Probleme spyware
bingojumbo
-
geoffrey5 Messages postés 14008 Statut Contributeur sécurité -
geoffrey5 Messages postés 14008 Statut Contributeur sécurité -
Bonjour,
j'ai un probleme de spyware, voici le rapport de navilog, merci pour votre aide.
Search Navipromo version 3.7.1 commencé le 24/01/2009 à 10:08:50,57
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 02.01.2009 à 19h00 par IL-MAFIOSO
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : AMD Athlon(tm) 64 X2 Dual Core Processor 5000+ )
BIOS : Phoenix - AwardBIOS v6.00PG
USER : DOLE POKER TOUR ( Not Administrator ! )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:232 Go (Free:223 Go)
D:\ (CD or DVD) - CDFS - Total:0 Go (Free:0 Go)
Recherche executé en mode normal
*** Recherche Programmes installés ***
*** Recherche dossiers dans "C:\WINDOWS" ***
*** Recherche dossiers dans "C:\Program Files" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1" ***
*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\DOLE POKER TOUR\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\JESSICA\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\postgres\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\DOLE POKER TOUR\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\JESSICA\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\postgres\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\DOLE POKER TOUR\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\JESSICA\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\postgres\menudm~1\progra~1" ***
*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net
*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!
* Recherche dans "C:\WINDOWS\system32" *
* Recherche dans "C:\Documents and Settings\DOLE POKER TOUR\locals~1\applic~1" *
* Recherche dans "C:\DOCUME~1\JESSICA\locals~1\applic~1" *
* Recherche dans "C:\DOCUME~1\postgres\locals~1\applic~1" *
*** Recherche fichiers ***
*** Recherche clés spécifiques dans le Registre ***
!! Les clés trouvées ne sont pas forcément infectées !!
*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)
1)Recherche nouveaux fichiers Instant Access :
2)Recherche Heuristique :
* Dans "C:\WINDOWS\system32" :
* Dans "C:\Documents and Settings\DOLE POKER TOUR\locals~1\applic~1" :
* Dans "C:\DOCUME~1\JESSICA\locals~1\applic~1" :
* Dans "C:\DOCUME~1\postgres\locals~1\applic~1" :
3)Recherche Certificats :
Certificat Egroup absent !
Certificat Electronic-Group absent !
Certificat Montorgueil absent !
Certificat OOO-Favorit absent !
Certificat Sunny-Day-Design-Ltd absent !
4)Recherche autres dossiers et fichiers connus :
*** Analyse terminée le 24/01/2009 à 10:11:36,31 ***
j'ai un probleme de spyware, voici le rapport de navilog, merci pour votre aide.
Search Navipromo version 3.7.1 commencé le 24/01/2009 à 10:08:50,57
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 02.01.2009 à 19h00 par IL-MAFIOSO
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : AMD Athlon(tm) 64 X2 Dual Core Processor 5000+ )
BIOS : Phoenix - AwardBIOS v6.00PG
USER : DOLE POKER TOUR ( Not Administrator ! )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:232 Go (Free:223 Go)
D:\ (CD or DVD) - CDFS - Total:0 Go (Free:0 Go)
Recherche executé en mode normal
*** Recherche Programmes installés ***
*** Recherche dossiers dans "C:\WINDOWS" ***
*** Recherche dossiers dans "C:\Program Files" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1" ***
*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\DOLE POKER TOUR\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\JESSICA\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\postgres\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\DOLE POKER TOUR\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\JESSICA\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\postgres\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\DOLE POKER TOUR\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\JESSICA\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\postgres\menudm~1\progra~1" ***
*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net
*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!
* Recherche dans "C:\WINDOWS\system32" *
* Recherche dans "C:\Documents and Settings\DOLE POKER TOUR\locals~1\applic~1" *
* Recherche dans "C:\DOCUME~1\JESSICA\locals~1\applic~1" *
* Recherche dans "C:\DOCUME~1\postgres\locals~1\applic~1" *
*** Recherche fichiers ***
*** Recherche clés spécifiques dans le Registre ***
!! Les clés trouvées ne sont pas forcément infectées !!
*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)
1)Recherche nouveaux fichiers Instant Access :
2)Recherche Heuristique :
* Dans "C:\WINDOWS\system32" :
* Dans "C:\Documents and Settings\DOLE POKER TOUR\locals~1\applic~1" :
* Dans "C:\DOCUME~1\JESSICA\locals~1\applic~1" :
* Dans "C:\DOCUME~1\postgres\locals~1\applic~1" :
3)Recherche Certificats :
Certificat Egroup absent !
Certificat Electronic-Group absent !
Certificat Montorgueil absent !
Certificat OOO-Favorit absent !
Certificat Sunny-Day-Design-Ltd absent !
4)Recherche autres dossiers et fichiers connus :
*** Analyse terminée le 24/01/2009 à 10:11:36,31 ***
A voir également:
- Probleme spyware
- Spyware doctor - Télécharger - Antivirus & Antimalwares
- Spyware terminator - Télécharger - Antivirus & Antimalwares
- Spyware blaster - Télécharger - Antivirus & Antimalwares
- Anti spyware gratuit - Télécharger - Antivirus & Antimalwares
- Anti spyware - Télécharger - Antivirus & Antimalwares
19 réponses
Bonjour,
▶ Télécharge hijackthis
▶ Tout est expliqué sur mon site web pour l'installer et l'utiliser correctement.
▶ Poste le rapport obtenu dans le bloc note dans ta prochaine réponse.
Comment copier/coller le rapport :
▶ Quand tu as le rapport à l écran, tu fais ctrl A pour "sélectionner tout" puis ctrl C pour "copier".
▶ ensuite tu viens sur le forum pour me répondre et tu fais ctrl V pour "coller" le rapport.
▶ Télécharge hijackthis
▶ Tout est expliqué sur mon site web pour l'installer et l'utiliser correctement.
▶ Poste le rapport obtenu dans le bloc note dans ta prochaine réponse.
Comment copier/coller le rapport :
▶ Quand tu as le rapport à l écran, tu fais ctrl A pour "sélectionner tout" puis ctrl C pour "copier".
▶ ensuite tu viens sur le forum pour me répondre et tu fais ctrl V pour "coller" le rapport.
bonjour, merci pour votre aide
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 10:34:03, on 24/01/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18241)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.EXE
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\NETGEAR GA311 Adapter\GA311.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\wkcalrem.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\WINDOWS\system32\CTsvcCDA.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\PostgreSQL\8.3\bin\pg_ctl.exe
C:\WINDOWS\system32\MsPMSPSv.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [WorksFUD] C:\Program Files\Microsoft Works\wkfud.exe
O4 - HKLM\..\Run: [Microsoft Works Portfolio] C:\Program Files\Microsoft Works\WksSb.exe /AllUsers
O4 - HKLM\..\Run: [Microsoft Works Update Detection] C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Creative MediaSource Go] C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe /SCB
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-21-343818398-1767777339-682003330-1006\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'postgres')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: GA311 Smart Wizard Utility.lnk = C:\Program Files\NETGEAR GA311 Adapter\GA311.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O4 - Global Startup: Rappels du Calendrier Microsoft Works.lnk = ?
O9 - Extra button: PokerStars - {3AD14F0C-ED16-4e43-B6D8-661B03F6A1EF} - C:\Program Files\PokerStars\PokerStarsUpdate.exe
O9 - Extra button: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - C:\Poker\Titan Poker\casino.exe
O9 - Extra 'Tools' menuitem: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - C:\Poker\Titan Poker\casino.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-01.sun.com/s/ESD5/JSCDL/jre/6u11-b90/jinstall-6u11-windows-i586-jc.cab?e=1232207877849&h=fcf813a641a4ed56111ed75614ff1a0e/&filename=jinstall-6u11-windows-i586-jc.cab
O16 - DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} (Zylom Games Player) - http://game07.zylom.com/activex/zylomgamesplayer.cab
O20 - AppInit_DLLs: C:\WINDOWS\System32\catsrv32.dll
O20 - Winlogon Notify: 70a1e6b0517 - C:\WINDOWS\System32\catsrv32.dll
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.EXE
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: PostgreSQL Database Server 8.3 (pgsql-8.3) - PostgreSQL Global Development Group - C:\Program Files\PostgreSQL\8.3\bin\pg_ctl.exe
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 10:34:03, on 24/01/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18241)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.EXE
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\NETGEAR GA311 Adapter\GA311.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\wkcalrem.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\WINDOWS\system32\CTsvcCDA.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\PostgreSQL\8.3\bin\pg_ctl.exe
C:\WINDOWS\system32\MsPMSPSv.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [WorksFUD] C:\Program Files\Microsoft Works\wkfud.exe
O4 - HKLM\..\Run: [Microsoft Works Portfolio] C:\Program Files\Microsoft Works\WksSb.exe /AllUsers
O4 - HKLM\..\Run: [Microsoft Works Update Detection] C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Creative MediaSource Go] C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe /SCB
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-21-343818398-1767777339-682003330-1006\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'postgres')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: GA311 Smart Wizard Utility.lnk = C:\Program Files\NETGEAR GA311 Adapter\GA311.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O4 - Global Startup: Rappels du Calendrier Microsoft Works.lnk = ?
O9 - Extra button: PokerStars - {3AD14F0C-ED16-4e43-B6D8-661B03F6A1EF} - C:\Program Files\PokerStars\PokerStarsUpdate.exe
O9 - Extra button: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - C:\Poker\Titan Poker\casino.exe
O9 - Extra 'Tools' menuitem: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - C:\Poker\Titan Poker\casino.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-01.sun.com/s/ESD5/JSCDL/jre/6u11-b90/jinstall-6u11-windows-i586-jc.cab?e=1232207877849&h=fcf813a641a4ed56111ed75614ff1a0e/&filename=jinstall-6u11-windows-i586-jc.cab
O16 - DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} (Zylom Games Player) - http://game07.zylom.com/activex/zylomgamesplayer.cab
O20 - AppInit_DLLs: C:\WINDOWS\System32\catsrv32.dll
O20 - Winlogon Notify: 70a1e6b0517 - C:\WINDOWS\System32\catsrv32.dll
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.EXE
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: PostgreSQL Database Server 8.3 (pgsql-8.3) - PostgreSQL Global Development Group - C:\Program Files\PostgreSQL\8.3\bin\pg_ctl.exe
Mais de rien ;-)
▶ Télécharge malwarebyte's anti-malware
▶ Un tutoriel sera à ta disposition pour l'installer et l'utiliser correctement.
▶ Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
▶ Lance une analyse complète en cliquant sur "Exécuter un examen complet"
▶ Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
▶ L'analyse peut durer un bon moment.....
▶ Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
▶ Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
▶ Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
Et ensuite refais un nouveau rapport hijackthis stp
▶ Télécharge malwarebyte's anti-malware
▶ Un tutoriel sera à ta disposition pour l'installer et l'utiliser correctement.
▶ Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
▶ Lance une analyse complète en cliquant sur "Exécuter un examen complet"
▶ Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
▶ L'analyse peut durer un bon moment.....
▶ Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
▶ Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
▶ Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
Et ensuite refais un nouveau rapport hijackthis stp
voici le rapport hjt
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 11:14:53, on 24/01/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18241)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.EXE
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\NETGEAR GA311 Adapter\GA311.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\wkcalrem.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\WINDOWS\system32\CTsvcCDA.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\PostgreSQL\8.3\bin\pg_ctl.exe
C:\WINDOWS\system32\MsPMSPSv.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [WorksFUD] C:\Program Files\Microsoft Works\wkfud.exe
O4 - HKLM\..\Run: [Microsoft Works Portfolio] C:\Program Files\Microsoft Works\WksSb.exe /AllUsers
O4 - HKLM\..\Run: [Microsoft Works Update Detection] C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Creative MediaSource Go] C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe /SCB
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-21-343818398-1767777339-682003330-1006\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'postgres')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: GA311 Smart Wizard Utility.lnk = C:\Program Files\NETGEAR GA311 Adapter\GA311.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O4 - Global Startup: Rappels du Calendrier Microsoft Works.lnk = ?
O9 - Extra button: PokerStars - {3AD14F0C-ED16-4e43-B6D8-661B03F6A1EF} - C:\Program Files\PokerStars\PokerStarsUpdate.exe
O9 - Extra button: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - C:\Poker\Titan Poker\casino.exe
O9 - Extra 'Tools' menuitem: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - C:\Poker\Titan Poker\casino.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-01.sun.com/s/ESD5/JSCDL/jre/6u11-b90/jinstall-6u11-windows-i586-jc.cab?e=1232207877849&h=fcf813a641a4ed56111ed75614ff1a0e/&filename=jinstall-6u11-windows-i586-jc.cab
O16 - DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} (Zylom Games Player) - http://game07.zylom.com/activex/zylomgamesplayer.cab
O20 - AppInit_DLLs: C:\WINDOWS\System32\catsrv32.dll
O20 - Winlogon Notify: 70a1e6b0517 - C:\WINDOWS\System32\catsrv32.dll
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.EXE
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: PostgreSQL Database Server 8.3 (pgsql-8.3) - PostgreSQL Global Development Group - C:\Program Files\PostgreSQL\8.3\bin\pg_ctl.exe
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 11:14:53, on 24/01/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18241)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.EXE
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\NETGEAR GA311 Adapter\GA311.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\wkcalrem.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\WINDOWS\system32\CTsvcCDA.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\PostgreSQL\8.3\bin\pg_ctl.exe
C:\WINDOWS\system32\MsPMSPSv.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [WorksFUD] C:\Program Files\Microsoft Works\wkfud.exe
O4 - HKLM\..\Run: [Microsoft Works Portfolio] C:\Program Files\Microsoft Works\WksSb.exe /AllUsers
O4 - HKLM\..\Run: [Microsoft Works Update Detection] C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Creative MediaSource Go] C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe /SCB
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-21-343818398-1767777339-682003330-1006\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'postgres')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: GA311 Smart Wizard Utility.lnk = C:\Program Files\NETGEAR GA311 Adapter\GA311.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O4 - Global Startup: Rappels du Calendrier Microsoft Works.lnk = ?
O9 - Extra button: PokerStars - {3AD14F0C-ED16-4e43-B6D8-661B03F6A1EF} - C:\Program Files\PokerStars\PokerStarsUpdate.exe
O9 - Extra button: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - C:\Poker\Titan Poker\casino.exe
O9 - Extra 'Tools' menuitem: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - C:\Poker\Titan Poker\casino.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-01.sun.com/s/ESD5/JSCDL/jre/6u11-b90/jinstall-6u11-windows-i586-jc.cab?e=1232207877849&h=fcf813a641a4ed56111ed75614ff1a0e/&filename=jinstall-6u11-windows-i586-jc.cab
O16 - DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} (Zylom Games Player) - http://game07.zylom.com/activex/zylomgamesplayer.cab
O20 - AppInit_DLLs: C:\WINDOWS\System32\catsrv32.dll
O20 - Winlogon Notify: 70a1e6b0517 - C:\WINDOWS\System32\catsrv32.dll
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.EXE
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: PostgreSQL Database Server 8.3 (pgsql-8.3) - PostgreSQL Global Development Group - C:\Program Files\PostgreSQL\8.3\bin\pg_ctl.exe
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
As-tu bien fais une analyse complète et non rapide ?? j'ai un doute...
Pourrais-tu être plus précis concernant ton problème de Spyware ?? Qu'est-ce qui te fait dire ça ??
Pourrais-tu être plus précis concernant ton problème de Spyware ?? Qu'est-ce qui te fait dire ça ??
Voila,
en fait j'ai 2 fenetres qui s'ouvrent,pour l'une d'elle windows me dit que c'est un site d'hameçonnage quand a l(autre fenetre c'est un site ki me dit qu'il est en train de scanner mon ordinateur a la recherche de spyware. Cela ralentit considerablement ma connection internet.
pour malware j'ai bel et bien fait un examen complet.
Je dois parir travailler je serais de retour vers 15 heures merci beaucoup de ton aide
en fait j'ai 2 fenetres qui s'ouvrent,pour l'une d'elle windows me dit que c'est un site d'hameçonnage quand a l(autre fenetre c'est un site ki me dit qu'il est en train de scanner mon ordinateur a la recherche de spyware. Cela ralentit considerablement ma connection internet.
pour malware j'ai bel et bien fait un examen complet.
Je dois parir travailler je serais de retour vers 15 heures merci beaucoup de ton aide
Ok...
Option 1 - Recherche :
▶ télécharge smitfraudfix et enregistre le sur le bureau
▶ Ensuite double clique sur smitfraudfix puis exécuter
▶ Sélectionner 1 pour créer un rapport des fichiers responsables de l'infection.
(attention : N utilises pas l option 2 si je ne te l ai pas demandé !!)
▶ copier/coller le rapport dans la réponse.
Voici un tutoriel sonore et animé en cas de problème d'utilisation
(Attention : "process.exe", un composant de l'outil, est détecté par certains antivirus comme étant un "RiskTool".
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains,
cet utilitaire pourrait arrêter des logiciels de sécurité.)
Option 1 - Recherche :
▶ télécharge smitfraudfix et enregistre le sur le bureau
▶ Ensuite double clique sur smitfraudfix puis exécuter
▶ Sélectionner 1 pour créer un rapport des fichiers responsables de l'infection.
(attention : N utilises pas l option 2 si je ne te l ai pas demandé !!)
▶ copier/coller le rapport dans la réponse.
Voici un tutoriel sonore et animé en cas de problème d'utilisation
(Attention : "process.exe", un composant de l'outil, est détecté par certains antivirus comme étant un "RiskTool".
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains,
cet utilitaire pourrait arrêter des logiciels de sécurité.)
bonjour,
voici le rapport merci de votre aide
SmitFraudFix v2.391
Rapport fait à 10:23:53,85, 26/01/2009
Executé à partir de C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.EXE
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\NETGEAR GA311 Adapter\GA311.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\wkcalrem.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\WINDOWS\system32\CTsvcCDA.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\PostgreSQL\8.3\bin\pg_ctl.exe
C:\WINDOWS\system32\MsPMSPSv.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\DOLE POKER TOUR
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\DOLEPO~1\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\DOLE POKER TOUR\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\DOLEPO~1\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"="C:\\WINDOWS\\System32\\catsrv32.dll"
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: NETGEAR GA311 Gigabit Adapter - Miniport d'ordonnancement de paquets
DNS Server Search Order: 212.27.40.240
DNS Server Search Order: 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\..\{1C577F45-C4C6-4B4D-AEE0-85D6B1EF63DA}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\..\{1C577F45-C4C6-4B4D-AEE0-85D6B1EF63DA}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\..\{1C577F45-C4C6-4B4D-AEE0-85D6B1EF63DA}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
voici le rapport merci de votre aide
SmitFraudFix v2.391
Rapport fait à 10:23:53,85, 26/01/2009
Executé à partir de C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.EXE
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\NETGEAR GA311 Adapter\GA311.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\wkcalrem.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\WINDOWS\system32\CTsvcCDA.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\PostgreSQL\8.3\bin\pg_ctl.exe
C:\WINDOWS\system32\MsPMSPSv.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\PostgreSQL\8.3\bin\postgres.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\DOLE POKER TOUR
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\DOLEPO~1\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\DOLE POKER TOUR\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\DOLEPO~1\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"="C:\\WINDOWS\\System32\\catsrv32.dll"
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: NETGEAR GA311 Gigabit Adapter - Miniport d'ordonnancement de paquets
DNS Server Search Order: 212.27.40.240
DNS Server Search Order: 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\..\{1C577F45-C4C6-4B4D-AEE0-85D6B1EF63DA}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\..\{1C577F45-C4C6-4B4D-AEE0-85D6B1EF63DA}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\..\{1C577F45-C4C6-4B4D-AEE0-85D6B1EF63DA}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Bonjour,
Option 2 - Nettoyage :
▶ redémarre le PC en mode sans échec
▶ Double cliquer sur smitfraudfix
▶ Sélectionner 2 pour supprimer les fichiers responsables de l'infection.
▶ A la question Voulez-vous nettoyer le registre ? répondre O (oui) afin de débloquer le fond d'écran et supprimer les clés de démarrage automatique de l'infection.
Le fix déterminera si le fichier wininet.dll est infecté. A la question Corriger le fichier infecté ? répondre O (oui) pour remplacer le fichier corrompu.
▶ Enregistre le rapport sur ton bureau
▶ Redémarrer en mode normal et poster le rapport.
Ensuite refais une mise à jour et une analyse complete avec Malwarebytes stp
Option 2 - Nettoyage :
▶ redémarre le PC en mode sans échec
▶ Double cliquer sur smitfraudfix
▶ Sélectionner 2 pour supprimer les fichiers responsables de l'infection.
▶ A la question Voulez-vous nettoyer le registre ? répondre O (oui) afin de débloquer le fond d'écran et supprimer les clés de démarrage automatique de l'infection.
Le fix déterminera si le fichier wininet.dll est infecté. A la question Corriger le fichier infecté ? répondre O (oui) pour remplacer le fichier corrompu.
▶ Enregistre le rapport sur ton bureau
▶ Redémarrer en mode normal et poster le rapport.
Ensuite refais une mise à jour et une analyse complete avec Malwarebytes stp
Malwarebytes' Anti-Malware 1.33
Version de la base de données: 1695
Windows 5.1.2600 Service Pack 3
26/01/2009 16:45:55
mbam-log-2009-01-26 (16-45-51).txt
Type de recherche: Examen complet (A:\|C:\|)
Eléments examinés: 92143
Temps écoulé: 13 minute(s), 49 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 2
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
C:\WINDOWS\system32\catsrv32.dll (Worm.P2P) -> No action taken.
C:\WINDOWS\system32\70.tmp (Trojan.Fraudtool) -> No action taken.
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\70a1e6b0517 (Worm.P2P) -> No action taken.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Worm.P2P) -> Data: c:\windows\system32\catsrv32.dll -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Worm.P2P) -> Data: system32\catsrv32.dll -> No action taken.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\catsrv32.dll (Worm.P2P) -> No action taken.
C:\WINDOWS\system32\70.tmp (Trojan.Fraudtool) -> No action taken.
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005290.exe (Worm.P2P) -> No action taken.
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005292.exe (Worm.P2P) -> No action taken.
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005300.exe (Worm.P2P) -> No action taken.
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005302.exe (Worm.P2P) -> No action taken.
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005346.exe (Worm.P2P) -> No action taken.
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005348.exe (Worm.P2P) -> No action taken.
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005349.exe (Adware.SnappyAds) -> No action taken.
Version de la base de données: 1695
Windows 5.1.2600 Service Pack 3
26/01/2009 16:45:55
mbam-log-2009-01-26 (16-45-51).txt
Type de recherche: Examen complet (A:\|C:\|)
Eléments examinés: 92143
Temps écoulé: 13 minute(s), 49 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 2
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
C:\WINDOWS\system32\catsrv32.dll (Worm.P2P) -> No action taken.
C:\WINDOWS\system32\70.tmp (Trojan.Fraudtool) -> No action taken.
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\70a1e6b0517 (Worm.P2P) -> No action taken.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Worm.P2P) -> Data: c:\windows\system32\catsrv32.dll -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Worm.P2P) -> Data: system32\catsrv32.dll -> No action taken.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\catsrv32.dll (Worm.P2P) -> No action taken.
C:\WINDOWS\system32\70.tmp (Trojan.Fraudtool) -> No action taken.
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005290.exe (Worm.P2P) -> No action taken.
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005292.exe (Worm.P2P) -> No action taken.
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005300.exe (Worm.P2P) -> No action taken.
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005302.exe (Worm.P2P) -> No action taken.
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005346.exe (Worm.P2P) -> No action taken.
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005348.exe (Worm.P2P) -> No action taken.
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005349.exe (Adware.SnappyAds) -> No action taken.
Après ce rapport, est-ce que tu as affiché les résultats et supprimé la sélection ??
Et as-tu fais l'option 2 de SmitfraudFix en mode sans échec ?? Je n'ai pas eu le rapport
Et as-tu fais l'option 2 de SmitfraudFix en mode sans échec ?? Je n'ai pas eu le rapport
oui j'ai afficher le rapport et supprimé environ 14 virus, voici le rapport de SmitfraudFix
SmitFraudFix v2.391
Rapport fait à 14:55:31,35, 26/01/2009
Executé à partir de C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{1C577F45-C4C6-4B4D-AEE0-85D6B1EF63DA}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\..\{1C577F45-C4C6-4B4D-AEE0-85D6B1EF63DA}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\..\{1C577F45-C4C6-4B4D-AEE0-85D6B1EF63DA}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
SmitFraudFix v2.391
Rapport fait à 14:55:31,35, 26/01/2009
Executé à partir de C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{1C577F45-C4C6-4B4D-AEE0-85D6B1EF63DA}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\..\{1C577F45-C4C6-4B4D-AEE0-85D6B1EF63DA}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\..\{1C577F45-C4C6-4B4D-AEE0-85D6B1EF63DA}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:19:59, on 26/01/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18241)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\CTsvcCDA.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\MsPMSPSv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.EXE
C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\NETGEAR GA311 Adapter\GA311.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\wkcalrem.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.yahoo.fr/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [WorksFUD] C:\Program Files\Microsoft Works\wkfud.exe
O4 - HKLM\..\Run: [Microsoft Works Portfolio] C:\Program Files\Microsoft Works\WksSb.exe /AllUsers
O4 - HKLM\..\Run: [Microsoft Works Update Detection] C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Creative MediaSource Go] C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe /SCB
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-21-343818398-1767777339-682003330-1006\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'postgres')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: GA311 Smart Wizard Utility.lnk = C:\Program Files\NETGEAR GA311 Adapter\GA311.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O4 - Global Startup: Rappels du Calendrier Microsoft Works.lnk = ?
O9 - Extra button: PokerStars - {3AD14F0C-ED16-4e43-B6D8-661B03F6A1EF} - C:\Program Files\PokerStars\PokerStarsUpdate.exe
O9 - Extra button: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - C:\Poker\Titan Poker\casino.exe
O9 - Extra 'Tools' menuitem: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - C:\Poker\Titan Poker\casino.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-01.sun.com/...
O16 - DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} (Zylom Games Player) - http://game07.zylom.com/activex/zylomgamesplayer.cab
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.EXE
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: PostgreSQL Database Server 8.3 (pgsql-8.3) - PostgreSQL Global Development Group - C:\Program Files\PostgreSQL\8.3\bin\pg_ctl.exe
Scan saved at 17:19:59, on 26/01/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18241)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\CTsvcCDA.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\MsPMSPSv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.EXE
C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\NETGEAR GA311 Adapter\GA311.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\wkcalrem.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.yahoo.fr/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [WorksFUD] C:\Program Files\Microsoft Works\wkfud.exe
O4 - HKLM\..\Run: [Microsoft Works Portfolio] C:\Program Files\Microsoft Works\WksSb.exe /AllUsers
O4 - HKLM\..\Run: [Microsoft Works Update Detection] C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Creative MediaSource Go] C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe /SCB
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-21-343818398-1767777339-682003330-1006\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'postgres')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: GA311 Smart Wizard Utility.lnk = C:\Program Files\NETGEAR GA311 Adapter\GA311.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O4 - Global Startup: Rappels du Calendrier Microsoft Works.lnk = ?
O9 - Extra button: PokerStars - {3AD14F0C-ED16-4e43-B6D8-661B03F6A1EF} - C:\Program Files\PokerStars\PokerStarsUpdate.exe
O9 - Extra button: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - C:\Poker\Titan Poker\casino.exe
O9 - Extra 'Tools' menuitem: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - C:\Poker\Titan Poker\casino.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-01.sun.com/...
O16 - DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} (Zylom Games Player) - http://game07.zylom.com/activex/zylomgamesplayer.cab
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.EXE
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: PostgreSQL Database Server 8.3 (pgsql-8.3) - PostgreSQL Global Development Group - C:\Program Files\PostgreSQL\8.3\bin\pg_ctl.exe
Relance hijackthis en cliquant sur scan only et coches ces lignes stp :
O4 - Global Startup: Rappels du Calendrier Microsoft Works.lnk = ?
O16 - DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} (Zylom Games Player) - http://game07.zylom.com/activex/zylomgamesplayer.cab
O4 - HKCU\..\Run: [Creative MediaSource Go] C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe /SCB
puis tu cliques sur fix checked.
Ensuite :
▶ Télécharge RegCleaner
▶ Une fois installé, double-clique sur son icône pour l'exécuter
▶ Dans la barre de menu, clique sur Options puis sélectionne Language => Select language
▶ recherche French.rlg et double-clique dessus pour appliquer la langue
▶ Clique ensuite sur Outils dans la barre de menu
▶ Sélectionne Nettoyage du registre => Nettoyeur de registre automatique
▶ RegCleaner va alors lancer le nettoyage automatiquement
▶ Coche ensuite les entrées invalides qui sont apparues dans la fenêtre et clique sur Supprimer sélections => Terminer => Quitter
je ne vois pas d'antivirus... Tu n'en as pas ??
O4 - Global Startup: Rappels du Calendrier Microsoft Works.lnk = ?
O16 - DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} (Zylom Games Player) - http://game07.zylom.com/activex/zylomgamesplayer.cab
O4 - HKCU\..\Run: [Creative MediaSource Go] C:\Program Files\Creative\MediaSource\Go\CTCMSGo.exe /SCB
puis tu cliques sur fix checked.
Ensuite :
▶ Télécharge RegCleaner
▶ Une fois installé, double-clique sur son icône pour l'exécuter
▶ Dans la barre de menu, clique sur Options puis sélectionne Language => Select language
▶ recherche French.rlg et double-clique dessus pour appliquer la langue
▶ Clique ensuite sur Outils dans la barre de menu
▶ Sélectionne Nettoyage du registre => Nettoyeur de registre automatique
▶ RegCleaner va alors lancer le nettoyage automatiquement
▶ Coche ensuite les entrées invalides qui sont apparues dans la fenêtre et clique sur Supprimer sélections => Terminer => Quitter
je ne vois pas d'antivirus... Tu n'en as pas ??
voila tout est fait, ma connection internet est redevenue normale et non je n'ai pas d'anti virus juste malwarebyte que j'execute chaque semaine
Ok alors je te conseille de télécharger Antivir qui est un excellent antivirus gratuit :
Antivir
Voici un tutoriel pour l'installer et l'utiliser correctement.
Voici aussi un autre tutoriel pour Antivir en français : http://www.libellules.ch/tuto_antivir.php
Viens signaler quand tu l'auras installé
Antivir
Voici un tutoriel pour l'installer et l'utiliser correctement.
Voici aussi un autre tutoriel pour Antivir en français : http://www.libellules.ch/tuto_antivir.php
Viens signaler quand tu l'auras installé
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 27 janvier 2009 11:45
La recherche porte sur 1283977 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :BENARROU-4DE346
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 27/01/2009 10:44:50
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 10:44:50
ANTIVIR1.VDF : 7.1.1.113 2817536 Bytes 14/01/2009 10:44:51
ANTIVIR2.VDF : 7.1.1.172 958464 Bytes 23/01/2009 10:44:51
ANTIVIR3.VDF : 7.1.1.185 172032 Bytes 27/01/2009 10:44:51
Version du moteur: 8.2.0.60
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 10:05:56
AESCRIPT.DLL : 8.1.1.32 340347 Bytes 27/01/2009 10:44:51
AESCN.DLL : 8.1.1.5 123251 Bytes 27/01/2009 10:44:51
AERDL.DLL : 8.1.1.3 438645 Bytes 27/01/2009 10:44:51
AEPACK.DLL : 8.1.3.5 393588 Bytes 27/01/2009 10:44:51
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 27/01/2009 10:44:51
AEHEUR.DLL : 8.1.0.86 1552759 Bytes 27/01/2009 10:44:51
AEHELP.DLL : 8.1.2.0 119159 Bytes 27/01/2009 10:44:51
AEGEN.DLL : 8.1.1.10 323957 Bytes 27/01/2009 10:44:51
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 27/01/2009 10:44:51
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 27/01/2009 10:44:51
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : mardi 27 janvier 2009 11:45
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CCC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkCalRem.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GA311.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MOM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MsPMSPSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pg_ctl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CTSVCCDA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'41' processus ont été contrôlés avec '41' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '65' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[AVERTISSEMENT] Fichier ignoré.
C:\Documents and Settings\DOLE POKER TOUR\Bureau\prog\install_wrar380fr.sfx.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.gus
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f1e694.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\prog\PokerCrusher.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e9e6af.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3e6c7.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\2IB1HGYU\SmitfraudFix[1].exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e7e6e2.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\9HGO6XT9\SmitfraudFix[1].exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e7e6ef.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\SWI23QDE\_freescan[1].htm
[RESULTAT] Contient le modèle de détection du virus de script Java JS/FakeAlert.abf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f0e724.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\XJG1WLNF\PokerCrusher[1].exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e9e749.qua' !
C:\Program Files\Poker Crusher\CageDLL.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5e7fe.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP62\A0005077.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee81c.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005343.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee830.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005345.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48df9659.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007443.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.gus
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee83b.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007444.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee83d.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007446.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48df9656.qua' !
C:\WINDOWS\system32\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3e8fb.qua' !
C:\WINDOWS\system32\C9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.bdf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace8d0.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\32.crack.zip
[0] Type d'archive: ZIP
--> crack.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.noc
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.noc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91b.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\33.video.zip
[0] Type d'archive: ZIP
--> hardcore_porn.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91c.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\34.setup.zip
[0] Type d'archive: ZIP
--> crack+keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91d.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\35.unpack.zip
[0] Type d'archive: ZIP
--> self_extracting_archive.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91e.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\36.keygen.zip
[0] Type d'archive: ZIP
--> keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.aob
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.aob
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace920.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\37.serial.zip
[0] Type d'archive: ZIP
--> serial.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.1
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace921.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\39.music.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace923.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\40.mpgvideo.mpg
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91a.qua' !
Fin de la recherche : mardi 27 janvier 2009 11:58
Temps nécessaire: 13:16 Minute(s)
La recherche a été effectuée intégralement
4899 Les répertoires ont été contrôlés
119099 Des fichiers ont été contrôlés
25 Des virus ou programmes indésirables ont été trouvés
4 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
24 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
119069 Fichiers non infectés
637 Les archives ont été contrôlées
2 Avertissements
24 Consignes
Date de création du fichier de rapport : mardi 27 janvier 2009 11:45
La recherche porte sur 1283977 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :BENARROU-4DE346
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 27/01/2009 10:44:50
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 10:44:50
ANTIVIR1.VDF : 7.1.1.113 2817536 Bytes 14/01/2009 10:44:51
ANTIVIR2.VDF : 7.1.1.172 958464 Bytes 23/01/2009 10:44:51
ANTIVIR3.VDF : 7.1.1.185 172032 Bytes 27/01/2009 10:44:51
Version du moteur: 8.2.0.60
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 10:05:56
AESCRIPT.DLL : 8.1.1.32 340347 Bytes 27/01/2009 10:44:51
AESCN.DLL : 8.1.1.5 123251 Bytes 27/01/2009 10:44:51
AERDL.DLL : 8.1.1.3 438645 Bytes 27/01/2009 10:44:51
AEPACK.DLL : 8.1.3.5 393588 Bytes 27/01/2009 10:44:51
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 27/01/2009 10:44:51
AEHEUR.DLL : 8.1.0.86 1552759 Bytes 27/01/2009 10:44:51
AEHELP.DLL : 8.1.2.0 119159 Bytes 27/01/2009 10:44:51
AEGEN.DLL : 8.1.1.10 323957 Bytes 27/01/2009 10:44:51
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 27/01/2009 10:44:51
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 27/01/2009 10:44:51
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : mardi 27 janvier 2009 11:45
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CCC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkCalRem.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GA311.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MOM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MsPMSPSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pg_ctl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CTSVCCDA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'41' processus ont été contrôlés avec '41' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '65' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[AVERTISSEMENT] Fichier ignoré.
C:\Documents and Settings\DOLE POKER TOUR\Bureau\prog\install_wrar380fr.sfx.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.gus
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f1e694.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\prog\PokerCrusher.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e9e6af.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3e6c7.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\2IB1HGYU\SmitfraudFix[1].exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e7e6e2.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\9HGO6XT9\SmitfraudFix[1].exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e7e6ef.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\SWI23QDE\_freescan[1].htm
[RESULTAT] Contient le modèle de détection du virus de script Java JS/FakeAlert.abf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f0e724.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\XJG1WLNF\PokerCrusher[1].exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e9e749.qua' !
C:\Program Files\Poker Crusher\CageDLL.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5e7fe.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP62\A0005077.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee81c.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005343.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee830.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005345.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48df9659.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007443.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.gus
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee83b.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007444.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee83d.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007446.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48df9656.qua' !
C:\WINDOWS\system32\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3e8fb.qua' !
C:\WINDOWS\system32\C9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.bdf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace8d0.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\32.crack.zip
[0] Type d'archive: ZIP
--> crack.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.noc
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.noc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91b.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\33.video.zip
[0] Type d'archive: ZIP
--> hardcore_porn.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91c.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\34.setup.zip
[0] Type d'archive: ZIP
--> crack+keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91d.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\35.unpack.zip
[0] Type d'archive: ZIP
--> self_extracting_archive.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91e.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\36.keygen.zip
[0] Type d'archive: ZIP
--> keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.aob
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.aob
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace920.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\37.serial.zip
[0] Type d'archive: ZIP
--> serial.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.1
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace921.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\39.music.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace923.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\40.mpgvideo.mpg
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91a.qua' !
Fin de la recherche : mardi 27 janvier 2009 11:58
Temps nécessaire: 13:16 Minute(s)
La recherche a été effectuée intégralement
4899 Les répertoires ont été contrôlés
119099 Des fichiers ont été contrôlés
25 Des virus ou programmes indésirables ont été trouvés
4 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
24 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
119069 Fichiers non infectés
637 Les archives ont été contrôlées
2 Avertissements
24 Consignes
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 27 janvier 2009 11:45
La recherche porte sur 1283977 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :BENARROU-4DE346
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 27/01/2009 10:44:50
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 10:44:50
ANTIVIR1.VDF : 7.1.1.113 2817536 Bytes 14/01/2009 10:44:51
ANTIVIR2.VDF : 7.1.1.172 958464 Bytes 23/01/2009 10:44:51
ANTIVIR3.VDF : 7.1.1.185 172032 Bytes 27/01/2009 10:44:51
Version du moteur: 8.2.0.60
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 10:05:56
AESCRIPT.DLL : 8.1.1.32 340347 Bytes 27/01/2009 10:44:51
AESCN.DLL : 8.1.1.5 123251 Bytes 27/01/2009 10:44:51
AERDL.DLL : 8.1.1.3 438645 Bytes 27/01/2009 10:44:51
AEPACK.DLL : 8.1.3.5 393588 Bytes 27/01/2009 10:44:51
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 27/01/2009 10:44:51
AEHEUR.DLL : 8.1.0.86 1552759 Bytes 27/01/2009 10:44:51
AEHELP.DLL : 8.1.2.0 119159 Bytes 27/01/2009 10:44:51
AEGEN.DLL : 8.1.1.10 323957 Bytes 27/01/2009 10:44:51
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 27/01/2009 10:44:51
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 27/01/2009 10:44:51
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : mardi 27 janvier 2009 11:45
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CCC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkCalRem.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GA311.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MOM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MsPMSPSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pg_ctl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CTSVCCDA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'41' processus ont été contrôlés avec '41' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '65' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[AVERTISSEMENT] Fichier ignoré.
C:\Documents and Settings\DOLE POKER TOUR\Bureau\prog\install_wrar380fr.sfx.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.gus
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f1e694.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\prog\PokerCrusher.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e9e6af.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3e6c7.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\2IB1HGYU\SmitfraudFix[1].exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e7e6e2.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\9HGO6XT9\SmitfraudFix[1].exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e7e6ef.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\SWI23QDE\_freescan[1].htm
[RESULTAT] Contient le modèle de détection du virus de script Java JS/FakeAlert.abf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f0e724.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\XJG1WLNF\PokerCrusher[1].exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e9e749.qua' !
C:\Program Files\Poker Crusher\CageDLL.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5e7fe.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP62\A0005077.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee81c.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005343.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee830.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005345.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48df9659.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007443.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.gus
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee83b.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007444.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee83d.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007446.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48df9656.qua' !
C:\WINDOWS\system32\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3e8fb.qua' !
C:\WINDOWS\system32\C9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.bdf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace8d0.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\32.crack.zip
[0] Type d'archive: ZIP
--> crack.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.noc
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.noc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91b.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\33.video.zip
[0] Type d'archive: ZIP
--> hardcore_porn.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91c.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\34.setup.zip
[0] Type d'archive: ZIP
--> crack+keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91d.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\35.unpack.zip
[0] Type d'archive: ZIP
--> self_extracting_archive.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91e.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\36.keygen.zip
[0] Type d'archive: ZIP
--> keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.aob
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.aob
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace920.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\37.serial.zip
[0] Type d'archive: ZIP
--> serial.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.1
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace921.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\39.music.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace923.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\40.mpgvideo.mpg
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91a.qua' !
Fin de la recherche : mardi 27 janvier 2009 11:58
Temps nécessaire: 13:16 Minute(s)
La recherche a été effectuée intégralement
4899 Les répertoires ont été contrôlés
119099 Des fichiers ont été contrôlés
25 Des virus ou programmes indésirables ont été trouvés
4 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
24 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
119069 Fichiers non infectés
637 Les archives ont été contrôlées
2 Avertissements
24 Consignes
Date de création du fichier de rapport : mardi 27 janvier 2009 11:45
La recherche porte sur 1283977 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :BENARROU-4DE346
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 27/01/2009 10:44:50
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 10:44:50
ANTIVIR1.VDF : 7.1.1.113 2817536 Bytes 14/01/2009 10:44:51
ANTIVIR2.VDF : 7.1.1.172 958464 Bytes 23/01/2009 10:44:51
ANTIVIR3.VDF : 7.1.1.185 172032 Bytes 27/01/2009 10:44:51
Version du moteur: 8.2.0.60
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 10:05:56
AESCRIPT.DLL : 8.1.1.32 340347 Bytes 27/01/2009 10:44:51
AESCN.DLL : 8.1.1.5 123251 Bytes 27/01/2009 10:44:51
AERDL.DLL : 8.1.1.3 438645 Bytes 27/01/2009 10:44:51
AEPACK.DLL : 8.1.3.5 393588 Bytes 27/01/2009 10:44:51
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 27/01/2009 10:44:51
AEHEUR.DLL : 8.1.0.86 1552759 Bytes 27/01/2009 10:44:51
AEHELP.DLL : 8.1.2.0 119159 Bytes 27/01/2009 10:44:51
AEGEN.DLL : 8.1.1.10 323957 Bytes 27/01/2009 10:44:51
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 27/01/2009 10:44:51
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 27/01/2009 10:44:51
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : mardi 27 janvier 2009 11:45
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CCC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkCalRem.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GA311.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MOM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MsPMSPSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pg_ctl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CTSVCCDA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'41' processus ont été contrôlés avec '41' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '65' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[AVERTISSEMENT] Fichier ignoré.
C:\Documents and Settings\DOLE POKER TOUR\Bureau\prog\install_wrar380fr.sfx.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.gus
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f1e694.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\prog\PokerCrusher.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e9e6af.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3e6c7.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\2IB1HGYU\SmitfraudFix[1].exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e7e6e2.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\9HGO6XT9\SmitfraudFix[1].exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e7e6ef.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\SWI23QDE\_freescan[1].htm
[RESULTAT] Contient le modèle de détection du virus de script Java JS/FakeAlert.abf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f0e724.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\XJG1WLNF\PokerCrusher[1].exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e9e749.qua' !
C:\Program Files\Poker Crusher\CageDLL.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5e7fe.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP62\A0005077.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee81c.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005343.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee830.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005345.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48df9659.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007443.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.gus
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee83b.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007444.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee83d.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007446.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48df9656.qua' !
C:\WINDOWS\system32\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3e8fb.qua' !
C:\WINDOWS\system32\C9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.bdf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace8d0.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\32.crack.zip
[0] Type d'archive: ZIP
--> crack.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.noc
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.noc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91b.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\33.video.zip
[0] Type d'archive: ZIP
--> hardcore_porn.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91c.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\34.setup.zip
[0] Type d'archive: ZIP
--> crack+keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91d.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\35.unpack.zip
[0] Type d'archive: ZIP
--> self_extracting_archive.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91e.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\36.keygen.zip
[0] Type d'archive: ZIP
--> keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.aob
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.aob
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace920.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\37.serial.zip
[0] Type d'archive: ZIP
--> serial.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.1
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace921.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\39.music.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace923.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\40.mpgvideo.mpg
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91a.qua' !
Fin de la recherche : mardi 27 janvier 2009 11:58
Temps nécessaire: 13:16 Minute(s)
La recherche a été effectuée intégralement
4899 Les répertoires ont été contrôlés
119099 Des fichiers ont été contrôlés
25 Des virus ou programmes indésirables ont été trouvés
4 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
24 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
119069 Fichiers non infectés
637 Les archives ont été contrôlées
2 Avertissements
24 Consignes
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 27 janvier 2009 11:45
La recherche porte sur 1283977 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :BENARROU-4DE346
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 27/01/2009 10:44:50
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 10:44:50
ANTIVIR1.VDF : 7.1.1.113 2817536 Bytes 14/01/2009 10:44:51
ANTIVIR2.VDF : 7.1.1.172 958464 Bytes 23/01/2009 10:44:51
ANTIVIR3.VDF : 7.1.1.185 172032 Bytes 27/01/2009 10:44:51
Version du moteur: 8.2.0.60
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 10:05:56
AESCRIPT.DLL : 8.1.1.32 340347 Bytes 27/01/2009 10:44:51
AESCN.DLL : 8.1.1.5 123251 Bytes 27/01/2009 10:44:51
AERDL.DLL : 8.1.1.3 438645 Bytes 27/01/2009 10:44:51
AEPACK.DLL : 8.1.3.5 393588 Bytes 27/01/2009 10:44:51
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 27/01/2009 10:44:51
AEHEUR.DLL : 8.1.0.86 1552759 Bytes 27/01/2009 10:44:51
AEHELP.DLL : 8.1.2.0 119159 Bytes 27/01/2009 10:44:51
AEGEN.DLL : 8.1.1.10 323957 Bytes 27/01/2009 10:44:51
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 27/01/2009 10:44:51
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 27/01/2009 10:44:51
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : mardi 27 janvier 2009 11:45
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CCC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkCalRem.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GA311.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MOM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MsPMSPSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pg_ctl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CTSVCCDA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'41' processus ont été contrôlés avec '41' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '65' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[AVERTISSEMENT] Fichier ignoré.
C:\Documents and Settings\DOLE POKER TOUR\Bureau\prog\install_wrar380fr.sfx.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.gus
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f1e694.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\prog\PokerCrusher.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e9e6af.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3e6c7.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\2IB1HGYU\SmitfraudFix[1].exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e7e6e2.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\9HGO6XT9\SmitfraudFix[1].exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e7e6ef.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\SWI23QDE\_freescan[1].htm
[RESULTAT] Contient le modèle de détection du virus de script Java JS/FakeAlert.abf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f0e724.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\XJG1WLNF\PokerCrusher[1].exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e9e749.qua' !
C:\Program Files\Poker Crusher\CageDLL.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5e7fe.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP62\A0005077.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee81c.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005343.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee830.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005345.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48df9659.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007443.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.gus
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee83b.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007444.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee83d.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007446.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48df9656.qua' !
C:\WINDOWS\system32\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3e8fb.qua' !
C:\WINDOWS\system32\C9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.bdf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace8d0.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\32.crack.zip
[0] Type d'archive: ZIP
--> crack.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.noc
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.noc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91b.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\33.video.zip
[0] Type d'archive: ZIP
--> hardcore_porn.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91c.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\34.setup.zip
[0] Type d'archive: ZIP
--> crack+keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91d.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\35.unpack.zip
[0] Type d'archive: ZIP
--> self_extracting_archive.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91e.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\36.keygen.zip
[0] Type d'archive: ZIP
--> keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.aob
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.aob
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace920.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\37.serial.zip
[0] Type d'archive: ZIP
--> serial.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.1
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace921.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\39.music.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace923.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\40.mpgvideo.mpg
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91a.qua' !
Fin de la recherche : mardi 27 janvier 2009 11:58
Temps nécessaire: 13:16 Minute(s)
La recherche a été effectuée intégralement
4899 Les répertoires ont été contrôlés
119099 Des fichiers ont été contrôlés
25 Des virus ou programmes indésirables ont été trouvés
4 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
24 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
119069 Fichiers non infectés
637 Les archives ont été contrôlées
2 Avertissements
24 Consignes
Date de création du fichier de rapport : mardi 27 janvier 2009 11:45
La recherche porte sur 1283977 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :BENARROU-4DE346
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 27/01/2009 10:44:50
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 10:44:50
ANTIVIR1.VDF : 7.1.1.113 2817536 Bytes 14/01/2009 10:44:51
ANTIVIR2.VDF : 7.1.1.172 958464 Bytes 23/01/2009 10:44:51
ANTIVIR3.VDF : 7.1.1.185 172032 Bytes 27/01/2009 10:44:51
Version du moteur: 8.2.0.60
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 10:05:56
AESCRIPT.DLL : 8.1.1.32 340347 Bytes 27/01/2009 10:44:51
AESCN.DLL : 8.1.1.5 123251 Bytes 27/01/2009 10:44:51
AERDL.DLL : 8.1.1.3 438645 Bytes 27/01/2009 10:44:51
AEPACK.DLL : 8.1.3.5 393588 Bytes 27/01/2009 10:44:51
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 27/01/2009 10:44:51
AEHEUR.DLL : 8.1.0.86 1552759 Bytes 27/01/2009 10:44:51
AEHELP.DLL : 8.1.2.0 119159 Bytes 27/01/2009 10:44:51
AEGEN.DLL : 8.1.1.10 323957 Bytes 27/01/2009 10:44:51
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 27/01/2009 10:44:51
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 27/01/2009 10:44:51
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : mardi 27 janvier 2009 11:45
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CCC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkCalRem.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GA311.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MOM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MsPMSPSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pg_ctl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CTSVCCDA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'41' processus ont été contrôlés avec '41' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '65' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[AVERTISSEMENT] Fichier ignoré.
C:\Documents and Settings\DOLE POKER TOUR\Bureau\prog\install_wrar380fr.sfx.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.gus
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f1e694.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\prog\PokerCrusher.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e9e6af.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Bureau\SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3e6c7.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\2IB1HGYU\SmitfraudFix[1].exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e7e6e2.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\9HGO6XT9\SmitfraudFix[1].exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e7e6ef.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\SWI23QDE\_freescan[1].htm
[RESULTAT] Contient le modèle de détection du virus de script Java JS/FakeAlert.abf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f0e724.qua' !
C:\Documents and Settings\DOLE POKER TOUR\Local Settings\Temporary Internet Files\Content.IE5\XJG1WLNF\PokerCrusher[1].exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e9e749.qua' !
C:\Program Files\Poker Crusher\CageDLL.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5e7fe.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP62\A0005077.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee81c.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005343.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee830.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP69\A0005345.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48df9659.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007443.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.gus
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee83b.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007444.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/CageDLL.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aee83d.qua' !
C:\System Volume Information\_restore{11CF1DD1-D23B-4F53-AE1D-DB2EB7D32BCE}\RP77\A0007446.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48df9656.qua' !
C:\WINDOWS\system32\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3e8fb.qua' !
C:\WINDOWS\system32\C9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.bdf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace8d0.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\32.crack.zip
[0] Type d'archive: ZIP
--> crack.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.noc
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.noc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91b.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\33.video.zip
[0] Type d'archive: ZIP
--> hardcore_porn.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91c.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\34.setup.zip
[0] Type d'archive: ZIP
--> crack+keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91d.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\35.unpack.zip
[0] Type d'archive: ZIP
--> self_extracting_archive.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91e.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\36.keygen.zip
[0] Type d'archive: ZIP
--> keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.aob
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.aob
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace920.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\37.serial.zip
[0] Type d'archive: ZIP
--> serial.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.1
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Tracur.A.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace921.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\39.music.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace923.qua' !
C:\WINDOWS\system32\GroupPolicyManifest\40.mpgvideo.mpg
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ace91a.qua' !
Fin de la recherche : mardi 27 janvier 2009 11:58
Temps nécessaire: 13:16 Minute(s)
La recherche a été effectuée intégralement
4899 Les répertoires ont été contrôlés
119099 Des fichiers ont été contrôlés
25 Des virus ou programmes indésirables ont été trouvés
4 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
24 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
119069 Fichiers non infectés
637 Les archives ont été contrôlées
2 Avertissements
24 Consignes