows\Tasks\At9.job
- c:\windows\system32\N1Cbg4rV.exe [2008-12-20 19:26]
.
- - - - ORPHELINS SUPPRIMES - - - -
HKCU-Run-WOOKIT - c:\progra~1\Wanadoo\Shell.exe
HKLM-Run-StandardInstall - (no file)
HKLM-RunOnce-<NO NAME> - (no file)
HKU-Default-Run-Acmw - c:\progra~1\COMMON~1\SKS~1\msdtc.exe

.
------- Examen supplémentaire -------
.
uLocal Page = hxxp://www.orange.fr
uSearchMigratedDefaultURL = hxxp://www.google.com/search?q={searchTerms}&sourceid=ie7&rls=com.microsoft:en-US&ie=utf8&oe=utf8
uStart Page = hxxp://www.orange.fr
mLocal Page = hxxp://www.orange.fr
mStart Page = hxxp://www.orange.fr
uInternet Connection Wizard,ShellNext = hxxp://www.wanadoo.fr/
uSearchURL,(Default) = hxxp://www.orange.fr
Trusted Zone: orange.fr\www
DPF: CabBuilder - hxxp://kiw.imgag.com/imgag/kiw/toolbar/download/InstallerControl.cab
DPF: Microsoft XML Parser for Java - file://c:\windows\Java\classes\xmldso.cab
DPF: {867E13F2-7F31-44FB-AC97-CD38E0DC46EF} - hxxp://drivers1.free.fr/telecharger.php?id=2&version=
FF - ProfilePath - c:\documents and settings\BUSSIERES julien\Application Data\Mozilla\Firefox\Profiles\uo15iu4n.default\
FF - component: c:\documents and settings\BUSSIERES julien\Application Data\Mozilla\Firefox\Profiles\uo15iu4n.default\extensions\piclens@cooliris.com\components\piclens.dll
FF - component: c:\program files\Mozilla Firefox\components\xpinstal.dll
.
**************************************************************************
catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-01-22 19:44:27
Windows 5.1.2600 Service Pack 3 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
[HKEY_LOCAL_MACHINE\System\ControlSet004\Services\MysqlInventime]
"ImagePath"="c:\mysql\bin\mysqld-nt MysqlInventime"
.
--------------------- CLES DE REGISTRE BLOQUEES ---------------------
[HKEY_USERS\S-1-5-21-701275731-1700622162-3833521012-1008\Software\Microsoft\SystemCertificates\AddressBook*]
@Allowed: (Read) (RestrictedCode)
@Allowed: (Read) (RestrictedCode)
[HKEY_USERS\S-1-5-21-701275731-1700622162-3833521012-1008\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{1083DDC7-3B38-AD65-ECDD-6693504C16DD}*]
@Allowed: (Read) (RestrictedCode)
@Allowed: (Read) (RestrictedCode)
"iahconflleeelakbdg"=hex:6b,61,6d,6c,66,62,67,6b,6e,69,6f,6c,6d,70,65,66,6d,6c,
6d,6d,64,67,00,00
"habbififdeoggimk"=hex:6b,61,6c,6c,63,70,66,6b,62,64,63,69,61,65,6e,63,6e,6f,
69,6a,6b,62,00,00
[HKEY_USERS\S-1-5-21-701275731-1700622162-3833521012-1008\Software\SecuROM\License information*]
"datasecu"=hex:81,98,6c,32,d6,ad,5f,b4,1a,e3,1d,d3,af,fe,cc,cc,b1,55,84,90,e2,
4a,f4,c4,1b,5b,87,1c,09,59,f6,ac,7e,28,93,05,99,f9,ec,81,8d,51,1f,7b,ce,a1,\
"rkeysecu"=hex:cb,bd,f2,61,5a,4e,c6,95,f2,29,8b,82,ba,6b,3d,44
.
--------------------- DLLs chargées dans les processus actifs ---------------------
- - - - - - - > 'winlogon.exe'(880)
c:\windows\system32\Ati2evxx.dll
c:\program files\Orange\AntivirusFirewall\FWES\Program\fsdc.dll
- - - - - - - > 'lsass.exe'(936)
c:\program files\Orange\AntivirusFirewall\FWES\Program\fsdc.dll
- - - - - - - > 'csrss.exe'(848)
c:\program files\Orange\AntivirusFirewall\FWES\Program\fsdc.dll
.
Heure de fin: 2009-01-22 19:46:53
ComboFix-quarantined-files.txt 2009-01-22 18:46:49
Avant-CF: 53,240,451,072 octets libres
Après-CF: 53,217,112,064 octets libres
Current=4 Default=4 Failed=1 LastKnownGood=3 Sets=1,2,3,4
403 --- E O F --- 2008-12-19 02:01:09
Messages postés
85925
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
30 octobre 2019
10 063
Je m'absente.

---> Télécharge Malwarebytes' Anti-Malware (MBAM) sur ton Bureau.
---> Double-clique sur le fichier téléchargé pour lancer le processus d'installation.
---> Dans l'onglet Mise à jour, clique sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepte.
---> Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
---> Sélectionne Exécuter un examen rapide.
---> Clique sur Rechercher. L'analyse démarre.

A la fin de l'analyse, un message s'affiche :

L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.

---> Clique sur OK pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
---> Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
---> Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
---> MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport dans ta prochaine réponse.
Messages postés
23
Date d'inscription
jeudi 22 janvier 2009
Statut
Membre
Dernière intervention
23 janvier 2009

suite du rapport MBAM :

Malwarebytes' Anti-Malware 1.33
Version de la base de données: 1679
Windows 5.1.2600 Service Pack 3
22/01/2009 20:11:57
mbam-log-2009-01-22 (20-11-57).txt
Type de recherche: Examen rapide
Eléments examinés: 55594
Temps écoulé: 3 minute(s), 57 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\xml.xml.1 (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{d5bf49a2-94f1-42bd-f434-3604812c807d} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{d5bf49a2-94f1-42bd-f434-3604812c807d} (Trojan.BHO) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\N1Cbg4rV.1xe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tyshb36rfjdf.0ll (Trojan.Fakealert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ClickToFindandFixErrors_US.ico (Malware.Trace) -> Quarantined and deleted successfully.
Messages postés
85925
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
30 octobre 2019
10 063
---> Relance MBAM, va dans Quarantaine et supprime tout.

---> Puis fais SDFix :
http://www.commentcamarche.net/forum/affich 10636203 creer un cd ou dvd original de vista help?page=2#32
Messages postés
85925
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
30 octobre 2019
10 063
--> Télécharge SmitfraudFix (de de S!Ri, balltrap34 et moe31) sur ton Bureau.
--> Double-clique sur SmitfraudFix.exe et choisis l'option 1 puis Entrée.
--> Un rapport sera généré, poste-le dans ta prochaine réponse.

[*] Process.exe est détecté par certains antivirus comme étant un risktool. Il ne s'agit pas d'un virus mais d'un utilitaire destiné à mettre fin à des processus.

/!\ Ne fais l'étape 2 que si on te le demande, on doit d'abord examiner le premier rapport de SmitfraudFix. /!\
Messages postés
23
Date d'inscription
jeudi 22 janvier 2009
Statut
Membre
Dernière intervention
23 janvier 2009

SmitFraudFix v2.391

Rapport fait à 17:26:37,18, 23/01/2009
Executé à partir de C:\Program Files\Mozilla Firefox\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\Program Files\Lavasoft\Ad-Aware 2007\aawservice.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\a-squared Anti-Malware\a2service.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
c:\APPS\Powercinema\Kernel\TV\CLCapSvc.exe
c:\APPS\Powercinema\Kernel\TV\CLSched.exe
C:\Program Files\CyberLink\Shared Files\CLML_NTService\CLMLServer.exe
C:\Program Files\CyberLink\Shared Files\CLML_NTService\CLMLService.exe
C:\Program Files\Orange\AntivirusFirewall\Anti-Virus\fsgk32st.exe
C:\Program Files\Orange\AntivirusFirewall\Anti-Virus\FSGK32.EXE
C:\Program Files\Orange\AntivirusFirewall\Common\FSMA32.EXE
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
c:\APPS\HIDSERVICE\HIDSERVICE.exe
C:\Program Files\Orange\AntivirusFirewall\Common\FSMB32.EXE
C:\Program Files\Fichiers communs\Microsoft Shared\VS7Debug\mdm.exe
C:\WINDOWS\system32\HPZipm12.exe
C:\WINDOWS\system32\slserv.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Orange\AntivirusFirewall\Common\FCH32.EXE
C:\Program Files\Virtual CD v4 SDK\system\vcssecs.exe
C:\Program Files\Orange\AntivirusFirewall\Common\FAMEH32.EXE
C:\Program Files\Orange\AntivirusFirewall\Anti-Virus\fsqh.exe
C:\Program Files\Orange\AntivirusFirewall\FSAUA\program\fsaua.exe
C:\Program Files\Orange\AntivirusFirewall\Anti-Virus\fssm32.exe
C:\Program Files\Orange\AntivirusFirewall\FWES\Program\fsdfwd.exe
C:\Program Files\Orange\AntivirusFirewall\FSAUA\program\fsus.exe
C:\Program Files\Orange\AntivirusFirewall\Anti-Virus\fsav32.exe
C:\WINDOWS\system32\taskmgr.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Orange\Launcher\Launcher.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\AlertModule\0\AlertModule.exe
C:\Program Files\Orange\connectivity\connectivitymanager.exe
C:\Program Files\Orange\systray\systrayapp.exe
C:\Program Files\Orange\Deskboard\deskboard.exe
C:\Program Files\Orange\connectivity\CoreCom\CoreCom.exe
C:\Program Files\Orange\connectivity\CoreCom\OraConfigRecover.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTCOMModule\0\FTCOMModule.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Mozilla Firefox\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS

C:\WINDOWS\Tasks\At?.job PRESENT !
C:\WINDOWS\Tasks\At??.job PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\BUSSIERES julien


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\BUSSIE~1\LOCALS~1\Temp


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\BUSSIERES julien\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\BUSSIE~1\Favoris


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!



»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!



»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» RK



»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: IEEE 802.11g USB Adapter - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1

Description: Realtek RTL8139/810x Family Fast Ethernet NIC #2 - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1

HKLM\SYSTEM\CCS\Services\Tcpip\..\{8D5DDAAA-94C0-40FE-B3C9-98BD4F28D4D8}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{B1171C9F-C643-4230-8399-9AD411A4DB35}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{8D5DDAAA-94C0-40FE-B3C9-98BD4F28D4D8}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{B1171C9F-C643-4230-8399-9AD411A4DB35}: DhcpNameServer=84.103.237.141 86.64.145.141
HKLM\SYSTEM\CS2\Services\Tcpip\..\{489835EE-DF26-4EAE-BE93-DC3C255A8A58}: DhcpNameServer=192.168.1.1 0.0.0.0
HKLM\SYSTEM\CS2\Services\Tcpip\..\{8D5DDAAA-94C0-40FE-B3C9-98BD4F28D4D8}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{B1171C9F-C643-4230-8399-9AD411A4DB35}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{8D5DDAAA-94C0-40FE-B3C9-98BD4F28D4D8}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{B1171C9F-C643-4230-8399-9AD411A4DB35}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=84.103.237.141 86.64.145.141
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1


»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
Messages postés
85925
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
30 octobre 2019
10 063
- Redémarre ton ordinateur en mode sans échec :
https://blog.sosordi.net/

- Double-clique sur SmitfraudFix.exe, choisis l'option 2 et Entrée.

- Réponds O (Oui) à ces deux questions si elles te sont posées :

Voulez-vous nettoyer le registre ?
Corriger le fichier infecté ?

- Un rapport sera généré, sauvegarde-le sur le Bureau.

- Redémarre en mode normal.

- Poste le rapport SmitfraudFix.
Messages postés
23
Date d'inscription
jeudi 22 janvier 2009
Statut
Membre
Dernière intervention
23 janvier 2009

catchme 0.3.1262.1 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-01-22 21:47:55
Windows 5.1.2600 Service Pack 3 NTFS

scanning hidden processes ...

IPC error: 2 Le fichier spécifié est introuvable.
scanning hidden services & system hive ...

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:3c,05,b1,8f,4a,52,4a,00,64,37,11,65,2e,39,8c,48,20,2f,af,01,fa,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,f4,55,a9,62,75,72,4a,ef,14,92,69,c1,08,f5,c9,d7,9a,..
"khjeh"=hex:d1,38,3f,24,86,fe,53,1f,9f,89,61,07,b3,a0,79,df,47,06,93,1d,22,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:70,aa,a5,8b,4a,7c,dc,9b,1e,d9,8e,4e,90,57,ba,ec,7b,9c,64,38,1c,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41]
"khjeh"=hex:eb,97,c1,81,e6,fe,61,6c,d2,42,db,0b,b0,7b,4f,a8,24,40,95,31,84,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf42]
"khjeh"=hex:6f,a2,79,df,18,17,c1,57,58,3f,46,47,ff,32,48,26,7e,29,14,38,bf,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf43]
"khjeh"=hex:02,d5,a5,e8,ee,8f,86,11,15,86,8e,82,bb,11,44,d6,65,b1,6a,0d,eb,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:3c,05,b1,8f,4a,52,4a,00,64,37,11,65,2e,39,8c,48,20,2f,af,01,fa,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,f4,55,a9,62,75,72,4a,ef,14,92,69,c1,08,f5,c9,d7,9a,..
"khjeh"=hex:d1,38,3f,24,86,fe,53,1f,9f,89,61,07,b3,a0,79,df,47,06,93,1d,22,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:70,aa,a5,8b,4a,7c,dc,9b,1e,d9,8e,4e,90,57,ba,ec,7b,9c,64,38,1c,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41]
"khjeh"=hex:eb,97,c1,81,e6,fe,61,6c,d2,42,db,0b,b0,7b,4f,a8,24,40,95,31,84,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf42]
"khjeh"=hex:6f,a2,79,df,18,17,c1,57,58,3f,46,47,ff,32,48,26,7e,29,14,38,bf,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf43]
"khjeh"=hex:02,d5,a5,e8,ee,8f,86,11,15,86,8e,82,bb,11,44,d6,65,b1,6a,0d,eb,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:3c,05,b1,8f,4a,52,4a,00,64,37,11,65,2e,39,8c,48,20,2f,af,01,fa,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,f4,55,a9,62,75,72,4a,ef,14,92,69,c1,08,f5,c9,d7,9a,..
"khjeh"=hex:d1,38,3f,24,86,fe,53,1f,9f,89,61,07,b3,a0,79,df,47,06,93,1d,22,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:70,aa,a5,8b,4a,7c,dc,9b,1e,d9,8e,4e,90,57,ba,ec,7b,9c,64,38,1c,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41]
"khjeh"=hex:eb,97,c1,81,e6,fe,61,6c,d2,42,db,0b,b0,7b,4f,a8,24,40,95,31,84,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf42]
"khjeh"=hex:6f,a2,79,df,18,17,c1,57,58,3f,46,47,ff,32,48,26,7e,29,14,38,bf,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf43]
"khjeh"=hex:02,d5,a5,e8,ee,8f,86,11,15,86,8e,82,bb,11,44,d6,65,b1,6a,0d,eb,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:2df9c43f
"s2"=dword:110480d0
"h0"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:3c,05,b1,8f,4a,52,4a,00,64,37,11,65,2e,39,8c,48,20,2f,af,01,fa,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,f4,55,a9,62,75,72,4a,ef,14,92,69,c1,08,f5,c9,d7,9a,..
"khjeh"=hex:d1,38,3f,24,86,fe,53,1f,9f,89,61,07,b3,a0,79,df,47,06,93,1d,22,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:70,aa,a5,8b,4a,7c,dc,9b,1e,d9,8e,4e,90,57,ba,ec,7b,9c,64,38,1c,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41]
"khjeh"=hex:eb,97,c1,81,e6,fe,61,6c,d2,42,db,0b,b0,7b,4f,a8,24,40,95,31,84,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf42]
"khjeh"=hex:6f,a2,79,df,18,17,c1,57,58,3f,46,47,ff,32,48,26,7e,29,14,38,bf,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf43]
"khjeh"=hex:02,d5,a5,e8,ee,8f,86,11,15,86,8e,82,bb,11,44,d6,65,b1,6a,0d,eb,..

scanning hidden registry entries ...
Messages postés
23
Date d'inscription
jeudi 22 janvier 2009
Statut
Membre
Dernière intervention
23 janvier 2009

SmitFraudFix v2.391

Rapport fait à 17:45:49,98, 23/01/2009
Executé à partir de C:\Documents and Settings\BUSSIERES julien\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus


»»»»»»»»»»»»»»»»»»»»»»»» hosts

127.0.0.1 localhost

»»»»»»»»»»»»»»»»»»»»»»»» VACFix

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

S!Ri's WS2Fix: LSP not Found.


»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

GenericRenosFix by S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés

C:\WINDOWS\Tasks\At?.job supprimé
C:\WINDOWS\Tasks\At??.job supprimé

»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» RK


»»»»»»»»»»»»»»»»»»»»»»»» DNS

HKLM\SYSTEM\CCS\Services\Tcpip\..\{8D5DDAAA-94C0-40FE-B3C9-98BD4F28D4D8}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{B1171C9F-C643-4230-8399-9AD411A4DB35}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{8D5DDAAA-94C0-40FE-B3C9-98BD4F28D4D8}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{B1171C9F-C643-4230-8399-9AD411A4DB35}: DhcpNameServer=84.103.237.141 86.64.145.141
HKLM\SYSTEM\CS2\Services\Tcpip\..\{489835EE-DF26-4EAE-BE93-DC3C255A8A58}: DhcpNameServer=192.168.1.1 0.0.0.0
HKLM\SYSTEM\CS2\Services\Tcpip\..\{8D5DDAAA-94C0-40FE-B3C9-98BD4F28D4D8}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{B1171C9F-C643-4230-8399-9AD411A4DB35}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{8D5DDAAA-94C0-40FE-B3C9-98BD4F28D4D8}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{B1171C9F-C643-4230-8399-9AD411A4DB35}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=84.103.237.141 86.64.145.141
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1


»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre

Nettoyage terminé.

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
Messages postés
85925
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
30 octobre 2019
10 063
1/

---> Télécharge ToolsCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).


2/

- Télécharge Random's System Information Tool (RSIT) (par random/random) sur ton Bureau.

- Double-clique sur RSIT.exe afin de lancer le programme.

- Clique sur Continue à l'écran Disclaimer.

- Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.

- Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).

Note : Les rapports sont sauvegardés dans le dossier C:\rsit.