Problème avec un rootkit nommé nmdfgds0.dll

Fermé
jower42 - 9 févr. 2009 à 15:15
jower42 Messages postés 24 Date d'inscription mercredi 11 février 2009 Statut Membre Dernière intervention 16 février 2009 - 14 févr. 2009 à 00:31
Bonjour,
voici quelques jours que mon pc portable est infecté par divers virus,tout d'abords par kavo.exe que j'ai effacé (normalement) avec kavo killer et désormais avast me trouve un rootkit nommé nmdfgds0.dll que je ne parviens pas à supprimé. j'ai xp familial j'espere que vous pourer me donner un petit coup de pouce merci a tous.

40 réponses

Utilisateur anonyme
10 févr. 2009 à 13:12
Salut pimprenelle ,

désolé de l incruste , juste une question , pourquoi demander l option 2 de FindyKill ?
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
10 févr. 2009 à 13:53
je sais je viens de voir y en à pas besoin, dans la suite des choses j'ai posté. mais c'est une erreur
0
voici le rapport toolbar



-----------\\ ToolBar S&D 1.2.8 XP/Vista

Microsoft Windows XP Édition familiale ( v5.1.2600 ) Service Pack 3
X86-based PC ( Uniprocessor Free : Intel(R) Pentium(R) M processor 1300MHz )
BIOS : Insyde Software MobilePRO BIOS Version 4.00.00
USER : Pierrette et Noël ( Administrator )
BOOT : Normal boot
Antivirus : avast! antivirus 4.8.1335 [VPS 090209-0] 4.8.1335 (Not Activated)
C:\ (Local Disk) - FAT32 - Total:18 Go (Free:6 Go)
D:\ (Local Disk) - FAT32 - Total:9 Go (Free:8 Go)
E:\ (CD or DVD)

"C:\ToolBar SD" ( MAJ : 21-12-2008|20:47 )
Option : [1] ( 10/02/2009|15:17 )

-----------\\ Recherche de Fichiers / Dossiers ...


-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\windows\\system32\\blank.htm"
"Start Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Local Page"="C:\\windows\\system32\\blank.htm"
"Start Page"="http://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home"
"Update_Check_Page"="http://www.microsoft.com/isapi/redir.dll?Prd=ie&Pver=5.0&Ar=ie5update"


--------------------\\ Recherche d'autres infections


Aucune autre infection trouvée !


1 - "C:\ToolBar SD\TB_1.txt" - 10/02/2009|15:18 - Option : [1]

-----------\\ Fin du rapport a 15:18:14,66
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502 > jower42
10 févr. 2009 à 15:23
PAs d'infection, tu va mettre ta clef infecté dans l'ordi et me passer ceci :

Télécharge Flash Disinfector de sUBs sur le bureau

* Ferme les applications (word, etc) : car explorer.exe va être arrêté puis relancé (on perd les icônes du bureau).
* Branche les supports amovibles, démarre-les (disques dur externes par exemple) pour ceux qui le devraient, sans ouvrir le contenu par le poste de travail.
* Double-clique sur Flash_Disinfector.exe.
* Le nettoyage est rapide, un message informer de la fin des opérations.
* Si un rapport est généré en cas d'infection, sauvegarde-le et poste le dans la prochaine réponse.
* S'il y a plusieurs clés USB ou disques durs externes à désinfecter, renouvelle l'opération en branchant les clés non traitées une par un

Pour ceux qui ont vista, ne pas oublier de désactiver Le contrôle des comptes utilisateurs

0
jower42 > pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019
10 févr. 2009 à 15:35
le lien vers flash desinfector de sub n'est plus valide....
0
jower42 > pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019
10 févr. 2009 à 16:17
aucun rapport générer il me restera a faire la même manipulation avec les clés qui sont sur mon lieu de travail.
0
Utilisateur anonyme
10 févr. 2009 à 13:59
-;)

Y a pas de mal .

je pense avoir compris pourquoi t as demandé l option 1 de FindyKill ..

breff , si tu veux des infos sur FindyKill , sur ces fonctions , sur ce qu il peux montrer pour les infection usb , tu peux me le demander en message privé , y a pas de soucis

http://www.commentcamarche.net/communaute/profil Chiquitine29

Bonne suite sur CCM
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
10 févr. 2009 à 20:22
Maintenant ceci :

Telecharge malwarebytes

NB : S'il te manque COMCTL32.OCX alors télécharge le ici

Tu l´instale; le programme va se mettre automatiquement a jour.

Une fois a jour, le programme va se lancer; click sur l´onglet parametre, et coche la case : "Arreter internet explorer pendant la suppression".

Click maintenant sur l´onglet recherche et coche la case : "executer un examen complet".

Puis click sur "rechercher".

Laisse le scanner le pc...

Si des elements on ete trouvés > click sur supprimer la selection.

si il t´es demandé de redemarrer > click sur "yes".

A la fin un rapport va s´ouvrir; sauvegarde le de maniere a le retrouver en vu de le poster sur le forum.
Copie et colle le rapport stp.

PS : les rapport sont aussi rangé dans l onglet rapport/log


Tutoriaux
0
voici le rapport malwarebytes


Malwarebytes' Anti-Malware 1.33
Version de la base de données: 1741
Windows 5.1.2600 Service Pack 3

10/02/2009 21:32:33
mbam-log-2009-02-10 (21-32-32).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 99891
Temps écoulé: 56 minute(s), 4 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
0
et comment fait ton pour supprimé cela?

c:\windows\system32\404Fix.exe
c:\windows\system32\Agent.OMZ.Fix.exe
c:\windows\system32\dumphive.exe
c:\windows\system32\IEDFix.C.exe
c:\windows\system32\IEDFix.exe
c:\windows\system32\o4Patch.exe
c:\windows\system32\Process.exe
c:\windows\system32\SrchSTS.exe
c:\windows\system32\tmp.reg
c:\windows\system32\VACFix.exe
c:\windows\system32\VCCLSID.exe
c:\windows\system32\WS2Fix.exe
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
10 févr. 2009 à 22:29
En faite il se trouve que cela est déjà supprimé par combofix je viens d'avoir confirmation. Donc maintenant tu vas me faire ceci :

Télécharge Superantispyware (SAS)



Choisis "enregistrer" et enregistre-le sur ton bureau.

Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.

Créé une icône sur le bureau.

Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.

- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Preferences, clique sur le bouton "Preferences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :

Close browsers before scanning
Scan for tracking cookies
Terminate memory threats before quarantining
- Laisse les autres lignes décochées.

- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.

- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".

Dans la colonne de gauche, coche C:\Fixed Drive.

Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"

Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.

A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.

Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".

Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.

Pour recopier les informations sur le forum, fais ceci :

- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.

- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.

- Copie son contenu dans ta réponse.


Regarde bien le tuto SUPERAntiSpyware il est très bien expliqué.

0
rapport de superantispyware


SUPERAntiSpyware Scan Log
https://www.superantispyware.com/

Generated 02/11/2009 at 12:02 PM

Application Version : 4.25.1012

Core Rules Database Version : 3751
Trace Rules Database Version: 1717

Scan type : Complete Scan
Total Scan Time : 00:42:35

Memory items scanned : 441
Memory threats detected : 0
Registry items scanned : 4815
Registry threats detected : 0
File items scanned : 19109
File threats detected : 5

Adware.Tracking Cookie
C:\Documents and Settings\Pierrette et Noël\Cookies\pierrette et noël@msnportal.112.2o7[1].txt
C:\Documents and Settings\Pierrette et Noël\Cookies\pierrette et noël@weborama[1].txt
C:\Documents and Settings\Pierrette et Noël\Cookies\pierrette et noël@cetelem.solution.weborama[2].txt

Adware.Vundo Variant
C:\QOOBOX\QUARANTINE\C\WINDOWS\SYSTEM32\NMDFGDS0.DLL.VIR
C:\QOOBOX\QUARANTINE\C\WINDOWS\SYSTEM32\NMDFGDS1.DLL.VIR
0
voici le rapport kaspersky

-------------------------------------------------------------------------------
KASPERSKY ON-LINE SCANNER REPORT
Wednesday, February 11, 2009 2:51:34 PM
Système d'exploitation : Microsoft Windows XP Home Edition, Service Pack 3 (Build 2600)
Kaspersky On-line Scanner version : 5.0.84.2
Dernière mise à jour de la base antivirus Kaspersky : 11/02/2009
Enregistrements dans la base antivirus Kaspersky : 1781835
-------------------------------------------------------------------------------

Paramètres d'analyse:
Analyser avec la base antivirus suivante: étendue
Analyser les archives: vrai
Analyser les bases de messagerie: vrai

Cible de l'analyse - Poste de travail:
C:\
D:\
E:\

Statistiques de l'analyse:
Total d'objets analysés: 53042
Nombre de virus trouvés: 2
Nombre d'objets infectés: 26 / 0
Nombre d'objets suspects: 0
Durée de l'analyse: 01:10:23

Nom de l'objet infecté / Nom du virus / Dernière action
C:\WINDOWS\system32\config\system.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\software.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\default.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SECURITY L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SAM L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SAM.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SECURITY.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SYSTEM L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SOFTWARE L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\DEFAULT L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SysEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\AppEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SecEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\Antivirus.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\CatRoot2\tmp.edb L'objet est verrouillé ignoré
C:\WINDOWS\system32\CatRoot2\edb.log L'objet est verrouillé ignoré
C:\WINDOWS\system32\h323log.txt L'objet est verrouillé ignoré
C:\WINDOWS\Temp\Perflib_Perfdata_69c.dat L'objet est verrouillé ignoré
C:\WINDOWS\Debug\PASSWD.LOG L'objet est verrouillé ignoré
C:\WINDOWS\Sti_Trace.log L'objet est verrouillé ignoré
C:\WINDOWS\wiaservc.log L'objet est verrouillé ignoré
C:\WINDOWS\wiadebug.log L'objet est verrouillé ignoré
C:\WINDOWS\WindowsUpdate.log L'objet est verrouillé ignoré
C:\WINDOWS\SchedLgU.Txt L'objet est verrouillé ignoré
C:\WINDOWS\SoftwareDistribution\ReportingEvents.log L'objet est verrouillé ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat L'objet est verrouillé ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\NTUSER.DAT L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Cookies\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\NTUSER.DAT L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Cookies\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\NTUSER.DAT L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Historique\History.IE5\MSHist012009021120090212\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Temporary Internet Files\Content.IE5\O789ABUD\stylesheet[1].css~090209 L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Copernic\DesktopSearch\Index\MainChunk\Documents.did L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Copernic\DesktopSearch\Index\MainChunk\Documents.dfd L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Copernic\DesktopSearch\Index\MainChunk\Documents.dsd L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Copernic\DesktopSearch\Index\MainChunk\Keywords.ksb L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Copernic\DesktopSearch\Index\MainChunk\Keywords.kib L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Copernic\DesktopSearch\Index\MainChunk\Keywords.kdb L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Copernic\DesktopSearch\Index\MainChunk\Keywords.kdl L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Copernic\DesktopSearch\Index\MainChunk\Keywords.kpf L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\Thumbnails-journal L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\History L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\Web Data L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\Current Session L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\Web Data-journal L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\Thumbnails L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\History-journal L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\Archived History L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\Visited Links L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\History Index 2009-02 L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\History Index 2009-02-journal L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\Plugin Data\Google Gears\localserver.db L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\Plugin Data\Google Gears\permissions.db L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\Cookies L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\index L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_0 L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_1 L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_2 L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_3 L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Safe Browsing L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\User Data\Safe Browsing-journal L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\temp\etilqs_0PEB7uXV8N93L0R L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\temp\Perflib_Perfdata_1b4.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Local Settings\temp\etilqs_ygJ2EkMdhj4k2Al L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Cookies\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Pierrette et Noël\Application Data\SUPERAntiSpyware.com\SUPERAntiSpyware\AppLogs\SUPERANTISPYWARE-2-11-2009( 12-4-14 ).SDB L'objet est verrouillé ignoré
C:\Program Files\Alwil Software\Avast4\DATA\log\selfdef.log L'objet est verrouillé ignoré
C:\Program Files\Alwil Software\Avast4\DATA\log\nshield.log L'objet est verrouillé ignoré
C:\Program Files\Alwil Software\Avast4\DATA\aswResp.dat L'objet est verrouillé ignoré
C:\Program Files\Alwil Software\Avast4\DATA\Avast4.db L'objet est verrouillé ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0170960.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0170962.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0171955.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0171956.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0171972.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0171974.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0172972.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0173972.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0173974.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0173978.exe Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0173979.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0174969.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0174970.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP629\A0174977.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP629\A0174994.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP629\A0174995.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP629\A0174996.exe Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP632\change.log L'objet est verrouillé ignoré
C:\FOUND.009\FILE0005.CHK Infecté : Trojan-GameThief.Win32.Magania.attj ignoré
C:\Qoobox\Quarantine\C\1utbfd.bat.vir Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\Qoobox\Quarantine\C\WINDOWS\system32\olhrwef.exe.vir Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
C:\autorun.inf\lpt3.This folder was created by Flash_Disinfector L'objet est verrouillé ignoré
C:\FOUND.018\FILE0002.CHK Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
D:\autorun.inf\lpt3.This folder was created by Flash_Disinfector L'objet est verrouillé ignoré
D:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0170964.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
D:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0171958.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
D:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0171976.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
D:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP628\A0172977.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
D:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\RP629\A0174979.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

Analyse terminée.
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
11 févr. 2009 à 13:00
bien il à bien fait sont boulo, maintenant regarde bine le tuto et supprime tout cela. ensuite un nouvel hijackthis, puis ceci :

Fais un scan en ligne avec Internet explorer (merci !aur3n7=
* Rend toi sur ce site https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
- Clique sur l'image de droite Kaspersky Online scanner

-- Une notice s'affichera , clique sur le bouton j'accepte (après en avoir pris connaissance bien sur)
note: Si le scanner n'a pas encore été installé (ActivX) un message te demandera si tu accepte ou non de le faire.

-- L'installation et la mise à jour de la base antivirale se feront automatiquement.

* Clique sur Suivant

* Clique sur le bouton paramètres d'analyse

-- à l'option analyser avec la base antivirus suivant :
---- [X] étendue
-- dans les options d'analyse contrôle que les cases suivantes soient cochées
---- [X] analyser les archives
---- [X] analyser les bases de messagerie
-- Clique sur le bouton OK

* choisis Poste de travail pour lancer le scan

* Une fois le scan terminé sauvegarde le rapport Clique sur Enregistrer rapport sous

-- Pour le retrouver facilement met le sur le bureau

-- dans nom de fichier entre Kaspersky

-- A type de fichier choisis text file (*.txt) puis clique sur le bouton enregistrer

* Fais un copier coller du contenu de ce fichier dans ta prochaine réponse.

Note :
- En cas de problème vérifies ces quelques points https://www.malekal.com/scan-antivirus-ligne-nod32/#mozTocId898809
- Ton antivirus résident pourrait empêcher ou perturber le déroulement du scan. Kaspersky conseille de le désactiver avant de lancer le scan. (pour la durée du scan uniquement)
- En cas de problème tu trouveras une démonstration animée sur le lien donné ou si besoin un tutoriel https://www.malekal.com/scan-antivirus-ligne-nod32/#mozTocId291566
0
voici le rapport hijackthis


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 13:45:17, on 11/02/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\SOUNDMAN.EXE
C:\WINDOWS\AGRSMMSG.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\PROGRA~1\LAUNCH~1\CPLBCL53.EXE
C:\Documents and Settings\TomTomHOME.exe
C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Copernic Desktop Search\CopernicDesktopSearch.exe
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Update\GoogleUpdate.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\SUPERAntiSpyware\SUPERAntiSpyware.exe
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\Application\chrome.exe
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\Application\chrome.exe
C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Chrome\Application\chrome.exe
C:\Program Files\internet explorer\iexplore.exe
C:\Documents and Settings\Pierrette et Noël\Bureau\HiJackThis.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: (no name) - {83B79436-C1A7-427B-B40D-689E9CC71FAE} - C:\PROGRA~1\COPERN~1\COPERN~3.DLL
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O3 - Toolbar: Copernic Desktop Search - {C5F7A735-70F1-477F-8C36-6FF3C736017B} - C:\Program Files\Copernic Desktop Search\CopernicDesktopSearchIntegration974.dll
O4 - HKLM\..\Run: [LaunchApp] Alaunch
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [AGRSMMSG] AGRSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint2K\Apoint.exe
O4 - HKLM\..\Run: [LManager] C:\PROGRA~1\LAUNCH~1\CPLBCL53.EXE
O4 - HKLM\..\Run: [NeroCheck] C:\WINDOWS\System32\\NeroCheck.exe
O4 - HKLM\..\Run: [CloneCDTray] "C:\Program Files\SlySoft\CloneCD\CloneCDTray.exe" /s
O4 - HKLM\..\Run: [TomTomHOME.exe] "C:\Documents and Settings\TomTomHOME.exe" -s
O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Copernic Desktop Search] "C:\Program Files\Copernic Desktop Search\CopernicDesktopSearch.exe" /tray
O4 - HKCU\..\Run: [Google Update] "C:\Documents and Settings\Pierrette et Noël\Local Settings\Application Data\Google\Update\GoogleUpdate.exe" /c
O4 - HKCU\..\Run: [SUPERAntiSpyware] C:\Program Files\SUPERAntiSpyware\SUPERAntiSpyware.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=http://home.free.fr/
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/...
O17 - HKLM\System\CCS\Services\Tcpip\..\{0EFD9DB1-15AE-49C8-B1FC-6F8A1501D77A}: NameServer = 169.254.114.141
O17 - HKLM\System\CCS\Services\Tcpip\..\{10C72C59-CE06-42A4-A3C0-EC78B8E7F09B}: NameServer = 80.10.246.2,80.10.246.129
O17 - HKLM\System\CS1\Services\Tcpip\..\{0EFD9DB1-15AE-49C8-B1FC-6F8A1501D77A}: NameServer = 169.254.114.141
O17 - HKLM\System\CS2\Services\Tcpip\..\{0EFD9DB1-15AE-49C8-B1FC-6F8A1501D77A}: NameServer = 169.254.114.141
O20 - Winlogon Notify: !SASWinLogon - C:\Program Files\SUPERAntiSpyware\SASWINLO.dll
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: PACSPTISVR - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\Pacsptisvr.exe
O23 - Service: Sony SPTI Service (SPTISRV) - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\Sptisrv.exe
O23 - Service: SymWMI Service (SymWSC) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
11 févr. 2009 à 15:55
il reste encore un trojan à éradiquer :

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0170960.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0170962.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0171955.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0171956.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0171972.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0171974.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0172972.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0173972.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0173974.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0173978.exe Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0173979.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0174969.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0174970.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P629\A0174977.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P629\A0174994.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P629\A0174995.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P629\A0174996.exe Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P632\change.log L'objet est verrouillé ignoré

C:\FOUND.009\FILE0005.CHK Infecté : Trojan-GameThief.Win32.Magania.attj ignoré

C:\Qoobox\Quarantine\C\1utbfd.bat.vir Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\Qoobox\Quarantine\C\WINDOWS\system32\olhrwef.exe.vir Infe­cté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\FOUND.018\FILE0002.CHK Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

D:\autorun.inf\lpt3.This folder was created by Flash_Disinfector L'objet est verrouillé ignoré

D:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0170964.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

D:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0171958.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

D:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0171976.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

D:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P628\A0172977.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

D:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­P629\A0174979.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
11 févr. 2009 à 15:56
Avec un bonne antivirus comme kaspersky, cela ne serait jamais arrivé.

Pour cela j'ai la solution :

* Téléchargez OTMoveIt2 de OldTimer.
* Sauvegardez votre Bureau.
* Double-Cliquez sur OTMoveIt.exe pour le lancer.
* Copiez le chemin des fichiers ci-dessous en selectionnant TOUT et en appuyant sur CTRL+C (ou, après avoir sélectionnez, clique-droit et choisissez Copier) :/list
o [kill explorer]
o %windir%\Tasks\At*.job
o [start explorer]
* Retournez dans OTMoveit, faites un clique-droit dans la fenêtre Paste List of Files/Folders to be moved et choisis Coller.
* Cliquez sur le bouton rouge Moveit!.
* Fermez OTMoveIt.

Note : Si un fichier ou un dossier ne peut être déplacé immédiatement, il vous sera demandé de redémarrer l'ordinateur pour finir le processus. Si c'est le cas, choisissez Yes.

Si ce n'est pas le cas, redémarrez l'ordinateur manuellement.

L'infection est alors désactivez à l'issu du redémarrage de l'ordinateur, vous pouvez Scanner votre ordinateur en ligne avec un antivirus en ligne pour déterminer les fichiers infectieux et les supprimer manuellement.
0
impossible d'ouvrir se liens http://download.bleepingcomputer.com/oldtimer/OTMoveIt2.exe ou puis le trouver ailleurs.....
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
11 févr. 2009 à 16:14
ici désolé pour lien qui ne marchait pas.
0
quand je poste ces lignes :
o [kill explorer]
o %windir%\Tasks\At*.job
o [start explorer]
voici se qu'affiche la fenetre de droite

Error: Unable to interpret <o [kill explorer] > in the current context!
Error: Unable to interpret <o %windir%\Tasks\At*.job > in the current context!
Error: Unable to interpret <o [start explorer] > in the current context!

OTMoveIt3 by OldTimer - Version 1.0.8.0 log created on 02112009_163134

l'operation a t elle bien fonctionner?
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
11 févr. 2009 à 19:36
Double-clique sur OTMoveIt3.exe afin de le lancer.

Copie (Ctrl+C) le texte suivant ci-dessous :

:processes
explorer.exe

:Files
c:\windows\system32\404Fix.exe
c:\windows\system32\Agent.OMZ.Fix.exe
c:\windows\system32\dumphive.exe
c:\windows\system32\IEDFix.C.exe
c:\windows\system32\IEDFix.exe
c:\windows\system32\o4Patch.exe
c:\windows\system32\Process.exe
c:\windows\system32\SrchSTS.exe
c:\windows\system32\tmp.reg
c:\windows\system32\VACFix.exe
c:\windows\system32\VCCLSID.exe
c:\windows\system32\WS2Fix.exe

:Commands
[purity]
[emptytemp]
[start explorer]
[Reboot]


Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.

---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.

Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.

---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
0
rapport otmoveIT

========== PROCESSES ==========
Process explorer.exe killed successfully.
========== FILES ==========
c:\windows\system32\404Fix.exe moved successfully.
c:\windows\system32\Agent.OMZ.Fix.exe moved successfully.
c:\windows\system32\dumphive.exe moved successfully.
c:\windows\system32\IEDFix.C.exe moved successfully.
c:\windows\system32\IEDFix.exe moved successfully.
c:\windows\system32\o4Patch.exe moved successfully.
c:\windows\system32\Process.exe moved successfully.
c:\windows\system32\SrchSTS.exe moved successfully.
File/Folder c:\windows\system32\tmp.reg not found.
c:\windows\system32\VACFix.exe moved successfully.
c:\windows\system32\VCCLSID.exe moved successfully.
c:\windows\system32\WS2Fix.exe moved successfully.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\PIERRE~1\LOCALS~1\Temp\etilqs_NRelRFRRQyc5YTE scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\PIERRE~1\LOCALS~1\Temp\Perflib_Perfdata_1b4.dat scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
File delete failed. C:\WINDOWS\temp\_avast4_\Webshlock.txt scheduled to be deleted on reboot.
File delete failed. C:\WINDOWS\temp\Perflib_Perfdata_69c.dat scheduled to be deleted on reboot.
Windows Temp folder emptied.
Java cache emptied.
Temp folders emptied.
Explorer started successfully

OTMoveIt3 by OldTimer - Version 1.0.8.0 log created on 02112009_194305

Files moved on Reboot...
File C:\DOCUME~1\PIERRE~1\LOCALS~1\Temp\etilqs_NRelRFRRQyc5YTE not found!
File C:\DOCUME~1\PIERRE~1\LOCALS~1\Temp\Perflib_Perfdata_1b4.dat not found!
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat moved successfully.
File C:\WINDOWS\temp\_avast4_\Webshlock.txt not found!
File C:\WINDOWS\temp\Perflib_Perfdata_69c.dat not found!
0
Utilisateur anonyme
11 févr. 2009 à 20:06
re

pour le trojan qui reste

explique car g pas lu les rapports encore

donne ton avis

kiss
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
11 févr. 2009 à 20:36
Il y a ceux qui sont dans System Volume Information\_restore ou il y a une purge à faire mais il reste ceci :


C:\FOUND.009\FILE0005.CHK Infecté : Trojan-GameThief.Win32.Magania.attj ignoré

C:\Qoobox\Quarantine\C\1utbfd.bat.vir Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\Qoobox\Quarantine\C\WINDOWS\system32\olhrwef.exe.vir Infe­cté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\FOUND.018\FILE0002.CHK Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
-------------------------------------------------------------------------------------------------------------------------------------------------


C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0170960.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0170962.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0171955.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0171956.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0171972.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0171974.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0172972.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0173972.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0173974.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0173978.exe Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0173979.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0174969.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0174970.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P629\A0174977.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P629\A0174994.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P629\A0174995.dll Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P629\A0174996.exe Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

D:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0170964.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

D:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0171958.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

D:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0171976.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

D:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P628\A0172977.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

D:\System Volume Information\_restore{472D816E-B44D-4FCB-B3A9-FD300612E062}\R­­P629\A0174979.bat Infecté : Trojan-GameThief.Win32.Magania.auub ignoré
0
Utilisateur anonyme
11 févr. 2009 à 20:43
RE,

Il y a ceux qui sont dans System Volume Information\_restore ou il y a une purge à faire mais il reste ceci :


C:\FOUND.009\FILE0005.CHK Infecté : Trojan-GameThief.Win32.Magania.attj ignoré

C:\Qoobox\Quarantine\C\1utbfd.bat.vir Infecté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\Qoobox\Quarantine\C\WINDOWS\system32\olhrwef.exe.vir Infe­cté : Trojan-GameThief.Win32.Magania.auub ignoré

C:\FOUND.018\FILE0002.CHK Infecté : Trojan-GameThief.Win32.Magania.auub ignoré



la restauration ... tu sias purger ??? tu veux un canned ?? au pire demande au bureau , les helpers t en fourniront

C:\Qoobox >> C:\ represente %systemdrve% c a dire le disque sur lequel l os est installé

Qoobox c est la quarantaine de combofix , donc c vrai , c detecté mais en aucun cas c infectieux

toolcleaner supprime ça ...

C:\FOUND.018 etc

c si tu veux des fichiers temp (temporaires) ça representes pas vraiments un danger

kiss
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
11 févr. 2009 à 20:53
La purge c'est purger la resto système.

Ensuite pour le reste ccleaner et toolscleaner feront l'affaire.
0
Utilisateur anonyme
11 févr. 2009 à 20:57
tu peux :

virer : C:\FOUND.018 avec otmove it

puis passer toolcleaner

l user a avast , ... t as peut un conseil a faire passer

pour la resto

je te passe un canned :


Purge de la restauration système
*Désactive ta restauration :
Clique droit sur poste de travail/propriétés/Restauration système/coche la case désactiver la restauration, appliquer, OK
---> Redémarre ton PC ...

*Réactive ta restauration :
Clique droit sur poste de travail/propriétés/Restauration système/décoche la case désactiver la restauration, appliquer, OK
--->Redémarre ton PC ...

( Note : tu peux aussi y accéder via panneau de configuration->" système "->" restauration système " ).



Tuto xp : http://service1.symantec.com/support/inter/tsgeninfointl.Nsf/fr_docid/20020830101856924


tuto vista : Désactive et reactive ta restauration


kiss


@+
0
bonjour chiquitine29

Pourrai tu développer un peu plus je ne suis pas un expert en informatique sa serai vraiment sympa de ta part!!!!
0
jower42 Messages postés 24 Date d'inscription mercredi 11 février 2009 Statut Membre Dernière intervention 16 février 2009
12 févr. 2009 à 18:31
je voudrai savoir se qu'il faut que je fasse a présent car j'ai pas bien compris ton dernier message? merci
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
12 févr. 2009 à 20:52
as tu fait le point sur la restauration system?
0
jower42 Messages postés 24 Date d'inscription mercredi 11 février 2009 Statut Membre Dernière intervention 16 février 2009
12 févr. 2009 à 23:15
non j'ai pas tout compris il faut que je désactive la restauration éteindre mon pc et refaire la manip a l'envers?il se purge tout seul en faisant cela?

j'ai mis la ligne C:\FOUND.018 dans otmove it
j'ai cliquer sur clean up

et la j'ai installer avira antivir et je suis en train de faire un scan complet
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
12 févr. 2009 à 23:21
occupe toi d'abord de la restauration on verra ot après
0
jower42 Messages postés 24 Date d'inscription mercredi 11 février 2009 Statut Membre Dernière intervention 16 février 2009
13 févr. 2009 à 12:27
j'ai effectué la manip pour la restauration, que doit je faire a present?
0
totobetourne Messages postés 5592 Date d'inscription dimanche 23 mars 2008 Statut Membre Dernière intervention 6 juin 2012 65
13 févr. 2009 à 13:42
il faudrait songer a modifier tes defences , car pas de vrai pare feu et le reste. je laisse donc faire ceux qui ton guide tout au long de ce topic.
0
totobetourne Messages postés 5592 Date d'inscription dimanche 23 mars 2008 Statut Membre Dernière intervention 6 juin 2012 65
13 févr. 2009 à 13:43
il faudrait songer a modifier tes defences , car pas de vrai pare feu et le reste. je laisse donc faire ceux qui ton guide tout au long de ce topic.
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
13 févr. 2009 à 16:16
il y a ça à faire avec ot :

C:\FOUND.009\FILE0005.CHK

C:\FOUND.018\FILE0002.CHK
0
jower42 Messages postés 24 Date d'inscription mercredi 11 février 2009 Statut Membre Dernière intervention 16 février 2009
13 févr. 2009 à 17:10
je clique sur quoi dans otmoveit? clean...?
0
jower42 Messages postés 24 Date d'inscription mercredi 11 février 2009 Statut Membre Dernière intervention 16 février 2009
14 févr. 2009 à 00:31
comment fait on pour supprimer cela avec otmoveit3

C:\FOUND.009\FILE0005.CHK

C:\FOUND.018\FILE0002.CHK
0