HTML:Iframe-inf
Cohars
Messages postés
79
Statut
Membre
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour,
C'est la cata !!! A chaque démarrage, Avast m'informe que j'ai le virus HTML:Iframe-inf !! J'ai formater mon pc il y a pile une semaine à cause de lui !! Je ne peut plus ouvrir Firefox ou IE et mes logiciels de converstion en mp4 pour ipod, comme d'autre de mes .exe ne s'ouvrent plus ! Je ne sais pas où j'ai chopé sa mais c'est dans mes fichiers temporaire. J'ai plus Ccleaner var j'ai penser que c'était lui qui m'avait ammené le virus ! Que faire ??
C'est la cata !!! A chaque démarrage, Avast m'informe que j'ai le virus HTML:Iframe-inf !! J'ai formater mon pc il y a pile une semaine à cause de lui !! Je ne peut plus ouvrir Firefox ou IE et mes logiciels de converstion en mp4 pour ipod, comme d'autre de mes .exe ne s'ouvrent plus ! Je ne sais pas où j'ai chopé sa mais c'est dans mes fichiers temporaire. J'ai plus Ccleaner var j'ai penser que c'était lui qui m'avait ammené le virus ! Que faire ??
A voir également:
- Iframe-inf
- Editeur html - Télécharger - HTML
- Html download - Télécharger - HTML
- Espace en html ✓ - Forum HTML
- Br html ✓ - Forum Webmastering
- Html   - Forum HTML
132 réponses
C'est vrai que l'on conseille antivir à la place d'avast car il est plus performant (tu peux le parametrer en plus afin qu'il te detecte les rootkit au demarrage).Sinon t'inquietes pas ca prendra pas toute la nuit.Soit Genhackman va te debusquer le process et te le virer,soit gmer va le faire ,soit un autre logiciel de desinfection le fera
"gmer.exe a rencontré un problème et doit fermer"
"signature de l'erreur
AppName : gmer.exe AppVer: 1.0.14.14536
"
....
ent tout cas ce sera pas gmer !
"signature de l'erreur
AppName : gmer.exe AppVer: 1.0.14.14536
"
....
ent tout cas ce sera pas gmer !
Ca a fait ca quand tu as dezipper ou au lancement?.Car pour dezipper cliques droit et cliques sur dezipper ici
Ni antivir :
La somme CRC de
C:\DOCUME~1\********\****
a été modifiée ! Cela pourrai avoir était provoqué par un virus !
| ok |
La somme CRC de
C:\DOCUME~1\********\****
a été modifiée ! Cela pourrai avoir était provoqué par un virus !
| ok |
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
---> Désactive ton antivirus le temps de la manipulation car OTMoveIt3 est détecté comme une infection à tort.
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau :
http://oldtimer.geekstogo.com/OTMoveIt3.exe
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:files
C:\Documents and Settings\All Users\Application Data\{3276BE95_AF08_429F_A64F_CA64CB79BCF6}
:commands
[purity]
[emptytemp]
[start explorer]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau :
http://oldtimer.geekstogo.com/OTMoveIt3.exe
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:files
C:\Documents and Settings\All Users\Application Data\{3276BE95_AF08_429F_A64F_CA64CB79BCF6}
:commands
[purity]
[emptytemp]
[start explorer]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
Si tu as telecharger antivir et installé ,as tu d'abord desinstaller avast (imperatif)
http://www.commentcamarche.net/faq/sujet 8172 desinstaller proprement avast
Avant de le desinstaller ,tu cliques droit sur l'icone et tu arrettes la protection residente,apres dans ajout suppression,tu fais suppression,si cela ne marche pas,tu utilises le logiciel de desintallation.
Ensuite tu lances la mise a jour antivir,ensuite tu vas dans configuration et tu coches detection rootkit au demarrage.Tu arrettes l'ordinateur et tu le redemarres
http://www.commentcamarche.net/faq/sujet 8172 desinstaller proprement avast
Avant de le desinstaller ,tu cliques droit sur l'icone et tu arrettes la protection residente,apres dans ajout suppression,tu fais suppression,si cela ne marche pas,tu utilises le logiciel de desintallation.
Ensuite tu lances la mise a jour antivir,ensuite tu vas dans configuration et tu coches detection rootkit au demarrage.Tu arrettes l'ordinateur et tu le redemarres
tu sais je pensais a un truc:
il faudrait qu'on se capte et qu on se voie que je t'explique 2 ou 3 trucs qui manquent a ton experience deja pas mauvaise
il faudrait qu'on se capte et qu on se voie que je t'explique 2 ou 3 trucs qui manquent a ton experience deja pas mauvaise
Ben genhackman,je t'ai dit ca me ferait plaisir qu'on se fasse une petite mousse un soir.Si tu connais le o bradys,c'est super sympa comme endroit? Ou alors ailleurs?
au fait, le rapport OTMoveIt
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== FILES ==========
C:\Documents and Settings\All Users\Application Data\{3276BE95_AF08_429F_A64F_CA64CB79BCF6}\x86\x86 moved successfully.
C:\Documents and Settings\All Users\Application Data\{3276BE95_AF08_429F_A64F_CA64CB79BCF6}\x86 moved successfully.
C:\Documents and Settings\All Users\Application Data\{3276BE95_AF08_429F_A64F_CA64CB79BCF6} moved successfully.
========== COMMANDS ==========
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
Windows Temp folder emptied.
FireFox cache emptied.
Temp folders emptied.
Explorer started successfully
OTMoveIt3 by OldTimer - Version 1.0.8.0 log created on 02092009_160316
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== FILES ==========
C:\Documents and Settings\All Users\Application Data\{3276BE95_AF08_429F_A64F_CA64CB79BCF6}\x86\x86 moved successfully.
C:\Documents and Settings\All Users\Application Data\{3276BE95_AF08_429F_A64F_CA64CB79BCF6}\x86 moved successfully.
C:\Documents and Settings\All Users\Application Data\{3276BE95_AF08_429F_A64F_CA64CB79BCF6} moved successfully.
========== COMMANDS ==========
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
Windows Temp folder emptied.
FireFox cache emptied.
Temp folders emptied.
Explorer started successfully
OTMoveIt3 by OldTimer - Version 1.0.8.0 log created on 02092009_160316
Bon c'est pas trop grave dans l'immediat.Si tu as bien supprimer Avast maintenant,supprimes antivir et re telecharges le.Y'a du avoir un conflit dans l'installation avec avast ou des infections ont perturbés le fonctionnement (peut etre le rootkit).On va attendre l'avis de genhackman.
Rapport malwarebyte :
Malwarebytes' Anti-Malware 1.33
Version de la base de données: 1740
Windows 5.1.2600 Service Pack 3
09/02/2009 16:29:27
mbam-log-2009-02-09 (16-29-27).txt
Type de recherche: Examen rapide
Eléments examinés: 49348
Temps écoulé: 4 minute(s), 39 second(s)
Processus mémoire infecté(s): 2
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 6
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 4
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 24
Processus mémoire infecté(s):
C:\WINDOWS\system32\pdbcopy.exe (Trojan.Agent) -> Unloaded process successfully.
C:\WINDOWS\system32\codeblocks.exe (Trojan.Agent) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\zsahrbah (Rootkit.Pakes) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\zsahrbah (Rootkit.Pakes) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\zsahrbah (Rootkit.Pakes) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\protect (Trojan.NtRootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\protect (Trojan.NtRootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\protect (Trojan.NtRootkit.Agent) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\services (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: c:\windows\system32\pdbcopy.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: system32\pdbcopy.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: c:\windows\system32\codeblocks.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: system32\codeblocks.exe -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\services.exe (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\zsahrbah.sys (Rootkit.Pakes) -> Delete on reboot.
C:\WINDOWS\system32\drivers\protect.sys (Trojan.NtRootkit.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\c++.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\pdbcopy.exe (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\system32\i386kd.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\codeblocks.exe (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\system32\deviceemulator.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\makehm.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\undname.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\2.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\3.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\4.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\5.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\6.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\7.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\8.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\9.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\A.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\B.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\C.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\D.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\E.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\F.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.33
Version de la base de données: 1740
Windows 5.1.2600 Service Pack 3
09/02/2009 16:29:27
mbam-log-2009-02-09 (16-29-27).txt
Type de recherche: Examen rapide
Eléments examinés: 49348
Temps écoulé: 4 minute(s), 39 second(s)
Processus mémoire infecté(s): 2
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 6
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 4
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 24
Processus mémoire infecté(s):
C:\WINDOWS\system32\pdbcopy.exe (Trojan.Agent) -> Unloaded process successfully.
C:\WINDOWS\system32\codeblocks.exe (Trojan.Agent) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\zsahrbah (Rootkit.Pakes) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\zsahrbah (Rootkit.Pakes) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\zsahrbah (Rootkit.Pakes) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\protect (Trojan.NtRootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\protect (Trojan.NtRootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\protect (Trojan.NtRootkit.Agent) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\services (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: c:\windows\system32\pdbcopy.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: system32\pdbcopy.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: c:\windows\system32\codeblocks.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: system32\codeblocks.exe -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\services.exe (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\zsahrbah.sys (Rootkit.Pakes) -> Delete on reboot.
C:\WINDOWS\system32\drivers\protect.sys (Trojan.NtRootkit.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\c++.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\pdbcopy.exe (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\system32\i386kd.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\codeblocks.exe (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\system32\deviceemulator.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\makehm.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\undname.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\2.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\3.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\4.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\5.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\6.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\7.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\8.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\9.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\A.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\B.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\C.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\D.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\E.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\F.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
Ils sont vraiment fort ces rootkit,y'a 1/2 heure, malwarebytes ne detectait rien,on vire un rookit et oh miracle,tu as toute la tartine.
Supprimes ce que tu as en quarantaine dans malwarebytes et essaies de supprimer antivir,de le retecharger,de faire la mise a jour,et, de lancer un scan complet.C'est sur qu'avec toutes ces m....,ca devait bien moins marcher.
Supprimes ce que tu as en quarantaine dans malwarebytes et essaies de supprimer antivir,de le retecharger,de faire la mise a jour,et, de lancer un scan complet.C'est sur qu'avec toutes ces m....,ca devait bien moins marcher.
Petit Rapports :
Malwarebytes' Anti-Malware 1.33
Version de la base de données: 1740
Windows 5.1.2600 Service Pack 3
09/02/2009 18:33:40
mbam-log-2009-02-09 (18-33-40).txt
Type de recherche: Examen rapide
Eléments examinés: 49384
Temps écoulé: 4 minute(s), 43 second(s)
Processus mémoire infecté(s): 2
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 5
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 7
Processus mémoire infecté(s):
C:\WINDOWS\system32\i386kd.exe (Trojan.Agent) -> Failed to unload process.
C:\WINDOWS\services.exe (Backdoor.ProRat) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\flxbxsku (Rootkit.Pakes) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\flxbxsku (Rootkit.Pakes) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\flxbxsku (Rootkit.Pakes) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\protect (Trojan.NtRootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\protect (Trojan.NtRootkit.Agent) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\services (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: c:\windows\system32\i386kd.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: system32\i386kd.exe -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\services.exe (Trojan.FakeAlert.H) -> Delete on reboot.
C:\WINDOWS\system32\drivers\flxbxsku.sys (Rootkit.Pakes) -> Delete on reboot.
C:\WINDOWS\system32\drivers\protect.sys (Trojan.NtRootkit.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\i386kd.exe (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\system32\2.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\4.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\5.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.33
Version de la base de données: 1740
Windows 5.1.2600 Service Pack 3
09/02/2009 18:33:40
mbam-log-2009-02-09 (18-33-40).txt
Type de recherche: Examen rapide
Eléments examinés: 49384
Temps écoulé: 4 minute(s), 43 second(s)
Processus mémoire infecté(s): 2
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 5
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 7
Processus mémoire infecté(s):
C:\WINDOWS\system32\i386kd.exe (Trojan.Agent) -> Failed to unload process.
C:\WINDOWS\services.exe (Backdoor.ProRat) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\flxbxsku (Rootkit.Pakes) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\flxbxsku (Rootkit.Pakes) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\flxbxsku (Rootkit.Pakes) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\protect (Trojan.NtRootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\protect (Trojan.NtRootkit.Agent) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\services (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: c:\windows\system32\i386kd.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: system32\i386kd.exe -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\services.exe (Trojan.FakeAlert.H) -> Delete on reboot.
C:\WINDOWS\system32\drivers\flxbxsku.sys (Rootkit.Pakes) -> Delete on reboot.
C:\WINDOWS\system32\drivers\protect.sys (Trojan.NtRootkit.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\i386kd.exe (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\system32\2.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\4.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\5.tmp (Trojan.Agent) -> Quarantined and deleted successfully.