A voir également:
- Analyse pc
- Test performance pc - Guide
- Reinitialiser pc - Guide
- Pc lent - Guide
- Analyse composant pc - Guide
- Whatsapp pc - Télécharger - Messagerie
108 réponses
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
27 janv. 2009 à 11:28
27 janv. 2009 à 11:28
Bonjour,
savoir où est localisée l'infection, de quelle nature elle est et comment tu es protégé est prioritaire sur touteb autre action.
Pour le savoir, fais ceci :
Télécharge ici :
http://images.malwareremoval.com/random/RSIT.exe
random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau.
Double-clique sur RSIT.exe afin de lancer RSIT.
Lis le contenu de l'écran Disclaimer puis clique sur Continue (si tu acceptes les conditions).
Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.
Poste le contenu de log.txt (<<qui sera affiché)
.
NB : Les rapports sont sauvegardés dans le dossier C:\rsit
savoir où est localisée l'infection, de quelle nature elle est et comment tu es protégé est prioritaire sur touteb autre action.
Pour le savoir, fais ceci :
Télécharge ici :
http://images.malwareremoval.com/random/RSIT.exe
random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau.
Double-clique sur RSIT.exe afin de lancer RSIT.
Lis le contenu de l'écran Disclaimer puis clique sur Continue (si tu acceptes les conditions).
Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.
Poste le contenu de log.txt (<<qui sera affiché)
.
NB : Les rapports sont sauvegardés dans le dossier C:\rsit
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
27 janv. 2009 à 13:46
27 janv. 2009 à 13:46
Re,
Fixer ne supprime ni l'infection, ni sa cause.
Tu vas trop vite en besogne.
Je te conseille d'attendre le recours de Lyonnais92 sur ce topic intéressant.
Merci aussi pour les bons offices de Marie, toujours attentive.
Al.
Fixer ne supprime ni l'infection, ni sa cause.
Tu vas trop vite en besogne.
Je te conseille d'attendre le recours de Lyonnais92 sur ce topic intéressant.
Merci aussi pour les bons offices de Marie, toujours attentive.
Al.
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
27 janv. 2009 à 12:10
27 janv. 2009 à 12:10
Bonjour
Au lieu de blablater vos inepties comme si vous étiez sur MSN, vous ne pouvez pas suivre les indications de Lyonnais
http://www.commentcamarche.net/forum/affich 10720357 analyse pc#11
Au lieu de blablater vos inepties comme si vous étiez sur MSN, vous ne pouvez pas suivre les indications de Lyonnais
http://www.commentcamarche.net/forum/affich 10720357 analyse pc#11
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
27 janv. 2009 à 18:16
27 janv. 2009 à 18:16
Re,
il reste (au moins) ceci :
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a728d6d9-87dc-11dd-8772-001b382d61a0}]
shell\Auto\command - F:\AdobeR.exe e
shell\AutoRun\command - C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL F:\AdobeR.exe e
Tu télécharges Flash desinfector du lien que je t'ai donné (il est sûr, je viens de le télécharger et de l'exécuter sur mon ordi puis de le supprimmer ; mon AV a hurlé aussi, j'ai ignoré autant de fois qu'il a fallu).
Tu te déconnectes d'Internet quand tu as fini le téléchargement et tu l'exécutes (sans oublier de brancher ta clé quand il le demande).
Tu remets un rapport RSIT.
PS je suis intervenu sur environ 2500 topics de V/S. Il va falloir trouver celui où j'ai préconisé un lien qui a infecté l'internaute.
il reste (au moins) ceci :
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a728d6d9-87dc-11dd-8772-001b382d61a0}]
shell\Auto\command - F:\AdobeR.exe e
shell\AutoRun\command - C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL F:\AdobeR.exe e
Tu télécharges Flash desinfector du lien que je t'ai donné (il est sûr, je viens de le télécharger et de l'exécuter sur mon ordi puis de le supprimmer ; mon AV a hurlé aussi, j'ai ignoré autant de fois qu'il a fallu).
Tu te déconnectes d'Internet quand tu as fini le téléchargement et tu l'exécutes (sans oublier de brancher ta clé quand il le demande).
Tu remets un rapport RSIT.
PS je suis intervenu sur environ 2500 topics de V/S. Il va falloir trouver celui où j'ai préconisé un lien qui a infecté l'internaute.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
27 janv. 2009 à 21:24
27 janv. 2009 à 21:24
Bonsoir
M'étonne pas que tu rames
Au risque de planter ton PC ;(((
M'étonne pas que tu rames
Au risque de planter ton PC ;(((
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
>
mr peyrsone
27 janv. 2009 à 21:34
27 janv. 2009 à 21:34
Re,
Attends, j'arrive.
Je vais t'expliquer !
Pour qui nous prends-tu, en définitive ?
Al.
Attends, j'arrive.
Je vais t'expliquer !
Pour qui nous prends-tu, en définitive ?
Al.
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
>
mr peyrsone
27 janv. 2009 à 21:39
27 janv. 2009 à 21:39
Re
Pourquoi je dis ça ?
Parce que les bénévoles sont la pour essayer de désinfecter un PC
DONC en jouant sur 2 tableaux, primo du travail en double, perte de temps des 2 cotes des forums.
deuxio, tu risques de planter ta machine, tertio on s'acharne a bosser pour des prunes ...
Et Dieu sait que sur ce topik, nous sommes plusieurs a faire le nécessaire pour faire avancer la machine ..............
Pourquoi je dis ça ?
Parce que les bénévoles sont la pour essayer de désinfecter un PC
DONC en jouant sur 2 tableaux, primo du travail en double, perte de temps des 2 cotes des forums.
deuxio, tu risques de planter ta machine, tertio on s'acharne a bosser pour des prunes ...
Et Dieu sait que sur ce topik, nous sommes plusieurs a faire le nécessaire pour faire avancer la machine ..............
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
27 janv. 2009 à 16:08
27 janv. 2009 à 16:08
Re
On continue ICI
1- protocole à suivre pour Windows Vista :
*Désactiver le contrôle des comptes utilisateurs ou UAC (le réactiver seulement à la fin de la désinfection) :
Aller dans "démarrer" puis "panneau de configuration" :
--->Sur la droite de la fenêtre , cliques sur " affichage classique "
--->Double-Cliquer sur l'icône "Comptes d'utilisateurs"
--->Cliquer ensuite sur "Activer ou désactiver le contrôle ..." .
--->Décocher la case "utlisiser le contrôle ..." et cliquer sur OK .
Puis redémarrer le PC quand il le vous saura demandé ...
Tuto : https://forum.malekal.com/viewtopic.php?f=59&t=6517
Télécharge MSNFix.zip de !aur3n7sur ton Bureau :
http://sosvirus.changelog.fr/MSNFix.zip
Tuto
https://www.malekal.com/supprimer-virus-desinfecter-pc/
Décompresse-le (clic droit >> Extraire ici) et double clique sur le fichier MSNFix.bat.
- Lance la recherche en appuyant sur la touche R puis sur Entrée
-- Si l'infection est détectée, exécute l'option N.
--- Sauvegarde ce rapport puis faites un copier/coller de ce rapport sur le forum, ainsi qu'un nouveau scan HijackThis. </gras>
Le rapport sera enregistré dans le même dossier que MSNFix sous forme date_heure.txt
Note :
Si une erreur de suppression est détectée un message s'affichera demandant de redémarrer l'ordinateur afin de terminer les opérations. Dans ce cas il suffit de redémarrer l'ordinateur en mode normal
Sauvegarder et fermer le rapport pour que Windows termine de se lancer normalement.:
@++
On continue ICI
1- protocole à suivre pour Windows Vista :
*Désactiver le contrôle des comptes utilisateurs ou UAC (le réactiver seulement à la fin de la désinfection) :
Aller dans "démarrer" puis "panneau de configuration" :
--->Sur la droite de la fenêtre , cliques sur " affichage classique "
--->Double-Cliquer sur l'icône "Comptes d'utilisateurs"
--->Cliquer ensuite sur "Activer ou désactiver le contrôle ..." .
--->Décocher la case "utlisiser le contrôle ..." et cliquer sur OK .
Puis redémarrer le PC quand il le vous saura demandé ...
Tuto : https://forum.malekal.com/viewtopic.php?f=59&t=6517
Télécharge MSNFix.zip de !aur3n7sur ton Bureau :
http://sosvirus.changelog.fr/MSNFix.zip
Tuto
https://www.malekal.com/supprimer-virus-desinfecter-pc/
Décompresse-le (clic droit >> Extraire ici) et double clique sur le fichier MSNFix.bat.
- Lance la recherche en appuyant sur la touche R puis sur Entrée
-- Si l'infection est détectée, exécute l'option N.
--- Sauvegarde ce rapport puis faites un copier/coller de ce rapport sur le forum, ainsi qu'un nouveau scan HijackThis. </gras>
Le rapport sera enregistré dans le même dossier que MSNFix sous forme date_heure.txt
Note :
Si une erreur de suppression est détectée un message s'affichera demandant de redémarrer l'ordinateur afin de terminer les opérations. Dans ce cas il suffit de redémarrer l'ordinateur en mode normal
Sauvegarder et fermer le rapport pour que Windows termine de se lancer normalement.:
@++
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
27 janv. 2009 à 17:49
27 janv. 2009 à 17:49
Re,
cette page n'est pas infectée.
Les AV confondent virus et risktools.
Désactive toin AV le temps du déchargement si nécessaire (même si je préfererai que tu n'en ais pas besoin). Par contre, ne supprime ni ne mets en quarantaine aucun des fichiers qui vont être téléchargés et installés.
Dernière remarque,l'AV parano qui bloque a gentiment laissé s'installer AdobeR.exe qui est un vrai malware (voir http://www.secuser.com/alertes/2006/rjumpa-adober.htm par exemple).
Tu peux télécharger sans crainte.
cette page n'est pas infectée.
Les AV confondent virus et risktools.
Désactive toin AV le temps du déchargement si nécessaire (même si je préfererai que tu n'en ais pas besoin). Par contre, ne supprime ni ne mets en quarantaine aucun des fichiers qui vont être téléchargés et installés.
Dernière remarque,l'AV parano qui bloque a gentiment laissé s'installer AdobeR.exe qui est un vrai malware (voir http://www.secuser.com/alertes/2006/rjumpa-adober.htm par exemple).
Tu peux télécharger sans crainte.
DarkRodWarrior
Messages postés
1755
Date d'inscription
vendredi 2 mars 2007
Statut
Membre
Dernière intervention
18 mai 2010
91
27 janv. 2009 à 11:17
27 janv. 2009 à 11:17
http://www.bitdefender.fr/scan_fr/scan8/ie.html
Attention à bien tout lire !!!
Voilà ;)
Attention à bien tout lire !!!
Voilà ;)
Utilisateur anonyme
27 janv. 2009 à 11:25
27 janv. 2009 à 11:25
bonjour, vous permettez que j'intervienne,avast est de piètre qualité, avira antivir est meillieur
DarkRodWarrior
Messages postés
1755
Date d'inscription
vendredi 2 mars 2007
Statut
Membre
Dernière intervention
18 mai 2010
91
27 janv. 2009 à 11:35
27 janv. 2009 à 11:35
J'ai déjà résolu le sujet en lui donnant un scanner en ligne !!!
C'est plus simple.
C'est plus simple.
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
27 janv. 2009 à 12:53
27 janv. 2009 à 12:53
Salut
Ce n'est pas si simple que cela !
Regarde ça :
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a728d6d9-87dc-11dd-8772-001b382d61a0}]
shell\Auto\command - F:\AdobeR.exe e
shell\AutoRun\command - C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL F:\AdobeR.exe e
Il s'agit d'une infection de/par ses clés USB.
À vous lire, on comprends que Lyonnais92 ne soit pas bien disposé. ;)
Al.
Ce n'est pas si simple que cela !
Regarde ça :
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a728d6d9-87dc-11dd-8772-001b382d61a0}]
shell\Auto\command - F:\AdobeR.exe e
shell\AutoRun\command - C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL F:\AdobeR.exe e
Il s'agit d'une infection de/par ses clés USB.
À vous lire, on comprends que Lyonnais92 ne soit pas bien disposé. ;)
Al.
DarkRodWarrior
Messages postés
1755
Date d'inscription
vendredi 2 mars 2007
Statut
Membre
Dernière intervention
18 mai 2010
91
>
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
27 janv. 2009 à 12:55
27 janv. 2009 à 12:55
Je proposais ça histoire de mettre un coup de nettoyage après bien sûre on passe par une méthode plus en profondeur ;)
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
>
DarkRodWarrior
Messages postés
1755
Date d'inscription
vendredi 2 mars 2007
Statut
Membre
Dernière intervention
18 mai 2010
27 janv. 2009 à 12:59
27 janv. 2009 à 12:59
Re,
Bonjour,
Et après BitDefender, les traces sont disparues !!
Regarde encore ceci:
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - (no file)
O1 - Hosts: ::1 localhost
O1 - Hosts: 66.98.148.65 auto.search.msn.com
O1 - Hosts: 66.98.148.65 auto.search.msn.es
O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - (no file)
Ça ne te dit pas plus ?
Cordialement.
Al.
Bonjour,
Et après BitDefender, les traces sont disparues !!
Regarde encore ceci:
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - (no file)
O1 - Hosts: ::1 localhost
O1 - Hosts: 66.98.148.65 auto.search.msn.com
O1 - Hosts: 66.98.148.65 auto.search.msn.es
O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - (no file)
Ça ne te dit pas plus ?
Cordialement.
Al.
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
>
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
27 janv. 2009 à 13:02
27 janv. 2009 à 13:02
Coucou Al.
O1 - Hosts: 66.98.148.65 auto.search.msn.com
O1 - Hosts: 66.98.148.65 auto.search.msn.es
Infection MSN ;))
O1 - Hosts: 66.98.148.65 auto.search.msn.com
O1 - Hosts: 66.98.148.65 auto.search.msn.es
Infection MSN ;))
mr peyrsone
>
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
27 janv. 2009 à 13:08
27 janv. 2009 à 13:08
de quoi tu me parles ? je comprend pas !?!
qu est ce que je dois faire?
qu est ce que je dois faire?
DarkRodWarrior
Messages postés
1755
Date d'inscription
vendredi 2 mars 2007
Statut
Membre
Dernière intervention
18 mai 2010
91
27 janv. 2009 à 13:10
27 janv. 2009 à 13:10
[X] - O1 - Hosts: 66.98.148.65 auto.search.msn.com
[X] - O1 - Hosts: 66.98.148.65 auto.search.msn.es
[?] - O4 - HKLM\..\Run: [Startup Cleaner] C:\Program Files\CM Data Software\CM DiskCleaner\Startup Cleaner.exe
[?] - O8 - Extra context menu item: Add to AMV Converter... - (value not set)
[?] - O8 - Extra context menu item: MediaManager tool grab multimedia file - (value not set)
A fixer non ?
[X] - O1 - Hosts: 66.98.148.65 auto.search.msn.es
[?] - O4 - HKLM\..\Run: [Startup Cleaner] C:\Program Files\CM Data Software\CM DiskCleaner\Startup Cleaner.exe
[?] - O8 - Extra context menu item: Add to AMV Converter... - (value not set)
[?] - O8 - Extra context menu item: MediaManager tool grab multimedia file - (value not set)
A fixer non ?
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
27 janv. 2009 à 16:26
27 janv. 2009 à 16:26
Re,
on analyse un fichier mal connu :
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier : C:\Program Files\CM Data Software\CM DiskCleaner\Startup Cleaner.exe
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si VirusTotal indique que le fichier a déjà été analysé, cliquer sur le bouton Reanalyse le fichier maintenant
======================
on réinitialise le fichier hosts :
Télécharge cet outil de SiRi:
http://siri.urz.free.fr/RHosts.php
Double cliquer dessus pour l'exécuter
et cliquer sur " Restore original Hosts "
===========================
on nettoie la base de registre
Clique sur ce lien
http://www.trendsecure.com/portal/en-US/threat_analytics/HJTInstall.exe
pour télécharger le fichier d'installation d'HijackThis.
Enregistre HJTInstall.exe sur ton bureau.
Double-clique sur HJTInstall.exe pour lancer le programme
Par défaut, il s'installera là :
C:\Program Files\Trend Micro\HijackThis
Accepte la license en cliquant sur le bouton "I Accept"
Choisis Do a scan only
Coche la case devant les lignes suivantes
O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - (no file)
O8 - Extra context menu item: Add to AMV Converter... - (value not set)
O8 - Extra context menu item: E&xporter vers Microsoft Excel - (value not set)
O8 - Extra context menu item: MediaManager tool grab multimedia file - (value not set)
Ferme toutes les fenêtres (hormis HijackThis), y compris ton navigateur.
Clique sur fix checked.
Ferme Hijackthis.
===========================
on traite l'infection des clés USB
Télécharge Flash_Disinfector de sUBs ici :
https://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe
Enregistre le sur ton Bureau.
Double clique sur Flash_Disinfector.exe pour le lancer
.
Quand le message : "Plug in yours flash drive & clic Ok to begin disinfection" apparaitra , connecte les clés USB et périphériques USB externes susceptibles d'avoir été infectés.
Puis clique sur Ok
Les icônes sur le Bureau vont disparaitre jusqu'à l'apparition du message: "Done!!"
Appuye sur "Ok", pour faire réapparaitre le Bureau
=================================
Est ce que l'ordi démarre en mode sans échec (par F5 ou F8, jamais par MSConfig)
=================================
Remets un rapport RSIT.
on analyse un fichier mal connu :
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier : C:\Program Files\CM Data Software\CM DiskCleaner\Startup Cleaner.exe
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si VirusTotal indique que le fichier a déjà été analysé, cliquer sur le bouton Reanalyse le fichier maintenant
======================
on réinitialise le fichier hosts :
Télécharge cet outil de SiRi:
http://siri.urz.free.fr/RHosts.php
Double cliquer dessus pour l'exécuter
et cliquer sur " Restore original Hosts "
===========================
on nettoie la base de registre
Clique sur ce lien
http://www.trendsecure.com/portal/en-US/threat_analytics/HJTInstall.exe
pour télécharger le fichier d'installation d'HijackThis.
Enregistre HJTInstall.exe sur ton bureau.
Double-clique sur HJTInstall.exe pour lancer le programme
Par défaut, il s'installera là :
C:\Program Files\Trend Micro\HijackThis
Accepte la license en cliquant sur le bouton "I Accept"
Choisis Do a scan only
Coche la case devant les lignes suivantes
O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - (no file)
O8 - Extra context menu item: Add to AMV Converter... - (value not set)
O8 - Extra context menu item: E&xporter vers Microsoft Excel - (value not set)
O8 - Extra context menu item: MediaManager tool grab multimedia file - (value not set)
Ferme toutes les fenêtres (hormis HijackThis), y compris ton navigateur.
Clique sur fix checked.
Ferme Hijackthis.
===========================
on traite l'infection des clés USB
Télécharge Flash_Disinfector de sUBs ici :
https://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe
Enregistre le sur ton Bureau.
Double clique sur Flash_Disinfector.exe pour le lancer
.
Quand le message : "Plug in yours flash drive & clic Ok to begin disinfection" apparaitra , connecte les clés USB et périphériques USB externes susceptibles d'avoir été infectés.
Puis clique sur Ok
Les icônes sur le Bureau vont disparaitre jusqu'à l'apparition du message: "Done!!"
Appuye sur "Ok", pour faire réapparaitre le Bureau
=================================
Est ce que l'ordi démarre en mode sans échec (par F5 ou F8, jamais par MSConfig)
=================================
Remets un rapport RSIT.
MERCI ! FRANCHEMENT MERCI !
RAPPORT DE VIRUS TOTAL
a-squared 4.0.0.73 2009.01.27 -
AhnLab-V3 5.0.0.2 2009.01.26 -
AntiVir 7.9.0.60 2009.01.27 -
Authentium 5.1.0.4 2009.01.26 -
Avast 4.8.1281.0 2009.01.27 -
AVG 8.0.0.229 2009.01.27 -
BitDefender 7.2 2009.01.27 -
CAT-QuickHeal 10.00 2009.01.27 -
ClamAV 0.94.1 2009.01.27 -
Comodo 948 2009.01.27 -
DrWeb 4.44.0.09170 2009.01.27 -
eSafe 7.0.17.0 2009.01.27 -
eTrust-Vet 31.6.6329 2009.01.27 -
F-Prot 4.4.4.56 2009.01.26 -
F-Secure 8.0.14470.0 2009.01.27 -
Fortinet 3.117.0.0 2009.01.27 -
GData 19 2009.01.27 -
Ikarus T3.1.1.45.0 2009.01.27 -
K7AntiVirus 7.10.607 2009.01.27 -
Kaspersky 7.0.0.125 2009.01.27 -
McAfee 5507 2009.01.26 -
McAfee+Artemis 5507 2009.01.26 -
Microsoft 1.4205 2009.01.27 -
NOD32 3804 2009.01.27 -
Norman 5.93.01 2009.01.27 -
nProtect 2009.1.8.0 2009.01.27 -
Panda 9.5.1.2 2009.01.27 -
PCTools 4.4.2.0 2009.01.27 -
Prevx1 V2 2009.01.27 -
Rising 21.13.42.00 2009.01.23 -
SecureWeb-Gateway 6.7.6 2009.01.27 -
Sophos 4.37.0 2009.01.27 -
Sunbelt 3.2.1835.2 2009.01.16 -
Symantec 10 2009.01.27 -
TheHacker 6.3.1.5.229 2009.01.26 -
TrendMicro 8.700.0.1004 2009.01.27 -
VBA32 3.12.8.11 2009.01.27 -
ViRobot 2009.1.23.1577 2009.01.26 -
VirusBuster 4.5.11.0 2009.01.27 -
Information additionnelle
File size: 122880 bytes
MD5...: f4c334730feb7c4493dc1b1d149b2b7b
SHA1..: 976a4214c682519b12f3cd55d23b130ecf902d55
SHA256: cdb7fd348df1a247089ef0e936561d1c4f978dbd46b7f666bba08ae270a36b29
SHA512: 07bc9a7274935ac43c26f852ad582994f23936448c1850b48afcda263c185d3c
146fadb72c14293b6f408ff6f2edfaac381d1557078a29bfdd5e4f32c48e7ff4
ssdeep: 1536:FjSGmHQpNsfL08KkLAoGh6akx7belpujyOn1kF24Xc/0SjrhgRalbBwRz:F
nEZfL08rjb1yEa24Xc/0S/mCbBwB
PEiD..: -
TrID..: File type identification
Win32 Executable Microsoft Visual Basic 6 (90.9%)
Win32 Executable Generic (6.1%)
Generic Win/DOS Executable (1.4%)
DOS Executable Generic (1.4%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x18c0
timedatestamp.....: 0x45292e68 (Sun Oct 08 16:59:20 2006)
machinetype.......: 0x14c (I386)
( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x1a534 0x1b000 5.57 f07c5bcf12b7bdc5a18a3a090f788384
.data 0x1c000 0xf74 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110
.rsrc 0x1d000 0x714 0x1000 2.04 40b7f4b0718748c9e7c11752c9658ce1
( 1 imports )
> MSVBVM60.DLL: __vbaStrI2, _CIcos, _adj_fptan, __vbaStrI4, __vbaFreeVar, __vbaLineInputStr, __vbaLenBstr, __vbaFreeVarList, _adj_fdiv_m64, __vbaFreeObjList, _adj_fprem1, __vbaStrCat, __vbaSetSystemError, __vbaHresultCheckObj, _adj_fdiv_m32, __vbaExitProc, __vbaOnError, __vbaObjSet, -, _adj_fdiv_m16i, __vbaObjSetAddref, _adj_fdivr_m16i, -, _CIsin, -, __vbaChkstk, __vbaFileClose, EVENT_SINK_AddRef, __vbaI2I4, DllFunctionCall, _adj_fpatan, __vbaLateIdCallLd, __vbaStrR8, EVENT_SINK_Release, __vbaNew, _CIsqrt, EVENT_SINK_QueryInterface, __vbaExceptHandler, __vbaPrintFile, _adj_fprem, _adj_fdivr_m64, __vbaI2Str, __vbaLateIdStAd, __vbaFPException, __vbaVarCat, _CIlog, __vbaErrorOverflow, __vbaFileOpen, -, __vbaInStr, __vbaNew2, __vbaR8Str, -, _adj_fdiv_m32i, _adj_fdivr_m32i, __vbaStrCopy, __vbaI4Str, __vbaFreeStrList, _adj_fdivr_m32, _adj_fdiv_r, -, -, __vbaI4Var, -, -, __vbaVarDup, __vbaVerifyVarObj, __vbaFpI4, _CIatan, __vbaStrMove, __vbaCastObj, _allmul, __vbaLateIdSt, _CItan, _CIexp, __vbaFreeStr, __vbaFreeObj
( 0 exports )
RAPPORT DE VIRUS TOTAL
a-squared 4.0.0.73 2009.01.27 -
AhnLab-V3 5.0.0.2 2009.01.26 -
AntiVir 7.9.0.60 2009.01.27 -
Authentium 5.1.0.4 2009.01.26 -
Avast 4.8.1281.0 2009.01.27 -
AVG 8.0.0.229 2009.01.27 -
BitDefender 7.2 2009.01.27 -
CAT-QuickHeal 10.00 2009.01.27 -
ClamAV 0.94.1 2009.01.27 -
Comodo 948 2009.01.27 -
DrWeb 4.44.0.09170 2009.01.27 -
eSafe 7.0.17.0 2009.01.27 -
eTrust-Vet 31.6.6329 2009.01.27 -
F-Prot 4.4.4.56 2009.01.26 -
F-Secure 8.0.14470.0 2009.01.27 -
Fortinet 3.117.0.0 2009.01.27 -
GData 19 2009.01.27 -
Ikarus T3.1.1.45.0 2009.01.27 -
K7AntiVirus 7.10.607 2009.01.27 -
Kaspersky 7.0.0.125 2009.01.27 -
McAfee 5507 2009.01.26 -
McAfee+Artemis 5507 2009.01.26 -
Microsoft 1.4205 2009.01.27 -
NOD32 3804 2009.01.27 -
Norman 5.93.01 2009.01.27 -
nProtect 2009.1.8.0 2009.01.27 -
Panda 9.5.1.2 2009.01.27 -
PCTools 4.4.2.0 2009.01.27 -
Prevx1 V2 2009.01.27 -
Rising 21.13.42.00 2009.01.23 -
SecureWeb-Gateway 6.7.6 2009.01.27 -
Sophos 4.37.0 2009.01.27 -
Sunbelt 3.2.1835.2 2009.01.16 -
Symantec 10 2009.01.27 -
TheHacker 6.3.1.5.229 2009.01.26 -
TrendMicro 8.700.0.1004 2009.01.27 -
VBA32 3.12.8.11 2009.01.27 -
ViRobot 2009.1.23.1577 2009.01.26 -
VirusBuster 4.5.11.0 2009.01.27 -
Information additionnelle
File size: 122880 bytes
MD5...: f4c334730feb7c4493dc1b1d149b2b7b
SHA1..: 976a4214c682519b12f3cd55d23b130ecf902d55
SHA256: cdb7fd348df1a247089ef0e936561d1c4f978dbd46b7f666bba08ae270a36b29
SHA512: 07bc9a7274935ac43c26f852ad582994f23936448c1850b48afcda263c185d3c
146fadb72c14293b6f408ff6f2edfaac381d1557078a29bfdd5e4f32c48e7ff4
ssdeep: 1536:FjSGmHQpNsfL08KkLAoGh6akx7belpujyOn1kF24Xc/0SjrhgRalbBwRz:F
nEZfL08rjb1yEa24Xc/0S/mCbBwB
PEiD..: -
TrID..: File type identification
Win32 Executable Microsoft Visual Basic 6 (90.9%)
Win32 Executable Generic (6.1%)
Generic Win/DOS Executable (1.4%)
DOS Executable Generic (1.4%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x18c0
timedatestamp.....: 0x45292e68 (Sun Oct 08 16:59:20 2006)
machinetype.......: 0x14c (I386)
( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x1a534 0x1b000 5.57 f07c5bcf12b7bdc5a18a3a090f788384
.data 0x1c000 0xf74 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110
.rsrc 0x1d000 0x714 0x1000 2.04 40b7f4b0718748c9e7c11752c9658ce1
( 1 imports )
> MSVBVM60.DLL: __vbaStrI2, _CIcos, _adj_fptan, __vbaStrI4, __vbaFreeVar, __vbaLineInputStr, __vbaLenBstr, __vbaFreeVarList, _adj_fdiv_m64, __vbaFreeObjList, _adj_fprem1, __vbaStrCat, __vbaSetSystemError, __vbaHresultCheckObj, _adj_fdiv_m32, __vbaExitProc, __vbaOnError, __vbaObjSet, -, _adj_fdiv_m16i, __vbaObjSetAddref, _adj_fdivr_m16i, -, _CIsin, -, __vbaChkstk, __vbaFileClose, EVENT_SINK_AddRef, __vbaI2I4, DllFunctionCall, _adj_fpatan, __vbaLateIdCallLd, __vbaStrR8, EVENT_SINK_Release, __vbaNew, _CIsqrt, EVENT_SINK_QueryInterface, __vbaExceptHandler, __vbaPrintFile, _adj_fprem, _adj_fdivr_m64, __vbaI2Str, __vbaLateIdStAd, __vbaFPException, __vbaVarCat, _CIlog, __vbaErrorOverflow, __vbaFileOpen, -, __vbaInStr, __vbaNew2, __vbaR8Str, -, _adj_fdiv_m32i, _adj_fdivr_m32i, __vbaStrCopy, __vbaI4Str, __vbaFreeStrList, _adj_fdivr_m32, _adj_fdiv_r, -, -, __vbaI4Var, -, -, __vbaVarDup, __vbaVerifyVarObj, __vbaFpI4, _CIatan, __vbaStrMove, __vbaCastObj, _allmul, __vbaLateIdSt, _CItan, _CIexp, __vbaFreeStr, __vbaFreeObj
( 0 exports )
DarkRodWarrior
Messages postés
1755
Date d'inscription
vendredi 2 mars 2007
Statut
Membre
Dernière intervention
18 mai 2010
91
>
mr peyrsone
27 janv. 2009 à 17:21
27 janv. 2009 à 17:21
Quand tu as le fichier sur le bureau tu fais clic droit > propriété > compatibilité > tu coches 1 et tu mets Windows XP et tu appliques
Pour finir double clic sur le fichier :)
Pour finir double clic sur le fichier :)
DarkRodWarrior
Messages postés
1755
Date d'inscription
vendredi 2 mars 2007
Statut
Membre
Dernière intervention
18 mai 2010
91
27 janv. 2009 à 17:29
27 janv. 2009 à 17:29
Même avec ma méthode ?
Tu as fais aussi après ma méthode "utiliser en tant qu'administrateur" ?
Tu as fais aussi après ma méthode "utiliser en tant qu'administrateur" ?
darkrodwarrior, le mode administrateur fonctionne,merci,mais est ce normal qu apres avoir appuyer sur restaurer puis ok
il n y est aucun temp de chargement et que sa revienne aussitot sur restaurer?
il n y est aucun temp de chargement et que sa revienne aussitot sur restaurer?
DarkRodWarrior
Messages postés
1755
Date d'inscription
vendredi 2 mars 2007
Statut
Membre
Dernière intervention
18 mai 2010
91
27 janv. 2009 à 17:39
27 janv. 2009 à 17:39
Oui , il faut juste le faire une fois ^^
https://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe
cette page est infecter
cette page est infecter
DarkRodWarrior
Messages postés
1755
Date d'inscription
vendredi 2 mars 2007
Statut
Membre
Dernière intervention
18 mai 2010
91
27 janv. 2009 à 17:42
27 janv. 2009 à 17:42
Exact , dis donc c'est pas bien de donner des virus si les gens ont b'soin d'aide , non mais oh ! ^^
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
27 janv. 2009 à 17:46
27 janv. 2009 à 17:46
Je rêve ............
Ton Anti-virus sonne l'alerte ?
Ce n'est tout simplement qu'un faux positif
Donc désactive ton AV le temps du scan
++
Ton Anti-virus sonne l'alerte ?
Ce n'est tout simplement qu'un faux positif
Donc désactive ton AV le temps du scan
++
DarkRodWarrior
Messages postés
1755
Date d'inscription
vendredi 2 mars 2007
Statut
Membre
Dernière intervention
18 mai 2010
91
27 janv. 2009 à 17:44
27 janv. 2009 à 17:44
http://www.precisesecurity.com/tools-resources/adware-tools/flash-disinfector/
Ce lien est mieux je pense :)
Ce lien est mieux je pense :)
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
27 janv. 2009 à 17:54
27 janv. 2009 à 17:54
salut,
alors là, j'hallucine.
car pour le coup, WOT, installé sur Firefox me signale ce site comme dangereux, alors qu'il ne dit rien sur le site Bleeping Computer.
L'idée qu'un des top five de la désinfection US soit infecté .......
alors là, j'hallucine.
car pour le coup, WOT, installé sur Firefox me signale ce site comme dangereux, alors qu'il ne dit rien sur le site Bleeping Computer.
L'idée qu'un des top five de la désinfection US soit infecté .......
DarkRodWarrior
Messages postés
1755
Date d'inscription
vendredi 2 mars 2007
Statut
Membre
Dernière intervention
18 mai 2010
91
>
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
27 janv. 2009 à 18:04
27 janv. 2009 à 18:04
Et oui : /
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
>
DarkRodWarrior
Messages postés
1755
Date d'inscription
vendredi 2 mars 2007
Statut
Membre
Dernière intervention
18 mai 2010
27 janv. 2009 à 18:10
27 janv. 2009 à 18:10
Re
Utiliser les Fix du concepteur, sur leur site
Ici >>> Bleeping Computer.
CQFD
Utiliser les Fix du concepteur, sur leur site
Ici >>> Bleeping Computer.
CQFD
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
>
DarkRodWarrior
Messages postés
1755
Date d'inscription
vendredi 2 mars 2007
Statut
Membre
Dernière intervention
18 mai 2010
27 janv. 2009 à 18:25
27 janv. 2009 à 18:25
re,
et oui quoi ? BC est infecté ?
Flashdesinfector est un virus ?
sUBs passe sa vie à tenter de pourrir le Net ?
Passe encore de préconiser Bit Defender on line sans savoir si, justement il n'a pas Bit Defender comme AV, sans non plus écrire noir sur blanc qu'il ne doit pas supprimer ni mettre en quarantaine, au risque d'empêcher tout redémarrage hormis avec la Console de récupération (ça c'est vu, justement avec Bit Defender).
Pour le reste, abstiens toi de prouver que tu ne connais pas grand chose à la désinfection.
Je l'ai écrit plus bas. je suis intervenu sur plus de 200 topics V/S. Il va falloir que tu trouves celui où un des téléchargements que j'ai demandé à infecté l'ordi.
et oui quoi ? BC est infecté ?
Flashdesinfector est un virus ?
sUBs passe sa vie à tenter de pourrir le Net ?
Passe encore de préconiser Bit Defender on line sans savoir si, justement il n'a pas Bit Defender comme AV, sans non plus écrire noir sur blanc qu'il ne doit pas supprimer ni mettre en quarantaine, au risque d'empêcher tout redémarrage hormis avec la Console de récupération (ça c'est vu, justement avec Bit Defender).
Pour le reste, abstiens toi de prouver que tu ne connais pas grand chose à la désinfection.
Je l'ai écrit plus bas. je suis intervenu sur plus de 200 topics V/S. Il va falloir que tu trouves celui où un des téléchargements que j'ai demandé à infecté l'ordi.
DarkRodWarrior
Messages postés
1755
Date d'inscription
vendredi 2 mars 2007
Statut
Membre
Dernière intervention
18 mai 2010
91
>
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
27 janv. 2009 à 18:27
27 janv. 2009 à 18:27
complètement barge !!!
j'ai jamais critiquer mais c'est pas grave , je dis juste qu'il y a une alerte c'est tout *_*
j'ai jamais critiquer mais c'est pas grave , je dis juste qu'il y a une alerte c'est tout *_*
DarkRodWarrior
Messages postés
1755
Date d'inscription
vendredi 2 mars 2007
Statut
Membre
Dernière intervention
18 mai 2010
91
27 janv. 2009 à 17:51
27 janv. 2009 à 17:51
Le mieux c'est encore clic droit sur le lien et enregistrer sous ^^
resume:
ce lien est verolé https://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe
Est ce que l'ordi démarre en mode sans échec (par F5 ou F8, jamais par MSConfig)???
bin,il demmare quand je l allume
r hosts a bien fonctionner virus total et hijack this aussi
RAPPORT RSIT
Logfile of random's system information tool 1.05 (written by random/random)
Run by PUNKY at 2009-01-27 17:48:32
Microsoft® Windows Vista™ Édition Familiale Basique
System drive C: has 7 GB (20%) free of 33 GB
Total RAM: 1525 MB (37% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:48:35, on 27/01/2009
Platform: Windows Vista (WinNT 6.00.1904)
MSIE: Internet Explorer v7.00 (7.00.6000.16757)
Boot mode: Normal
Running processes:
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\taskeng.exe
C:\Windows\RtHDVCpl.exe
C:\Program Files\Launch Manager\LManager.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Windows\System32\hkcmd.exe
C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\BitDefender\BitDefender 2009\seccenter.exe
C:\Windows\system32\igfxsrvc.exe
C:\Acer\Empowering Technology\eRecovery\ERAGENT.EXE
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\igfxext.exe
C:\Windows\system32\igfxsrvc.exe
C:\Program Files\Apoint2K\ApMsgFwd.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\Windows\system32\conime.exe
C:\Windows\system32\wuauclt.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\uTorrent\uTorrent.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Users\PUNKY\Desktop\RSIT.exe
C:\Program Files\Trend Micro\HijackThis\PUNKY.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://fr.rd.yahoo.com/customize/ycomp/defaults/su/*https://fr.yahoo.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - (no file)
O3 - Toolbar: BitDefender Toolbar - {381FFDE8-2394-4f90-B10D-FC6124A40F8C} - C:\Program Files\BitDefender\BitDefender 2009\IEToolbar.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [LManager] C:\PROGRA~1\LAUNCH~1\LManager.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint2K\Apoint.exe
O4 - HKLM\..\Run: [WarReg_PopUp] C:\Acer\WR_PopUp\WarReg_PopUp.exe
O4 - HKLM\..\Run: [IgfxTray] C:\Windows\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\Windows\system32\hkcmd.exe
O4 - HKLM\..\Run: [Startup Cleaner] C:\Program Files\CM Data Software\CM DiskCleaner\Startup Cleaner.exe
O4 - HKLM\..\Run: [BDAgent] "C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe"
O4 - HKLM\..\Run: [BitDefender Antiphishing Helper] "C:\Program Files\BitDefender\BitDefender 2009\IEShow.exe"
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O4 - Global Startup: Empowering Technology Launcher.lnk = ?
O13 - Gopher Prefix:
O23 - Service: ALaunch Service (ALaunchService) - Unknown owner - C:\Acer\ALaunch\ALaunchSvc.exe
O23 - Service: BitDefender Arrakis Server (Arrakis3) - BitDefender S.R.L. https://www.bitdefender.fr/ - C:\Program Files\Common Files\BitDefender\BitDefender Arrakis Server\bin\Arrakis3.exe
O23 - Service: Symantec Lic NetConnect service (CLTNetCnService) - Unknown owner - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe (file missing)
O23 - Service: eRecovery Service (eRecoveryService) - Acer Inc. - C:\Acer\Empowering Technology\eRecovery\eRecoveryService.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Common Files\LightScribe\LSSrvc.exe
O23 - Service: BitDefender Desktop Update Service (LIVESRV) - BitDefender SRL - C:\Program Files\Common Files\BitDefender\BitDefender Update Service\livesrv.exe
O23 - Service: StarWind AE Service (StarWindServiceAE) - Unknown owner - C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindServiceAE.exe (file missing)
O23 - Service: BitDefender Virus Shield (VSSERV) - BitDefender S. R. L. - C:\Program Files\BitDefender\BitDefender 2009\vsserv.exe
O23 - Service: XAudioService - Conexant Systems, Inc. - C:\Windows\system32\DRIVERS\xaudio.exe
ce lien est verolé https://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe
Est ce que l'ordi démarre en mode sans échec (par F5 ou F8, jamais par MSConfig)???
bin,il demmare quand je l allume
r hosts a bien fonctionner virus total et hijack this aussi
RAPPORT RSIT
Logfile of random's system information tool 1.05 (written by random/random)
Run by PUNKY at 2009-01-27 17:48:32
Microsoft® Windows Vista™ Édition Familiale Basique
System drive C: has 7 GB (20%) free of 33 GB
Total RAM: 1525 MB (37% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:48:35, on 27/01/2009
Platform: Windows Vista (WinNT 6.00.1904)
MSIE: Internet Explorer v7.00 (7.00.6000.16757)
Boot mode: Normal
Running processes:
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\taskeng.exe
C:\Windows\RtHDVCpl.exe
C:\Program Files\Launch Manager\LManager.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Windows\System32\hkcmd.exe
C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\BitDefender\BitDefender 2009\seccenter.exe
C:\Windows\system32\igfxsrvc.exe
C:\Acer\Empowering Technology\eRecovery\ERAGENT.EXE
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\igfxext.exe
C:\Windows\system32\igfxsrvc.exe
C:\Program Files\Apoint2K\ApMsgFwd.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\Windows\system32\conime.exe
C:\Windows\system32\wuauclt.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\uTorrent\uTorrent.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Users\PUNKY\Desktop\RSIT.exe
C:\Program Files\Trend Micro\HijackThis\PUNKY.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://fr.rd.yahoo.com/customize/ycomp/defaults/su/*https://fr.yahoo.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - (no file)
O3 - Toolbar: BitDefender Toolbar - {381FFDE8-2394-4f90-B10D-FC6124A40F8C} - C:\Program Files\BitDefender\BitDefender 2009\IEToolbar.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [LManager] C:\PROGRA~1\LAUNCH~1\LManager.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint2K\Apoint.exe
O4 - HKLM\..\Run: [WarReg_PopUp] C:\Acer\WR_PopUp\WarReg_PopUp.exe
O4 - HKLM\..\Run: [IgfxTray] C:\Windows\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\Windows\system32\hkcmd.exe
O4 - HKLM\..\Run: [Startup Cleaner] C:\Program Files\CM Data Software\CM DiskCleaner\Startup Cleaner.exe
O4 - HKLM\..\Run: [BDAgent] "C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe"
O4 - HKLM\..\Run: [BitDefender Antiphishing Helper] "C:\Program Files\BitDefender\BitDefender 2009\IEShow.exe"
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O4 - Global Startup: Empowering Technology Launcher.lnk = ?
O13 - Gopher Prefix:
O23 - Service: ALaunch Service (ALaunchService) - Unknown owner - C:\Acer\ALaunch\ALaunchSvc.exe
O23 - Service: BitDefender Arrakis Server (Arrakis3) - BitDefender S.R.L. https://www.bitdefender.fr/ - C:\Program Files\Common Files\BitDefender\BitDefender Arrakis Server\bin\Arrakis3.exe
O23 - Service: Symantec Lic NetConnect service (CLTNetCnService) - Unknown owner - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe (file missing)
O23 - Service: eRecovery Service (eRecoveryService) - Acer Inc. - C:\Acer\Empowering Technology\eRecovery\eRecoveryService.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Common Files\LightScribe\LSSrvc.exe
O23 - Service: BitDefender Desktop Update Service (LIVESRV) - BitDefender SRL - C:\Program Files\Common Files\BitDefender\BitDefender Update Service\livesrv.exe
O23 - Service: StarWind AE Service (StarWindServiceAE) - Unknown owner - C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindServiceAE.exe (file missing)
O23 - Service: BitDefender Virus Shield (VSSERV) - BitDefender S. R. L. - C:\Program Files\BitDefender\BitDefender 2009\vsserv.exe
O23 - Service: XAudioService - Conexant Systems, Inc. - C:\Windows\system32\DRIVERS\xaudio.exe
27 janv. 2009 à 11:31
27 janv. 2009 à 11:43
27 janv. 2009 à 11:49
27 janv. 2009 à 12:09
27 janv. 2009 à 12:19
Run by PUNKY at 2009-01-27 12:15:56
Microsoft® Windows Vista™ Édition Familiale Basique
System drive C: has 6 GB (18%) free of 33 GB
Total RAM: 1525 MB (28% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 12:16:08, on 27/01/2009
Platform: Windows Vista (WinNT 6.00.1904)
MSIE: Internet Explorer v7.00 (7.00.6000.16757)
Boot mode: Normal
Running processes:
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Windows Defender\MSASCui.exe
C:\Windows\RtHDVCpl.exe
C:\Program Files\Launch Manager\LManager.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Windows\System32\hkcmd.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Acer\Empowering Technology\eRecovery\ERAGENT.EXE
C:\Program Files\Apoint2K\ApMsgFwd.exe
C:\Windows\system32\igfxext.exe
C:\Windows\system32\igfxsrvc.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\Windows\system32\wuauclt.exe
C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe
C:\Windows\system32\igfxsrvc.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Users\PUNKY\Desktop\RSIT.exe
C:\Program Files\trend micro\PUNKY.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://fr.rd.yahoo.com/customize/ycomp/defaults/su/*https://fr.yahoo.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - (no file)
O1 - Hosts: ::1 localhost
O1 - Hosts: 66.98.148.65 auto.search.msn.com
O1 - Hosts: 66.98.148.65 auto.search.msn.es
O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - (no file)
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [LManager] C:\PROGRA~1\LAUNCH~1\LManager.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint2K\Apoint.exe
O4 - HKLM\..\Run: [WarReg_PopUp] C:\Acer\WR_PopUp\WarReg_PopUp.exe
O4 - HKLM\..\Run: [IgfxTray] C:\Windows\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\Windows\system32\hkcmd.exe
O4 - HKLM\..\Run: [egui] "C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe" /hide /waitservice
O4 - HKLM\..\Run: [Startup Cleaner] C:\Program Files\CM Data Software\CM DiskCleaner\Startup Cleaner.exe
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O4 - Global Startup: Empowering Technology Launcher.lnk = ?
O8 - Extra context menu item: Add to AMV Converter... - (value not set)
O8 - Extra context menu item: E&xporter vers Microsoft Excel - (value not set)
O8 - Extra context menu item: MediaManager tool grab multimedia file - (value not set)
O13 - Gopher Prefix:
O23 - Service: ALaunch Service (ALaunchService) - Unknown owner - C:\Acer\ALaunch\ALaunchSvc.exe
O23 - Service: Symantec Lic NetConnect service (CLTNetCnService) - Unknown owner - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe (file missing)
O23 - Service: Eset HTTP Server (EhttpSrv) - ESET - C:\Program Files\ESET\ESET NOD32 Antivirus\EHttpSrv.exe
O23 - Service: Eset Service (ekrn) - ESET - C:\Program Files\ESET\ESET NOD32 Antivirus\ekrn.exe
O23 - Service: eRecovery Service (eRecoveryService) - Acer Inc. - C:\Acer\Empowering Technology\eRecovery\eRecoveryService.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Common Files\LightScribe\LSSrvc.exe
O23 - Service: StarWind AE Service (StarWindServiceAE) - Unknown owner - C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindServiceAE.exe (file missing)
O23 - Service: XAudioService - Conexant Systems, Inc. - C:\Windows\system32\DRIVERS\xaudio.exe