Antivir bloqué

Fermé
sugaryin Messages postés 36 Date d'inscription lundi 2 février 2009 Statut Membre Dernière intervention 7 février 2009 - 5 févr. 2009 à 16:27
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 - 8 févr. 2009 à 06:46
Bonjour,

Suite à un scan par Malwarebyte, j'ai de nouveau supprimé la quarantaine. Après redémarrage, Antivir ne démarre pas. De plus, à la désinstallation d'Antivir, message d'erreur sur le CRC d'Antivir donc impossibilité de le réinstaller. En bref, Antivir est de nouveau infecté. Je ne comprends pas j'avais formaté avant de réinstaller en plus.
A voir également:

17 réponses

sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
5 févr. 2009 à 16:44
0
sugaryin Messages postés 36 Date d'inscription lundi 2 février 2009 Statut Membre Dernière intervention 7 février 2009
5 févr. 2009 à 16:49
Voici mon rapport HijackThis

SmitFraudFix v2.392

Rapport fait à 16:43:49,84, 05/02/2009
Executé à partir de C:\Documents and Settings\sugaryin\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\codeblocks.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\svchost.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\sugaryin


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\sugaryin\LOCALS~1\Temp


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\sugaryin\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\sugaryin\Favoris


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,C:\\Documents and Settings\\sugaryin\\ofwr.exe \\s"
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» RK



»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: Carte Fast Ethernet compatible VIA - Miniport d'ordonnancement de paquets
DNS Server Search Order: 212.27.40.240
DNS Server Search Order: 212.27.40.241

HKLM\SYSTEM\CCS\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241


»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
5 févr. 2009 à 17:00
confusion SmitFraudFix hijackthis

télécharge hijackthis http://www.trendsecure.com/portal/en-US/_download/HJTInstall.exe
-> enregistre la cible sous .... "le bureau" renomme hijackthis.exe en par exemple HJT.exe

-> Fais un double-clic sur "HJT.exe" afin de lancer l'installation

-> Clique sur Install ensuite sur "I Accept"

-> Clique sur" Do a scan system and save log file"

-> Le bloc-notes s'ouvrira, fais un copier-coller de tout son contenu ici dans ta prochaine réponse

0
sugaryin Messages postés 36 Date d'inscription lundi 2 février 2009 Statut Membre Dernière intervention 7 février 2009
5 févr. 2009 à 17:02
Etrange, je l'ai téléchargé sur Clubic sous le nom HijackThis...

Voici le scan


SmitFraudFix v2.392

Rapport fait à 16:43:49,84, 05/02/2009
Executé à partir de C:\Documents and Settings\sugaryin\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\codeblocks.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\svchost.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\sugaryin


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\sugaryin\LOCALS~1\Temp


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\sugaryin\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\sugaryin\Favoris


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,C:\\Documents and Settings\\sugaryin\\ofwr.exe \\s"
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» RK



»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: Carte Fast Ethernet compatible VIA - Miniport d'ordonnancement de paquets
DNS Server Search Order: 212.27.40.240
DNS Server Search Order: 212.27.40.241

HKLM\SYSTEM\CCS\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241


»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
6 févr. 2009 à 08:05
utilise l'add que je t'ai donné
0
sugaryin Messages postés 36 Date d'inscription lundi 2 février 2009 Statut Membre Dernière intervention 7 février 2009
6 févr. 2009 à 09:49
Bonjour,

J'ai dû formater mon disque dur et tout réinstaller, ayant perdu le Net et Antivir étant non désinstallable.

A l'heure actuelle, je n'ai donc que réinstallé: Antivir, Foxit Reader et Firefox. Au scan par Antivir, détection des trojan TR/Crypt.Xpack.gen et TR/Crypt.U.gen

Que faire pour éliminer ces deux-là?
0
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
6 févr. 2009 à 10:28
tu formate et tu a des trojans ?
ta version de xp , tu la trouvé où ?
0
sugaryin Messages postés 36 Date d'inscription lundi 2 février 2009 Statut Membre Dernière intervention 7 février 2009
6 févr. 2009 à 10:41
Il s'agit d'une version originale de XP Pro que j'ai eue sur le site de Microsoft quand j'étais étudiante. Toute la promo avait bénéficié de cette offre.

Bref, comment me débarrasser de ces trojans?

Voici le rapport généré par Antivir



Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 5 février 2009 21:41

La recherche porte sur 1317607 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :sugaryin-523F3704

Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.1.113 2817536 Bytes 14/01/2009 20:40:31
ANTIVIR2.VDF : 7.1.1.207 1359360 Bytes 30/01/2009 20:40:36
ANTIVIR3.VDF : 7.1.1.234 237056 Bytes 05/02/2009 20:40:37
Version du moteur: 8.2.0.74
AEVDF.DLL : 8.1.1.0 106868 Bytes 05/02/2009 20:40:48
AESCRIPT.DLL : 8.1.1.42 344441 Bytes 05/02/2009 20:40:47
AESCN.DLL : 8.1.1.6 127348 Bytes 05/02/2009 20:40:46
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.8 397684 Bytes 05/02/2009 20:40:46
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 05/02/2009 20:40:45
AEHEUR.DLL : 8.1.0.90 1573237 Bytes 05/02/2009 20:40:44
AEHELP.DLL : 8.1.2.0 119159 Bytes 05/02/2009 20:40:40
AEGEN.DLL : 8.1.1.12 328053 Bytes 05/02/2009 20:40:40
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.4 176501 Bytes 05/02/2009 20:40:39
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : jeudi 5 février 2009 21:41

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'24' processus ont été contrôlés avec '24' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '47' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <DONNEES>
D:\2u.com
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b950b1.qua' !
D:\sugaryin\IEF2I\SQL Server\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.U.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a04517a.qua' !
D:\Ne pas supprimer\Logiciels\Xtremsplit.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.U.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd559f.qua' !
D:\System Volume Information\_restore{F3BE0D62-639E-4F28-9976-576866290C61}\RP3\A0000609.com
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bb55ca.qua' !
D:\System Volume Information\_restore{F3BE0D62-639E-4F28-9976-576866290C61}\RP3\A0000620.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.U.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bb55ce.qua' !
D:\System Volume Information\_restore{F3BE0D62-639E-4F28-9976-576866290C61}\RP3\A0000624.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.U.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bb55d1.qua' !


Fin de la recherche : jeudi 5 février 2009 22:10
Temps nécessaire: 28:37 Minute(s)

La recherche a été effectuée intégralement

2565 Les répertoires ont été contrôlés
148685 Des fichiers ont été contrôlés
6 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
6 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
148677 Fichiers non infectés
1636 Les archives ont été contrôlées
2 Avertissements
6 Consignes

0
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
6 févr. 2009 à 10:45
donne nous un rapport hijackthis
0
sugaryin Messages postés 36 Date d'inscription lundi 2 février 2009 Statut Membre Dernière intervention 7 février 2009
6 févr. 2009 à 12:21
Voici le rapport HijackThis.

Note: j'ai depuis installé aMSN, CCleaner, VLC, Winamp, Malwarebytes, Winrar, Notepad++, HijackThis, Wamp Server.


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 12:18:34, on 06/02/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16762)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\system32\RunDll32.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O4 - HKLM\..\Run: [IMJPMIG8.1] "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE" /Spoil /RemAdvDef /Migration32
O4 - HKLM\..\Run: [PHIME2002ASync] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /SYNC
O4 - HKLM\..\Run: [PHIME2002A] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /IMEName
O4 - HKLM\..\Run: [Cmaudio] RunDll32 cmicnfg.cpl,CMICtrlWnd
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [WinampAgent] "C:\Program Files\Winamp\winampa.exe"
O4 - HKLM\..\RunOnce: [Malwarebytes' Anti-Malware] C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe /install /silent
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O20 - AppInit_DLLs:
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: wampapache - Apache Software Foundation - c:\wamp\apache2\bin\httpd.exe
O23 - Service: wampmysqld - Unknown owner - c:\wamp\mysql\bin\mysqld-nt.exe
0
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
6 févr. 2009 à 12:46
Télécharge combofix.exe
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
clique combofix.exe.
touche 1 (Yes) pour démarrer le scan.
une fois fini un rapport apparaîtra. Copie/colle ce rapport dans ta prochaine réponse.
Le rapport se trouve également ici : C:\Combofix.txt



Déconnecte toi d'internet ferme les fenêtres de tous les programmes en cours.et provisoirement
arrete les anti virus et autres protection pendand l'analyse
Pendant la durée de l'analyse ne te sert pas de ton pc


une fois l'analyse terminé ,remet toute tes protections antivirus et antispywares
0
sugaryin Messages postés 36 Date d'inscription lundi 2 février 2009 Statut Membre Dernière intervention 7 février 2009
6 févr. 2009 à 13:26
Voici le rapport Combofix

ComboFix 09-02-05.02 - sugaryin 2009-02-06 13:21:33.1 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.1.1036.18.511.302 [GMT 1:00]
Lancé depuis: c:\documents and settings\sugaryin\Bureau\ComboFix.exe
AV: Avira AntiVir PersonalEdition Classic *On-access scanning disabled* (Updated)
* Un nouveau point de restauration a été créé

AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !!
.

((((((((((((((((((((((((((((( Fichiers créés du 2009-01-06 au 2009-02-06 ))))))))))))))))))))))))))))))))))))
.

2009-02-06 12:18 . 2009-02-06 12:18 <REP> d-------- c:\program files\Trend Micro
2009-02-06 12:08 . 2009-02-06 12:08 <REP> d-------- c:\documents and settings\All Users\Application Data\nView_Profiles
2009-02-06 12:07 . 2009-02-06 12:09 <REP> d-------- C:\wamp
2009-02-06 11:46 . 2009-02-06 11:46 <REP> d-------- c:\program files\URUSoft
2009-02-06 11:42 . 2009-02-06 11:42 <REP> d-------- c:\program files\Notepad++
2009-02-06 11:42 . 2009-02-06 11:42 <REP> d-------- c:\documents and settings\sugaryin\Application Data\Notepad++
2009-02-06 11:38 . 2009-02-06 11:38 <REP> d-------- c:\program files\CCleaner
2009-02-06 11:38 . 2009-02-06 11:38 <REP> d-------- c:\documents and settings\sugaryin\Application Data\vlc
2009-02-06 11:37 . 2009-02-06 11:37 <REP> d-------- c:\program files\VideoLAN
2009-02-06 11:18 . 2009-02-06 11:52 <REP> d-------- c:\documents and settings\sugaryin\amsn
2009-02-06 11:17 . 2009-02-06 11:17 <REP> d-------- c:\program files\aMSN
2009-02-06 11:03 . 2009-02-06 11:03 <REP> d-------- c:\documents and settings\sugaryin\Application Data\gtk-2.0
2009-02-06 11:00 . 2009-02-06 11:24 <REP> d-------- c:\program files\Fichiers communs\GTK
2009-02-06 11:00 . 2009-02-06 11:14 <REP> d-------- c:\documents and settings\sugaryin\Application Data\.purple
2009-02-06 10:51 . 2009-02-06 10:51 <REP> d-------- c:\program files\Malwarebytes' Anti-Malware
2009-02-06 10:51 . 2009-02-06 10:51 <REP> d-------- c:\documents and settings\sugaryin\Application Data\Malwarebytes
2009-02-06 10:51 . 2009-02-06 10:51 <REP> d-------- c:\documents and settings\All Users\Application Data\Malwarebytes
2009-02-06 10:51 . 2009-01-14 16:11 38,496 --a------ c:\windows\system32\drivers\mbamswissarmy.sys
2009-02-06 10:51 . 2009-01-14 16:11 15,504 --a------ c:\windows\system32\drivers\mbam.sys
2009-02-06 10:05 . 2009-02-06 10:39 <REP> d-------- c:\program files\Winamp
2009-02-06 10:05 . 2009-02-06 10:14 <REP> d-------- c:\documents and settings\sugaryin\Application Data\Winamp
2009-02-05 22:31 . 2008-10-16 21:18 6,066,176 -----c--- c:\windows\system32\dllcache\ieframe.dll
2009-02-05 22:31 . 2007-04-17 10:32 2,455,488 -----c--- c:\windows\system32\dllcache\ieapfltr.dat
2009-02-05 22:31 . 2007-03-08 06:10 1,048,576 -----c--- c:\windows\system32\dllcache\ieframe.dll.mui
2009-02-05 22:31 . 2008-10-16 21:18 459,264 -----c--- c:\windows\system32\dllcache\msfeeds.dll
2009-02-05 22:31 . 2008-10-16 21:18 383,488 -----c--- c:\windows\system32\dllcache\ieapfltr.dll
2009-02-05 22:31 . 2008-10-16 21:18 267,776 -----c--- c:\windows\system32\dllcache\iertutil.dll
2009-02-05 22:31 . 2008-10-16 21:18 63,488 -----c--- c:\windows\system32\dllcache\icardie.dll
2009-02-05 22:31 . 2008-10-16 21:18 52,224 -----c--- c:\windows\system32\dllcache\msfeedsbs.dll
2009-02-05 22:31 . 2008-10-16 14:11 13,824 -----c--- c:\windows\system32\dllcache\ieudinit.exe
2009-02-05 22:30 . 2009-02-05 22:31 <REP> d-------- c:\windows\system32\fr-fr
2009-02-05 22:00 . 2004-08-03 23:08 26,496 --a--c--- c:\windows\system32\dllcache\usbstor.sys
2009-02-05 21:39 . 2009-02-05 21:39 <REP> d-------- c:\program files\Avira
2009-02-05 21:39 . 2009-02-05 21:39 <REP> d-------- c:\documents and settings\All Users\Application Data\Avira
2009-02-05 21:35 . 2009-02-05 21:35 <REP> d-------- c:\program files\Foxit Software
2009-02-05 21:35 . 2009-02-05 21:35 <REP> d-------- c:\documents and settings\sugaryin\Application Data\Foxit
2009-02-05 21:31 . 2009-02-05 21:52 <REP> d-------- c:\windows\system32\CatRoot_bak
2009-02-05 21:28 . 2008-06-14 18:59 272,768 --------- c:\windows\system32\drivers\bthport.sys
2009-02-05 21:28 . 2008-06-14 18:59 272,768 -----c--- c:\windows\system32\dllcache\bthport.sys
2009-02-05 21:27 . 2008-08-14 14:44 2,182,400 -----c--- c:\windows\system32\dllcache\ntoskrnl.exe
2009-02-05 21:27 . 2008-08-14 14:44 2,138,112 -----c--- c:\windows\system32\dllcache\ntkrnlmp.exe
2009-02-05 21:27 . 2008-08-14 14:44 2,059,776 -----c--- c:\windows\system32\dllcache\ntkrnlpa.exe
2009-02-05 21:27 . 2008-08-14 14:44 2,017,792 -----c--- c:\windows\system32\dllcache\ntkrpamp.exe
2009-02-05 21:25 . 2008-10-24 12:10 453,632 -----c--- c:\windows\system32\dllcache\mrxsmb.sys

.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-02-05 20:21 --------- d-----w c:\program files\COMODO
2009-02-05 20:21 --------- d-----w c:\documents and settings\sugaryin\Application Data\Comodo
2009-02-05 19:10 139,008 ----a-w c:\windows\system32\guard32.dll
2009-02-05 19:08 --------- d-----w c:\program files\Fichiers communs\InstallShield
2009-02-05 19:06 --------- d-----w c:\program files\C-Media 3D Audio
2009-02-05 18:59 --------- d-----w c:\program files\microsoft frontpage
2009-02-05 18:57 --------- d-----w c:\program files\Services en ligne
2008-12-11 11:57 333,184 ----a-w c:\windows\system32\drivers\srv.sys
2001-11-23 04:08 712,704 ----a-w c:\windows\inf\OTHER\AUDIO3D.DLL
.

((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\ctfmon.exe" [2004-08-05 15360]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"IMJPMIG8.1"="c:\windows\IME\imjp8_1\IMJPMIG.EXE" [2004-08-05 208952]
"PHIME2002ASync"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2004-08-05 455168]
"PHIME2002A"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2004-08-05 455168]
"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2004-04-23 3756032]
"NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2004-04-23 46080]
"avgnt"="c:\program files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" [2008-06-12 266497]
"nwiz"="nwiz.exe" [2004-04-23 c:\windows\system32\nwiz.exe]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2004-08-05 15360]

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows]
"AppInit_DLLs"=

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\aMSN\\bin\\wish.exe"=
"c:\\wamp\\Apache2\\bin\\httpd.exe"=


--- Autres Services/Pilotes en mémoire ---

*NewlyCreated* - WAMPAPACHE
*NewlyCreated* - WAMPMYSQLD
.
- - - - ORPHELINS SUPPRIMES - - - -

HKLM-Run-WinampAgent - c:\program files\Winamp\winampa.exe
HKLM-Run-Cmaudio - cmicnfg.cpl


.
------- Examen supplémentaire -------
.
FF - ProfilePath - c:\documents and settings\sugaryin\Application Data\Mozilla\Firefox\Profiles\3yhutuly.default\
FF - plugin: c:\program files\Mozilla Firefox\plugins\npFoxitReaderPlugin.dll
.

**************************************************************************

catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-02-06 13:22:24
Windows 5.1.2600 Service Pack 2 NTFS

Recherche de processus cachés ...

Recherche d'éléments en démarrage automatique cachés ...

Recherche de fichiers cachés ...

Scan terminé avec succès
Fichiers cachés: 0

**************************************************************************
.
Heure de fin: 2009-02-06 13:23:06
ComboFix-quarantined-files.txt 2009-02-06 12:23:03

Avant-CF: 16 030 826 496 octets libres
Après-CF: 16,066,482,176 octets libres

118 --- E O F --- 2009-02-06 00:02:40
0
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
6 févr. 2009 à 14:38
puisque tu a Malwarebytes
fait donc un scan avec
0
sugaryin Messages postés 36 Date d'inscription lundi 2 février 2009 Statut Membre Dernière intervention 7 février 2009
6 févr. 2009 à 21:57
Voici le rapport de Malwarebytes. Pendant le scan de Malwarebytes, j'ai reçu des alertes d'Antivir qui a détecté W32/Virut.gen ...

Malwarebytes' Anti-Malware 1.33
Version de la base de données: 1733
Windows 5.1.2600 Service Pack 2

06/02/2009 21:56:03
mbam-log-2009-02-06 (21-56-03).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 81547
Temps écoulé: 43 minute(s), 44 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
0
sugaryin Messages postés 36 Date d'inscription lundi 2 février 2009 Statut Membre Dernière intervention 7 février 2009
6 févr. 2009 à 22:08
A quoi correspondent les fichiers de ce genre?

D:\System Volume Information\_restore{F3BE0D62-639E-4F28-9976-576866290C61}\RP3\A0000624.exe

Puis-je les supprimer sans risque? Ces fichiers sont infectés et là, il y a même W32/Virut.gen alors que dans l'aprèm c'était seulement Tr/Crypt.U.gen et TR/Crypt.xpack.gen
0
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
7 févr. 2009 à 08:28
ce sont des fichiers de restauration
supprime les de maniere propre
tu va dans le menu demarrer
panneau de configuration

performance et maintenance

a gauche restaurer le systeme
encore a gauche paramètre de la restauration
et tu coche desactiver la restauration

tu redemarre

et tu reactive la restauration par le meme chemin
0
sugaryin Messages postés 36 Date d'inscription lundi 2 février 2009 Statut Membre Dernière intervention 7 février 2009
7 févr. 2009 à 12:07
Voici un rapport d'Antivir.

Il semble que Virut.gen ait infecté plein d'autres fichiers:



Avira AntiVir Personal
Date de création du fichier de rapport : samedi 7 février 2009 11:37

La recherche porte sur 1322990 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :TERANE-523F3704

Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.1.113 2817536 Bytes 14/01/2009 20:40:31
ANTIVIR2.VDF : 7.1.1.207 1359360 Bytes 30/01/2009 20:40:36
ANTIVIR3.VDF : 7.1.1.239 314880 Bytes 06/02/2009 20:40:46
Version du moteur: 8.2.0.76
AEVDF.DLL : 8.1.1.0 106868 Bytes 05/02/2009 20:40:48
AESCRIPT.DLL : 8.1.1.43 344442 Bytes 06/02/2009 20:40:48
AESCN.DLL : 8.1.1.6 127348 Bytes 05/02/2009 20:40:46
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.8 397684 Bytes 05/02/2009 20:40:46
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 05/02/2009 20:40:45
AEHEUR.DLL : 8.1.0.90 1573237 Bytes 05/02/2009 20:40:44
AEHELP.DLL : 8.1.2.0 119159 Bytes 05/02/2009 20:40:40
AEGEN.DLL : 8.1.1.14 332148 Bytes 06/02/2009 20:40:47
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.4 176501 Bytes 05/02/2009 20:40:39
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : samedi 7 février 2009 11:37

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'24' processus ont été contrôlés avec '24' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '48' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <SYSTEME>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <DONNEES>
D:\sugaryin\IEF2I\ADO\CD MS\Autorun.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0167a3.qua' !
D:\sugaryin\IEF2I\ASP.NET\projets\WebSite3\Objets_COM\bin\Debug\Objets_COM.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f767aa.qua' !
D:\sugaryin\IEF2I\ASP.NET\projets\WebSite3\Objets_COM\bin\Debug\Objets_COM.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f767ad.qua' !
D:\sugaryin\IEF2I\ASP.NET\projets\WebSite3\Objets_COM\obj\Debug\Objets_COM.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f767b0.qua' !
D:\sugaryin\IEF2I\ASP.NET\projets\WebSite3\WebSetup1\Debug\setup.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0167b5.qua' !
D:\sugaryin\IEF2I\Juin\ModeDeconnecte\ModeDeconnecte\bin\Debug\ModeDeconnecte.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f167c3.qua' !
D:\sugaryin\IEF2I\Juin\ModeDeconnecte\ModeDeconnecte\bin\Debug\ModeDeconnecte.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f167c6.qua' !
D:\sugaryin\IEF2I\Juin\ModeDeconnecte\ModeDeconnecte\obj\Debug\ModeDeconnecte.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f167c9.qua' !
D:\sugaryin\IEF2I\Juin\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb67c7.qua' !
D:\sugaryin\IEF2I\Juin\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb67c9.qua' !
D:\sugaryin\IEF2I\Juin\WindowsApplication2\WindowsApplication2\obj\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb67cc.qua' !
D:\sugaryin\IEF2I\Travaux ASP.NET\Projects\WebSite3\Objets_COM\bin\Debug\Objets_COM.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f76805.qua' !
D:\sugaryin\IEF2I\Travaux ASP.NET\Projects\WebSite3\Objets_COM\bin\Debug\Objets_COM.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f76808.qua' !
D:\sugaryin\IEF2I\Travaux ASP.NET\Projects\WebSite3\Objets_COM\obj\Debug\Objets_COM.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f7680a.qua' !
D:\sugaryin\IEF2I\Travaux ASP.NET\Projects\WebSite3\WebSetup1\Debug\setup.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a016814.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb6879.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb687e.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\obj\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48747c97.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb687f.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486b7408.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\WindowsApplication2\obj\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb6881.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo1\Exo1\bin\Debug\Exo1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc688f.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo1\Exo1\bin\Debug\Exo1.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486c7418.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo1\Exo1\obj\Debug\Exo1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6891.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo2\Exo2\bin\Debug\Exo2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6890.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo2\Exo2\bin\Debug\Exo2.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486c7419.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo2\Exo2\obj\Debug\Exo2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6892.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\wAppForms\bin\Debug\wAppForms.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd685a.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\wAppForms\bin\Debug\wAppForms.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486f4393.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\wAppForms\obj\Debug\wAppForms.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd685c.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\WindowsApplication1\bin\Debug\WindowsApplication1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb6883.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\WindowsApplication1\bin\Debug\WindowsApplication1.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4869434c.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\WindowsApplication1\obj\Debug\WindowsApplication1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb6884.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Curseur\Curseur\bin\Debug\Curseur.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ff6891.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Curseur\Curseur\bin\Debug\Curseur.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486e4cba.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Curseur\Curseur\obj\Debug\Curseur.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ff6892.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo01\Exo01\bin\Debug\Exo01.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6895.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo01\Exo01\bin\Debug\Exo01.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6896.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo01\Exo01\obj\Debug\Exo01.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486d4cbf.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo02\Exo02\bin\Debug\Exo02.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc68e8.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo02\Exo02\bin\Debug\Exo02.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6897.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo02\Exo02\obj\Debug\Exo02.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486d4cb0.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\wAppForms\bin\Debug\wAppForms.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd6860.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\wAppForms\bin\Debug\wAppForms.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd6861.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\wAppForms\obj\Debug\wAppForms.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486e5b0a.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\WindowsApplication1\bin\Debug\WindowsApplication1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb688a.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\WindowsApplication1\bin\Debug\WindowsApplication1.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48685be3.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\WindowsApplication1\obj\Debug\WindowsApplication1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb688b.qua' !


Fin de la recherche : samedi 7 février 2009 12:04
Temps nécessaire: 26:51 Minute(s)

La recherche a été effectuée intégralement

3516 Les répertoires ont été contrôlés
161899 Des fichiers ont été contrôlés
48 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
48 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
161848 Fichiers non infectés
1665 Les archives ont été contrôlées
3 Avertissements
48 Consignes
0
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
8 févr. 2009 à 06:46
je ne comprend pas comment tu peu etre infecté a ce point sur une installation "neuve"
0