Antivir bloqué
Fermé
sugaryin
Messages postés
36
Date d'inscription
lundi 2 février 2009
Statut
Membre
Dernière intervention
7 février 2009
-
5 févr. 2009 à 16:27
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 - 8 févr. 2009 à 06:46
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 - 8 févr. 2009 à 06:46
A voir également:
- Antivir bloqué
- Code puk bloqué - Guide
- Pavé tactile bloqué - Guide
- Compte gmail bloqué - Guide
- Telephone bloque - Guide
- Comment savoir si on est bloqué sur messenger - Guide
17 réponses
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
5 févr. 2009 à 16:44
5 févr. 2009 à 16:44
http://www.commentcamarche.net/forum/affich 10834068 antispyware 2009 pb pr lancer maleware
tu peu nous mettre un raport hijack stp
tu peu nous mettre un raport hijack stp
sugaryin
Messages postés
36
Date d'inscription
lundi 2 février 2009
Statut
Membre
Dernière intervention
7 février 2009
5 févr. 2009 à 16:49
5 févr. 2009 à 16:49
Voici mon rapport HijackThis
SmitFraudFix v2.392
Rapport fait à 16:43:49,84, 05/02/2009
Executé à partir de C:\Documents and Settings\sugaryin\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\codeblocks.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\svchost.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\sugaryin
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\sugaryin\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\sugaryin\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\sugaryin\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,C:\\Documents and Settings\\sugaryin\\ofwr.exe \\s"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Carte Fast Ethernet compatible VIA - Miniport d'ordonnancement de paquets
DNS Server Search Order: 212.27.40.240
DNS Server Search Order: 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
SmitFraudFix v2.392
Rapport fait à 16:43:49,84, 05/02/2009
Executé à partir de C:\Documents and Settings\sugaryin\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\codeblocks.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\svchost.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\sugaryin
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\sugaryin\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\sugaryin\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\sugaryin\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,C:\\Documents and Settings\\sugaryin\\ofwr.exe \\s"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Carte Fast Ethernet compatible VIA - Miniport d'ordonnancement de paquets
DNS Server Search Order: 212.27.40.240
DNS Server Search Order: 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
5 févr. 2009 à 17:00
5 févr. 2009 à 17:00
confusion SmitFraudFix hijackthis
télécharge hijackthis http://www.trendsecure.com/portal/en-US/_download/HJTInstall.exe
-> enregistre la cible sous .... "le bureau" renomme hijackthis.exe en par exemple HJT.exe
-> Fais un double-clic sur "HJT.exe" afin de lancer l'installation
-> Clique sur Install ensuite sur "I Accept"
-> Clique sur" Do a scan system and save log file"
-> Le bloc-notes s'ouvrira, fais un copier-coller de tout son contenu ici dans ta prochaine réponse
télécharge hijackthis http://www.trendsecure.com/portal/en-US/_download/HJTInstall.exe
-> enregistre la cible sous .... "le bureau" renomme hijackthis.exe en par exemple HJT.exe
-> Fais un double-clic sur "HJT.exe" afin de lancer l'installation
-> Clique sur Install ensuite sur "I Accept"
-> Clique sur" Do a scan system and save log file"
-> Le bloc-notes s'ouvrira, fais un copier-coller de tout son contenu ici dans ta prochaine réponse
sugaryin
Messages postés
36
Date d'inscription
lundi 2 février 2009
Statut
Membre
Dernière intervention
7 février 2009
5 févr. 2009 à 17:02
5 févr. 2009 à 17:02
Etrange, je l'ai téléchargé sur Clubic sous le nom HijackThis...
Voici le scan
SmitFraudFix v2.392
Rapport fait à 16:43:49,84, 05/02/2009
Executé à partir de C:\Documents and Settings\sugaryin\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\codeblocks.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\svchost.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\sugaryin
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\sugaryin\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\sugaryin\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\sugaryin\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,C:\\Documents and Settings\\sugaryin\\ofwr.exe \\s"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Carte Fast Ethernet compatible VIA - Miniport d'ordonnancement de paquets
DNS Server Search Order: 212.27.40.240
DNS Server Search Order: 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Voici le scan
SmitFraudFix v2.392
Rapport fait à 16:43:49,84, 05/02/2009
Executé à partir de C:\Documents and Settings\sugaryin\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\codeblocks.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\services.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\svchost.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\sugaryin
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\sugaryin\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\sugaryin\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\sugaryin\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,C:\\Documents and Settings\\sugaryin\\ofwr.exe \\s"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Carte Fast Ethernet compatible VIA - Miniport d'ordonnancement de paquets
DNS Server Search Order: 212.27.40.240
DNS Server Search Order: 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\..\{700A83CD-399A-4AEB-9679-6720563CD91C}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
6 févr. 2009 à 08:05
6 févr. 2009 à 08:05
utilise l'add que je t'ai donné
sugaryin
Messages postés
36
Date d'inscription
lundi 2 février 2009
Statut
Membre
Dernière intervention
7 février 2009
6 févr. 2009 à 09:49
6 févr. 2009 à 09:49
Bonjour,
J'ai dû formater mon disque dur et tout réinstaller, ayant perdu le Net et Antivir étant non désinstallable.
A l'heure actuelle, je n'ai donc que réinstallé: Antivir, Foxit Reader et Firefox. Au scan par Antivir, détection des trojan TR/Crypt.Xpack.gen et TR/Crypt.U.gen
Que faire pour éliminer ces deux-là?
J'ai dû formater mon disque dur et tout réinstaller, ayant perdu le Net et Antivir étant non désinstallable.
A l'heure actuelle, je n'ai donc que réinstallé: Antivir, Foxit Reader et Firefox. Au scan par Antivir, détection des trojan TR/Crypt.Xpack.gen et TR/Crypt.U.gen
Que faire pour éliminer ces deux-là?
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
6 févr. 2009 à 10:28
6 févr. 2009 à 10:28
tu formate et tu a des trojans ?
ta version de xp , tu la trouvé où ?
ta version de xp , tu la trouvé où ?
sugaryin
Messages postés
36
Date d'inscription
lundi 2 février 2009
Statut
Membre
Dernière intervention
7 février 2009
6 févr. 2009 à 10:41
6 févr. 2009 à 10:41
Il s'agit d'une version originale de XP Pro que j'ai eue sur le site de Microsoft quand j'étais étudiante. Toute la promo avait bénéficié de cette offre.
Bref, comment me débarrasser de ces trojans?
Voici le rapport généré par Antivir
Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 5 février 2009 21:41
La recherche porte sur 1317607 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :sugaryin-523F3704
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.1.113 2817536 Bytes 14/01/2009 20:40:31
ANTIVIR2.VDF : 7.1.1.207 1359360 Bytes 30/01/2009 20:40:36
ANTIVIR3.VDF : 7.1.1.234 237056 Bytes 05/02/2009 20:40:37
Version du moteur: 8.2.0.74
AEVDF.DLL : 8.1.1.0 106868 Bytes 05/02/2009 20:40:48
AESCRIPT.DLL : 8.1.1.42 344441 Bytes 05/02/2009 20:40:47
AESCN.DLL : 8.1.1.6 127348 Bytes 05/02/2009 20:40:46
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.8 397684 Bytes 05/02/2009 20:40:46
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 05/02/2009 20:40:45
AEHEUR.DLL : 8.1.0.90 1573237 Bytes 05/02/2009 20:40:44
AEHELP.DLL : 8.1.2.0 119159 Bytes 05/02/2009 20:40:40
AEGEN.DLL : 8.1.1.12 328053 Bytes 05/02/2009 20:40:40
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.4 176501 Bytes 05/02/2009 20:40:39
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : jeudi 5 février 2009 21:41
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'24' processus ont été contrôlés avec '24' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '47' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <DONNEES>
D:\2u.com
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b950b1.qua' !
D:\sugaryin\IEF2I\SQL Server\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.U.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a04517a.qua' !
D:\Ne pas supprimer\Logiciels\Xtremsplit.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.U.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd559f.qua' !
D:\System Volume Information\_restore{F3BE0D62-639E-4F28-9976-576866290C61}\RP3\A0000609.com
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bb55ca.qua' !
D:\System Volume Information\_restore{F3BE0D62-639E-4F28-9976-576866290C61}\RP3\A0000620.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.U.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bb55ce.qua' !
D:\System Volume Information\_restore{F3BE0D62-639E-4F28-9976-576866290C61}\RP3\A0000624.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.U.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bb55d1.qua' !
Fin de la recherche : jeudi 5 février 2009 22:10
Temps nécessaire: 28:37 Minute(s)
La recherche a été effectuée intégralement
2565 Les répertoires ont été contrôlés
148685 Des fichiers ont été contrôlés
6 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
6 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
148677 Fichiers non infectés
1636 Les archives ont été contrôlées
2 Avertissements
6 Consignes
Bref, comment me débarrasser de ces trojans?
Voici le rapport généré par Antivir
Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 5 février 2009 21:41
La recherche porte sur 1317607 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :sugaryin-523F3704
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.1.113 2817536 Bytes 14/01/2009 20:40:31
ANTIVIR2.VDF : 7.1.1.207 1359360 Bytes 30/01/2009 20:40:36
ANTIVIR3.VDF : 7.1.1.234 237056 Bytes 05/02/2009 20:40:37
Version du moteur: 8.2.0.74
AEVDF.DLL : 8.1.1.0 106868 Bytes 05/02/2009 20:40:48
AESCRIPT.DLL : 8.1.1.42 344441 Bytes 05/02/2009 20:40:47
AESCN.DLL : 8.1.1.6 127348 Bytes 05/02/2009 20:40:46
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.8 397684 Bytes 05/02/2009 20:40:46
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 05/02/2009 20:40:45
AEHEUR.DLL : 8.1.0.90 1573237 Bytes 05/02/2009 20:40:44
AEHELP.DLL : 8.1.2.0 119159 Bytes 05/02/2009 20:40:40
AEGEN.DLL : 8.1.1.12 328053 Bytes 05/02/2009 20:40:40
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.4 176501 Bytes 05/02/2009 20:40:39
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : jeudi 5 février 2009 21:41
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'24' processus ont été contrôlés avec '24' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '47' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <DONNEES>
D:\2u.com
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b950b1.qua' !
D:\sugaryin\IEF2I\SQL Server\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.U.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a04517a.qua' !
D:\Ne pas supprimer\Logiciels\Xtremsplit.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.U.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd559f.qua' !
D:\System Volume Information\_restore{F3BE0D62-639E-4F28-9976-576866290C61}\RP3\A0000609.com
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bb55ca.qua' !
D:\System Volume Information\_restore{F3BE0D62-639E-4F28-9976-576866290C61}\RP3\A0000620.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.U.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bb55ce.qua' !
D:\System Volume Information\_restore{F3BE0D62-639E-4F28-9976-576866290C61}\RP3\A0000624.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.U.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bb55d1.qua' !
Fin de la recherche : jeudi 5 février 2009 22:10
Temps nécessaire: 28:37 Minute(s)
La recherche a été effectuée intégralement
2565 Les répertoires ont été contrôlés
148685 Des fichiers ont été contrôlés
6 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
6 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
148677 Fichiers non infectés
1636 Les archives ont été contrôlées
2 Avertissements
6 Consignes
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
6 févr. 2009 à 10:45
6 févr. 2009 à 10:45
donne nous un rapport hijackthis
sugaryin
Messages postés
36
Date d'inscription
lundi 2 février 2009
Statut
Membre
Dernière intervention
7 février 2009
6 févr. 2009 à 12:21
6 févr. 2009 à 12:21
Voici le rapport HijackThis.
Note: j'ai depuis installé aMSN, CCleaner, VLC, Winamp, Malwarebytes, Winrar, Notepad++, HijackThis, Wamp Server.
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 12:18:34, on 06/02/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16762)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\system32\RunDll32.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O4 - HKLM\..\Run: [IMJPMIG8.1] "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE" /Spoil /RemAdvDef /Migration32
O4 - HKLM\..\Run: [PHIME2002ASync] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /SYNC
O4 - HKLM\..\Run: [PHIME2002A] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /IMEName
O4 - HKLM\..\Run: [Cmaudio] RunDll32 cmicnfg.cpl,CMICtrlWnd
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [WinampAgent] "C:\Program Files\Winamp\winampa.exe"
O4 - HKLM\..\RunOnce: [Malwarebytes' Anti-Malware] C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe /install /silent
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O20 - AppInit_DLLs:
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: wampapache - Apache Software Foundation - c:\wamp\apache2\bin\httpd.exe
O23 - Service: wampmysqld - Unknown owner - c:\wamp\mysql\bin\mysqld-nt.exe
Note: j'ai depuis installé aMSN, CCleaner, VLC, Winamp, Malwarebytes, Winrar, Notepad++, HijackThis, Wamp Server.
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 12:18:34, on 06/02/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16762)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\system32\RunDll32.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O4 - HKLM\..\Run: [IMJPMIG8.1] "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE" /Spoil /RemAdvDef /Migration32
O4 - HKLM\..\Run: [PHIME2002ASync] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /SYNC
O4 - HKLM\..\Run: [PHIME2002A] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /IMEName
O4 - HKLM\..\Run: [Cmaudio] RunDll32 cmicnfg.cpl,CMICtrlWnd
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [WinampAgent] "C:\Program Files\Winamp\winampa.exe"
O4 - HKLM\..\RunOnce: [Malwarebytes' Anti-Malware] C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe /install /silent
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O20 - AppInit_DLLs:
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: wampapache - Apache Software Foundation - c:\wamp\apache2\bin\httpd.exe
O23 - Service: wampmysqld - Unknown owner - c:\wamp\mysql\bin\mysqld-nt.exe
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
6 févr. 2009 à 12:46
6 févr. 2009 à 12:46
Télécharge combofix.exe
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
clique combofix.exe.
touche 1 (Yes) pour démarrer le scan.
une fois fini un rapport apparaîtra. Copie/colle ce rapport dans ta prochaine réponse.
Le rapport se trouve également ici : C:\Combofix.txt
Déconnecte toi d'internet ferme les fenêtres de tous les programmes en cours.et provisoirement
arrete les anti virus et autres protection pendand l'analyse
Pendant la durée de l'analyse ne te sert pas de ton pc
une fois l'analyse terminé ,remet toute tes protections antivirus et antispywares
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
clique combofix.exe.
touche 1 (Yes) pour démarrer le scan.
une fois fini un rapport apparaîtra. Copie/colle ce rapport dans ta prochaine réponse.
Le rapport se trouve également ici : C:\Combofix.txt
Déconnecte toi d'internet ferme les fenêtres de tous les programmes en cours.et provisoirement
arrete les anti virus et autres protection pendand l'analyse
Pendant la durée de l'analyse ne te sert pas de ton pc
une fois l'analyse terminé ,remet toute tes protections antivirus et antispywares
sugaryin
Messages postés
36
Date d'inscription
lundi 2 février 2009
Statut
Membre
Dernière intervention
7 février 2009
6 févr. 2009 à 13:26
6 févr. 2009 à 13:26
Voici le rapport Combofix
ComboFix 09-02-05.02 - sugaryin 2009-02-06 13:21:33.1 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.1.1036.18.511.302 [GMT 1:00]
Lancé depuis: c:\documents and settings\sugaryin\Bureau\ComboFix.exe
AV: Avira AntiVir PersonalEdition Classic *On-access scanning disabled* (Updated)
* Un nouveau point de restauration a été créé
AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !!
.
((((((((((((((((((((((((((((( Fichiers créés du 2009-01-06 au 2009-02-06 ))))))))))))))))))))))))))))))))))))
.
2009-02-06 12:18 . 2009-02-06 12:18 <REP> d-------- c:\program files\Trend Micro
2009-02-06 12:08 . 2009-02-06 12:08 <REP> d-------- c:\documents and settings\All Users\Application Data\nView_Profiles
2009-02-06 12:07 . 2009-02-06 12:09 <REP> d-------- C:\wamp
2009-02-06 11:46 . 2009-02-06 11:46 <REP> d-------- c:\program files\URUSoft
2009-02-06 11:42 . 2009-02-06 11:42 <REP> d-------- c:\program files\Notepad++
2009-02-06 11:42 . 2009-02-06 11:42 <REP> d-------- c:\documents and settings\sugaryin\Application Data\Notepad++
2009-02-06 11:38 . 2009-02-06 11:38 <REP> d-------- c:\program files\CCleaner
2009-02-06 11:38 . 2009-02-06 11:38 <REP> d-------- c:\documents and settings\sugaryin\Application Data\vlc
2009-02-06 11:37 . 2009-02-06 11:37 <REP> d-------- c:\program files\VideoLAN
2009-02-06 11:18 . 2009-02-06 11:52 <REP> d-------- c:\documents and settings\sugaryin\amsn
2009-02-06 11:17 . 2009-02-06 11:17 <REP> d-------- c:\program files\aMSN
2009-02-06 11:03 . 2009-02-06 11:03 <REP> d-------- c:\documents and settings\sugaryin\Application Data\gtk-2.0
2009-02-06 11:00 . 2009-02-06 11:24 <REP> d-------- c:\program files\Fichiers communs\GTK
2009-02-06 11:00 . 2009-02-06 11:14 <REP> d-------- c:\documents and settings\sugaryin\Application Data\.purple
2009-02-06 10:51 . 2009-02-06 10:51 <REP> d-------- c:\program files\Malwarebytes' Anti-Malware
2009-02-06 10:51 . 2009-02-06 10:51 <REP> d-------- c:\documents and settings\sugaryin\Application Data\Malwarebytes
2009-02-06 10:51 . 2009-02-06 10:51 <REP> d-------- c:\documents and settings\All Users\Application Data\Malwarebytes
2009-02-06 10:51 . 2009-01-14 16:11 38,496 --a------ c:\windows\system32\drivers\mbamswissarmy.sys
2009-02-06 10:51 . 2009-01-14 16:11 15,504 --a------ c:\windows\system32\drivers\mbam.sys
2009-02-06 10:05 . 2009-02-06 10:39 <REP> d-------- c:\program files\Winamp
2009-02-06 10:05 . 2009-02-06 10:14 <REP> d-------- c:\documents and settings\sugaryin\Application Data\Winamp
2009-02-05 22:31 . 2008-10-16 21:18 6,066,176 -----c--- c:\windows\system32\dllcache\ieframe.dll
2009-02-05 22:31 . 2007-04-17 10:32 2,455,488 -----c--- c:\windows\system32\dllcache\ieapfltr.dat
2009-02-05 22:31 . 2007-03-08 06:10 1,048,576 -----c--- c:\windows\system32\dllcache\ieframe.dll.mui
2009-02-05 22:31 . 2008-10-16 21:18 459,264 -----c--- c:\windows\system32\dllcache\msfeeds.dll
2009-02-05 22:31 . 2008-10-16 21:18 383,488 -----c--- c:\windows\system32\dllcache\ieapfltr.dll
2009-02-05 22:31 . 2008-10-16 21:18 267,776 -----c--- c:\windows\system32\dllcache\iertutil.dll
2009-02-05 22:31 . 2008-10-16 21:18 63,488 -----c--- c:\windows\system32\dllcache\icardie.dll
2009-02-05 22:31 . 2008-10-16 21:18 52,224 -----c--- c:\windows\system32\dllcache\msfeedsbs.dll
2009-02-05 22:31 . 2008-10-16 14:11 13,824 -----c--- c:\windows\system32\dllcache\ieudinit.exe
2009-02-05 22:30 . 2009-02-05 22:31 <REP> d-------- c:\windows\system32\fr-fr
2009-02-05 22:00 . 2004-08-03 23:08 26,496 --a--c--- c:\windows\system32\dllcache\usbstor.sys
2009-02-05 21:39 . 2009-02-05 21:39 <REP> d-------- c:\program files\Avira
2009-02-05 21:39 . 2009-02-05 21:39 <REP> d-------- c:\documents and settings\All Users\Application Data\Avira
2009-02-05 21:35 . 2009-02-05 21:35 <REP> d-------- c:\program files\Foxit Software
2009-02-05 21:35 . 2009-02-05 21:35 <REP> d-------- c:\documents and settings\sugaryin\Application Data\Foxit
2009-02-05 21:31 . 2009-02-05 21:52 <REP> d-------- c:\windows\system32\CatRoot_bak
2009-02-05 21:28 . 2008-06-14 18:59 272,768 --------- c:\windows\system32\drivers\bthport.sys
2009-02-05 21:28 . 2008-06-14 18:59 272,768 -----c--- c:\windows\system32\dllcache\bthport.sys
2009-02-05 21:27 . 2008-08-14 14:44 2,182,400 -----c--- c:\windows\system32\dllcache\ntoskrnl.exe
2009-02-05 21:27 . 2008-08-14 14:44 2,138,112 -----c--- c:\windows\system32\dllcache\ntkrnlmp.exe
2009-02-05 21:27 . 2008-08-14 14:44 2,059,776 -----c--- c:\windows\system32\dllcache\ntkrnlpa.exe
2009-02-05 21:27 . 2008-08-14 14:44 2,017,792 -----c--- c:\windows\system32\dllcache\ntkrpamp.exe
2009-02-05 21:25 . 2008-10-24 12:10 453,632 -----c--- c:\windows\system32\dllcache\mrxsmb.sys
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-02-05 20:21 --------- d-----w c:\program files\COMODO
2009-02-05 20:21 --------- d-----w c:\documents and settings\sugaryin\Application Data\Comodo
2009-02-05 19:10 139,008 ----a-w c:\windows\system32\guard32.dll
2009-02-05 19:08 --------- d-----w c:\program files\Fichiers communs\InstallShield
2009-02-05 19:06 --------- d-----w c:\program files\C-Media 3D Audio
2009-02-05 18:59 --------- d-----w c:\program files\microsoft frontpage
2009-02-05 18:57 --------- d-----w c:\program files\Services en ligne
2008-12-11 11:57 333,184 ----a-w c:\windows\system32\drivers\srv.sys
2001-11-23 04:08 712,704 ----a-w c:\windows\inf\OTHER\AUDIO3D.DLL
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\ctfmon.exe" [2004-08-05 15360]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"IMJPMIG8.1"="c:\windows\IME\imjp8_1\IMJPMIG.EXE" [2004-08-05 208952]
"PHIME2002ASync"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2004-08-05 455168]
"PHIME2002A"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2004-08-05 455168]
"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2004-04-23 3756032]
"NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2004-04-23 46080]
"avgnt"="c:\program files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" [2008-06-12 266497]
"nwiz"="nwiz.exe" [2004-04-23 c:\windows\system32\nwiz.exe]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2004-08-05 15360]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows]
"AppInit_DLLs"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\aMSN\\bin\\wish.exe"=
"c:\\wamp\\Apache2\\bin\\httpd.exe"=
--- Autres Services/Pilotes en mémoire ---
*NewlyCreated* - WAMPAPACHE
*NewlyCreated* - WAMPMYSQLD
.
- - - - ORPHELINS SUPPRIMES - - - -
HKLM-Run-WinampAgent - c:\program files\Winamp\winampa.exe
HKLM-Run-Cmaudio - cmicnfg.cpl
.
------- Examen supplémentaire -------
.
FF - ProfilePath - c:\documents and settings\sugaryin\Application Data\Mozilla\Firefox\Profiles\3yhutuly.default\
FF - plugin: c:\program files\Mozilla Firefox\plugins\npFoxitReaderPlugin.dll
.
**************************************************************************
catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-02-06 13:22:24
Windows 5.1.2600 Service Pack 2 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
.
Heure de fin: 2009-02-06 13:23:06
ComboFix-quarantined-files.txt 2009-02-06 12:23:03
Avant-CF: 16 030 826 496 octets libres
Après-CF: 16,066,482,176 octets libres
118 --- E O F --- 2009-02-06 00:02:40
ComboFix 09-02-05.02 - sugaryin 2009-02-06 13:21:33.1 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.1.1036.18.511.302 [GMT 1:00]
Lancé depuis: c:\documents and settings\sugaryin\Bureau\ComboFix.exe
AV: Avira AntiVir PersonalEdition Classic *On-access scanning disabled* (Updated)
* Un nouveau point de restauration a été créé
AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !!
.
((((((((((((((((((((((((((((( Fichiers créés du 2009-01-06 au 2009-02-06 ))))))))))))))))))))))))))))))))))))
.
2009-02-06 12:18 . 2009-02-06 12:18 <REP> d-------- c:\program files\Trend Micro
2009-02-06 12:08 . 2009-02-06 12:08 <REP> d-------- c:\documents and settings\All Users\Application Data\nView_Profiles
2009-02-06 12:07 . 2009-02-06 12:09 <REP> d-------- C:\wamp
2009-02-06 11:46 . 2009-02-06 11:46 <REP> d-------- c:\program files\URUSoft
2009-02-06 11:42 . 2009-02-06 11:42 <REP> d-------- c:\program files\Notepad++
2009-02-06 11:42 . 2009-02-06 11:42 <REP> d-------- c:\documents and settings\sugaryin\Application Data\Notepad++
2009-02-06 11:38 . 2009-02-06 11:38 <REP> d-------- c:\program files\CCleaner
2009-02-06 11:38 . 2009-02-06 11:38 <REP> d-------- c:\documents and settings\sugaryin\Application Data\vlc
2009-02-06 11:37 . 2009-02-06 11:37 <REP> d-------- c:\program files\VideoLAN
2009-02-06 11:18 . 2009-02-06 11:52 <REP> d-------- c:\documents and settings\sugaryin\amsn
2009-02-06 11:17 . 2009-02-06 11:17 <REP> d-------- c:\program files\aMSN
2009-02-06 11:03 . 2009-02-06 11:03 <REP> d-------- c:\documents and settings\sugaryin\Application Data\gtk-2.0
2009-02-06 11:00 . 2009-02-06 11:24 <REP> d-------- c:\program files\Fichiers communs\GTK
2009-02-06 11:00 . 2009-02-06 11:14 <REP> d-------- c:\documents and settings\sugaryin\Application Data\.purple
2009-02-06 10:51 . 2009-02-06 10:51 <REP> d-------- c:\program files\Malwarebytes' Anti-Malware
2009-02-06 10:51 . 2009-02-06 10:51 <REP> d-------- c:\documents and settings\sugaryin\Application Data\Malwarebytes
2009-02-06 10:51 . 2009-02-06 10:51 <REP> d-------- c:\documents and settings\All Users\Application Data\Malwarebytes
2009-02-06 10:51 . 2009-01-14 16:11 38,496 --a------ c:\windows\system32\drivers\mbamswissarmy.sys
2009-02-06 10:51 . 2009-01-14 16:11 15,504 --a------ c:\windows\system32\drivers\mbam.sys
2009-02-06 10:05 . 2009-02-06 10:39 <REP> d-------- c:\program files\Winamp
2009-02-06 10:05 . 2009-02-06 10:14 <REP> d-------- c:\documents and settings\sugaryin\Application Data\Winamp
2009-02-05 22:31 . 2008-10-16 21:18 6,066,176 -----c--- c:\windows\system32\dllcache\ieframe.dll
2009-02-05 22:31 . 2007-04-17 10:32 2,455,488 -----c--- c:\windows\system32\dllcache\ieapfltr.dat
2009-02-05 22:31 . 2007-03-08 06:10 1,048,576 -----c--- c:\windows\system32\dllcache\ieframe.dll.mui
2009-02-05 22:31 . 2008-10-16 21:18 459,264 -----c--- c:\windows\system32\dllcache\msfeeds.dll
2009-02-05 22:31 . 2008-10-16 21:18 383,488 -----c--- c:\windows\system32\dllcache\ieapfltr.dll
2009-02-05 22:31 . 2008-10-16 21:18 267,776 -----c--- c:\windows\system32\dllcache\iertutil.dll
2009-02-05 22:31 . 2008-10-16 21:18 63,488 -----c--- c:\windows\system32\dllcache\icardie.dll
2009-02-05 22:31 . 2008-10-16 21:18 52,224 -----c--- c:\windows\system32\dllcache\msfeedsbs.dll
2009-02-05 22:31 . 2008-10-16 14:11 13,824 -----c--- c:\windows\system32\dllcache\ieudinit.exe
2009-02-05 22:30 . 2009-02-05 22:31 <REP> d-------- c:\windows\system32\fr-fr
2009-02-05 22:00 . 2004-08-03 23:08 26,496 --a--c--- c:\windows\system32\dllcache\usbstor.sys
2009-02-05 21:39 . 2009-02-05 21:39 <REP> d-------- c:\program files\Avira
2009-02-05 21:39 . 2009-02-05 21:39 <REP> d-------- c:\documents and settings\All Users\Application Data\Avira
2009-02-05 21:35 . 2009-02-05 21:35 <REP> d-------- c:\program files\Foxit Software
2009-02-05 21:35 . 2009-02-05 21:35 <REP> d-------- c:\documents and settings\sugaryin\Application Data\Foxit
2009-02-05 21:31 . 2009-02-05 21:52 <REP> d-------- c:\windows\system32\CatRoot_bak
2009-02-05 21:28 . 2008-06-14 18:59 272,768 --------- c:\windows\system32\drivers\bthport.sys
2009-02-05 21:28 . 2008-06-14 18:59 272,768 -----c--- c:\windows\system32\dllcache\bthport.sys
2009-02-05 21:27 . 2008-08-14 14:44 2,182,400 -----c--- c:\windows\system32\dllcache\ntoskrnl.exe
2009-02-05 21:27 . 2008-08-14 14:44 2,138,112 -----c--- c:\windows\system32\dllcache\ntkrnlmp.exe
2009-02-05 21:27 . 2008-08-14 14:44 2,059,776 -----c--- c:\windows\system32\dllcache\ntkrnlpa.exe
2009-02-05 21:27 . 2008-08-14 14:44 2,017,792 -----c--- c:\windows\system32\dllcache\ntkrpamp.exe
2009-02-05 21:25 . 2008-10-24 12:10 453,632 -----c--- c:\windows\system32\dllcache\mrxsmb.sys
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-02-05 20:21 --------- d-----w c:\program files\COMODO
2009-02-05 20:21 --------- d-----w c:\documents and settings\sugaryin\Application Data\Comodo
2009-02-05 19:10 139,008 ----a-w c:\windows\system32\guard32.dll
2009-02-05 19:08 --------- d-----w c:\program files\Fichiers communs\InstallShield
2009-02-05 19:06 --------- d-----w c:\program files\C-Media 3D Audio
2009-02-05 18:59 --------- d-----w c:\program files\microsoft frontpage
2009-02-05 18:57 --------- d-----w c:\program files\Services en ligne
2008-12-11 11:57 333,184 ----a-w c:\windows\system32\drivers\srv.sys
2001-11-23 04:08 712,704 ----a-w c:\windows\inf\OTHER\AUDIO3D.DLL
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\ctfmon.exe" [2004-08-05 15360]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"IMJPMIG8.1"="c:\windows\IME\imjp8_1\IMJPMIG.EXE" [2004-08-05 208952]
"PHIME2002ASync"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2004-08-05 455168]
"PHIME2002A"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2004-08-05 455168]
"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2004-04-23 3756032]
"NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2004-04-23 46080]
"avgnt"="c:\program files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" [2008-06-12 266497]
"nwiz"="nwiz.exe" [2004-04-23 c:\windows\system32\nwiz.exe]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2004-08-05 15360]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows]
"AppInit_DLLs"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\aMSN\\bin\\wish.exe"=
"c:\\wamp\\Apache2\\bin\\httpd.exe"=
--- Autres Services/Pilotes en mémoire ---
*NewlyCreated* - WAMPAPACHE
*NewlyCreated* - WAMPMYSQLD
.
- - - - ORPHELINS SUPPRIMES - - - -
HKLM-Run-WinampAgent - c:\program files\Winamp\winampa.exe
HKLM-Run-Cmaudio - cmicnfg.cpl
.
------- Examen supplémentaire -------
.
FF - ProfilePath - c:\documents and settings\sugaryin\Application Data\Mozilla\Firefox\Profiles\3yhutuly.default\
FF - plugin: c:\program files\Mozilla Firefox\plugins\npFoxitReaderPlugin.dll
.
**************************************************************************
catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-02-06 13:22:24
Windows 5.1.2600 Service Pack 2 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
.
Heure de fin: 2009-02-06 13:23:06
ComboFix-quarantined-files.txt 2009-02-06 12:23:03
Avant-CF: 16 030 826 496 octets libres
Après-CF: 16,066,482,176 octets libres
118 --- E O F --- 2009-02-06 00:02:40
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
6 févr. 2009 à 14:38
6 févr. 2009 à 14:38
puisque tu a Malwarebytes
fait donc un scan avec
fait donc un scan avec
sugaryin
Messages postés
36
Date d'inscription
lundi 2 février 2009
Statut
Membre
Dernière intervention
7 février 2009
6 févr. 2009 à 21:57
6 févr. 2009 à 21:57
Voici le rapport de Malwarebytes. Pendant le scan de Malwarebytes, j'ai reçu des alertes d'Antivir qui a détecté W32/Virut.gen ...
Malwarebytes' Anti-Malware 1.33
Version de la base de données: 1733
Windows 5.1.2600 Service Pack 2
06/02/2009 21:56:03
mbam-log-2009-02-06 (21-56-03).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 81547
Temps écoulé: 43 minute(s), 44 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Malwarebytes' Anti-Malware 1.33
Version de la base de données: 1733
Windows 5.1.2600 Service Pack 2
06/02/2009 21:56:03
mbam-log-2009-02-06 (21-56-03).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 81547
Temps écoulé: 43 minute(s), 44 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
sugaryin
Messages postés
36
Date d'inscription
lundi 2 février 2009
Statut
Membre
Dernière intervention
7 février 2009
6 févr. 2009 à 22:08
6 févr. 2009 à 22:08
A quoi correspondent les fichiers de ce genre?
D:\System Volume Information\_restore{F3BE0D62-639E-4F28-9976-576866290C61}\RP3\A0000624.exe
Puis-je les supprimer sans risque? Ces fichiers sont infectés et là, il y a même W32/Virut.gen alors que dans l'aprèm c'était seulement Tr/Crypt.U.gen et TR/Crypt.xpack.gen
D:\System Volume Information\_restore{F3BE0D62-639E-4F28-9976-576866290C61}\RP3\A0000624.exe
Puis-je les supprimer sans risque? Ces fichiers sont infectés et là, il y a même W32/Virut.gen alors que dans l'aprèm c'était seulement Tr/Crypt.U.gen et TR/Crypt.xpack.gen
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
7 févr. 2009 à 08:28
7 févr. 2009 à 08:28
ce sont des fichiers de restauration
supprime les de maniere propre
tu va dans le menu demarrer
panneau de configuration
performance et maintenance
a gauche restaurer le systeme
encore a gauche paramètre de la restauration
et tu coche desactiver la restauration
tu redemarre
et tu reactive la restauration par le meme chemin
supprime les de maniere propre
tu va dans le menu demarrer
panneau de configuration
performance et maintenance
a gauche restaurer le systeme
encore a gauche paramètre de la restauration
et tu coche desactiver la restauration
tu redemarre
et tu reactive la restauration par le meme chemin
sugaryin
Messages postés
36
Date d'inscription
lundi 2 février 2009
Statut
Membre
Dernière intervention
7 février 2009
7 févr. 2009 à 12:07
7 févr. 2009 à 12:07
Voici un rapport d'Antivir.
Il semble que Virut.gen ait infecté plein d'autres fichiers:
Avira AntiVir Personal
Date de création du fichier de rapport : samedi 7 février 2009 11:37
La recherche porte sur 1322990 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :TERANE-523F3704
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.1.113 2817536 Bytes 14/01/2009 20:40:31
ANTIVIR2.VDF : 7.1.1.207 1359360 Bytes 30/01/2009 20:40:36
ANTIVIR3.VDF : 7.1.1.239 314880 Bytes 06/02/2009 20:40:46
Version du moteur: 8.2.0.76
AEVDF.DLL : 8.1.1.0 106868 Bytes 05/02/2009 20:40:48
AESCRIPT.DLL : 8.1.1.43 344442 Bytes 06/02/2009 20:40:48
AESCN.DLL : 8.1.1.6 127348 Bytes 05/02/2009 20:40:46
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.8 397684 Bytes 05/02/2009 20:40:46
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 05/02/2009 20:40:45
AEHEUR.DLL : 8.1.0.90 1573237 Bytes 05/02/2009 20:40:44
AEHELP.DLL : 8.1.2.0 119159 Bytes 05/02/2009 20:40:40
AEGEN.DLL : 8.1.1.14 332148 Bytes 06/02/2009 20:40:47
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.4 176501 Bytes 05/02/2009 20:40:39
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : samedi 7 février 2009 11:37
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'24' processus ont été contrôlés avec '24' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '48' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <SYSTEME>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <DONNEES>
D:\sugaryin\IEF2I\ADO\CD MS\Autorun.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0167a3.qua' !
D:\sugaryin\IEF2I\ASP.NET\projets\WebSite3\Objets_COM\bin\Debug\Objets_COM.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f767aa.qua' !
D:\sugaryin\IEF2I\ASP.NET\projets\WebSite3\Objets_COM\bin\Debug\Objets_COM.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f767ad.qua' !
D:\sugaryin\IEF2I\ASP.NET\projets\WebSite3\Objets_COM\obj\Debug\Objets_COM.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f767b0.qua' !
D:\sugaryin\IEF2I\ASP.NET\projets\WebSite3\WebSetup1\Debug\setup.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0167b5.qua' !
D:\sugaryin\IEF2I\Juin\ModeDeconnecte\ModeDeconnecte\bin\Debug\ModeDeconnecte.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f167c3.qua' !
D:\sugaryin\IEF2I\Juin\ModeDeconnecte\ModeDeconnecte\bin\Debug\ModeDeconnecte.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f167c6.qua' !
D:\sugaryin\IEF2I\Juin\ModeDeconnecte\ModeDeconnecte\obj\Debug\ModeDeconnecte.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f167c9.qua' !
D:\sugaryin\IEF2I\Juin\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb67c7.qua' !
D:\sugaryin\IEF2I\Juin\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb67c9.qua' !
D:\sugaryin\IEF2I\Juin\WindowsApplication2\WindowsApplication2\obj\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb67cc.qua' !
D:\sugaryin\IEF2I\Travaux ASP.NET\Projects\WebSite3\Objets_COM\bin\Debug\Objets_COM.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f76805.qua' !
D:\sugaryin\IEF2I\Travaux ASP.NET\Projects\WebSite3\Objets_COM\bin\Debug\Objets_COM.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f76808.qua' !
D:\sugaryin\IEF2I\Travaux ASP.NET\Projects\WebSite3\Objets_COM\obj\Debug\Objets_COM.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f7680a.qua' !
D:\sugaryin\IEF2I\Travaux ASP.NET\Projects\WebSite3\WebSetup1\Debug\setup.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a016814.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb6879.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb687e.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\obj\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48747c97.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb687f.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486b7408.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\WindowsApplication2\obj\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb6881.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo1\Exo1\bin\Debug\Exo1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc688f.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo1\Exo1\bin\Debug\Exo1.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486c7418.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo1\Exo1\obj\Debug\Exo1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6891.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo2\Exo2\bin\Debug\Exo2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6890.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo2\Exo2\bin\Debug\Exo2.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486c7419.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo2\Exo2\obj\Debug\Exo2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6892.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\wAppForms\bin\Debug\wAppForms.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd685a.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\wAppForms\bin\Debug\wAppForms.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486f4393.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\wAppForms\obj\Debug\wAppForms.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd685c.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\WindowsApplication1\bin\Debug\WindowsApplication1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb6883.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\WindowsApplication1\bin\Debug\WindowsApplication1.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4869434c.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\WindowsApplication1\obj\Debug\WindowsApplication1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb6884.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Curseur\Curseur\bin\Debug\Curseur.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ff6891.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Curseur\Curseur\bin\Debug\Curseur.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486e4cba.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Curseur\Curseur\obj\Debug\Curseur.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ff6892.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo01\Exo01\bin\Debug\Exo01.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6895.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo01\Exo01\bin\Debug\Exo01.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6896.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo01\Exo01\obj\Debug\Exo01.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486d4cbf.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo02\Exo02\bin\Debug\Exo02.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc68e8.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo02\Exo02\bin\Debug\Exo02.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6897.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo02\Exo02\obj\Debug\Exo02.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486d4cb0.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\wAppForms\bin\Debug\wAppForms.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd6860.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\wAppForms\bin\Debug\wAppForms.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd6861.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\wAppForms\obj\Debug\wAppForms.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486e5b0a.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\WindowsApplication1\bin\Debug\WindowsApplication1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb688a.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\WindowsApplication1\bin\Debug\WindowsApplication1.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48685be3.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\WindowsApplication1\obj\Debug\WindowsApplication1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb688b.qua' !
Fin de la recherche : samedi 7 février 2009 12:04
Temps nécessaire: 26:51 Minute(s)
La recherche a été effectuée intégralement
3516 Les répertoires ont été contrôlés
161899 Des fichiers ont été contrôlés
48 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
48 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
161848 Fichiers non infectés
1665 Les archives ont été contrôlées
3 Avertissements
48 Consignes
Il semble que Virut.gen ait infecté plein d'autres fichiers:
Avira AntiVir Personal
Date de création du fichier de rapport : samedi 7 février 2009 11:37
La recherche porte sur 1322990 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :TERANE-523F3704
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.1.113 2817536 Bytes 14/01/2009 20:40:31
ANTIVIR2.VDF : 7.1.1.207 1359360 Bytes 30/01/2009 20:40:36
ANTIVIR3.VDF : 7.1.1.239 314880 Bytes 06/02/2009 20:40:46
Version du moteur: 8.2.0.76
AEVDF.DLL : 8.1.1.0 106868 Bytes 05/02/2009 20:40:48
AESCRIPT.DLL : 8.1.1.43 344442 Bytes 06/02/2009 20:40:48
AESCN.DLL : 8.1.1.6 127348 Bytes 05/02/2009 20:40:46
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.8 397684 Bytes 05/02/2009 20:40:46
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 05/02/2009 20:40:45
AEHEUR.DLL : 8.1.0.90 1573237 Bytes 05/02/2009 20:40:44
AEHELP.DLL : 8.1.2.0 119159 Bytes 05/02/2009 20:40:40
AEGEN.DLL : 8.1.1.14 332148 Bytes 06/02/2009 20:40:47
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.4 176501 Bytes 05/02/2009 20:40:39
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : samedi 7 février 2009 11:37
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'24' processus ont été contrôlés avec '24' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '48' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <SYSTEME>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <DONNEES>
D:\sugaryin\IEF2I\ADO\CD MS\Autorun.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0167a3.qua' !
D:\sugaryin\IEF2I\ASP.NET\projets\WebSite3\Objets_COM\bin\Debug\Objets_COM.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f767aa.qua' !
D:\sugaryin\IEF2I\ASP.NET\projets\WebSite3\Objets_COM\bin\Debug\Objets_COM.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f767ad.qua' !
D:\sugaryin\IEF2I\ASP.NET\projets\WebSite3\Objets_COM\obj\Debug\Objets_COM.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f767b0.qua' !
D:\sugaryin\IEF2I\ASP.NET\projets\WebSite3\WebSetup1\Debug\setup.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0167b5.qua' !
D:\sugaryin\IEF2I\Juin\ModeDeconnecte\ModeDeconnecte\bin\Debug\ModeDeconnecte.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f167c3.qua' !
D:\sugaryin\IEF2I\Juin\ModeDeconnecte\ModeDeconnecte\bin\Debug\ModeDeconnecte.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f167c6.qua' !
D:\sugaryin\IEF2I\Juin\ModeDeconnecte\ModeDeconnecte\obj\Debug\ModeDeconnecte.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f167c9.qua' !
D:\sugaryin\IEF2I\Juin\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb67c7.qua' !
D:\sugaryin\IEF2I\Juin\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb67c9.qua' !
D:\sugaryin\IEF2I\Juin\WindowsApplication2\WindowsApplication2\obj\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb67cc.qua' !
D:\sugaryin\IEF2I\Travaux ASP.NET\Projects\WebSite3\Objets_COM\bin\Debug\Objets_COM.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f76805.qua' !
D:\sugaryin\IEF2I\Travaux ASP.NET\Projects\WebSite3\Objets_COM\bin\Debug\Objets_COM.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f76808.qua' !
D:\sugaryin\IEF2I\Travaux ASP.NET\Projects\WebSite3\Objets_COM\obj\Debug\Objets_COM.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f7680a.qua' !
D:\sugaryin\IEF2I\Travaux ASP.NET\Projects\WebSite3\WebSetup1\Debug\setup.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a016814.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb6879.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb687e.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\obj\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48747c97.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb687f.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\WindowsApplication2\bin\Debug\WindowsApplication2.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486b7408.qua' !
D:\sugaryin\IEF2I\WindowsApplication2\WindowsApplication2\WindowsApplication2\obj\Debug\WindowsApplication2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb6881.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo1\Exo1\bin\Debug\Exo1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc688f.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo1\Exo1\bin\Debug\Exo1.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486c7418.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo1\Exo1\obj\Debug\Exo1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6891.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo2\Exo2\bin\Debug\Exo2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6890.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo2\Exo2\bin\Debug\Exo2.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486c7419.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Exo2\Exo2\obj\Debug\Exo2.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6892.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\wAppForms\bin\Debug\wAppForms.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd685a.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\wAppForms\bin\Debug\wAppForms.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486f4393.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\wAppForms\obj\Debug\wAppForms.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd685c.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\WindowsApplication1\bin\Debug\WindowsApplication1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb6883.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\WindowsApplication1\bin\Debug\WindowsApplication1.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4869434c.qua' !
D:\sugaryin\IEF2I\Winforms 70526\FormsSteeve\Forms\wAppForms\WindowsApplication1\obj\Debug\WindowsApplication1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb6884.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Curseur\Curseur\bin\Debug\Curseur.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ff6891.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Curseur\Curseur\bin\Debug\Curseur.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486e4cba.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Curseur\Curseur\obj\Debug\Curseur.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ff6892.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo01\Exo01\bin\Debug\Exo01.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6895.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo01\Exo01\bin\Debug\Exo01.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6896.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo01\Exo01\obj\Debug\Exo01.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486d4cbf.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo02\Exo02\bin\Debug\Exo02.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc68e8.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo02\Exo02\bin\Debug\Exo02.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc6897.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Exo02\Exo02\obj\Debug\Exo02.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486d4cb0.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\wAppForms\bin\Debug\wAppForms.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd6860.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\wAppForms\bin\Debug\wAppForms.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd6861.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\wAppForms\obj\Debug\wAppForms.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486e5b0a.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\WindowsApplication1\bin\Debug\WindowsApplication1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb688a.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\WindowsApplication1\bin\Debug\WindowsApplication1.vshost.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48685be3.qua' !
D:\sugaryin\IEF2I\Winforms 70526\Windows forms Lucien\Forms\Forms\wAppForms\WindowsApplication1\obj\Debug\WindowsApplication1.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb688b.qua' !
Fin de la recherche : samedi 7 février 2009 12:04
Temps nécessaire: 26:51 Minute(s)
La recherche a été effectuée intégralement
3516 Les répertoires ont été contrôlés
161899 Des fichiers ont été contrôlés
48 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
48 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
161848 Fichiers non infectés
1665 Les archives ont été contrôlées
3 Avertissements
48 Consignes
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
8 févr. 2009 à 06:46
8 févr. 2009 à 06:46
je ne comprend pas comment tu peu etre infecté a ce point sur une installation "neuve"