Help!!!infesté de virus

Résolu
ludo7684 Messages postés 403 Statut Membre -  
 Utilisateur anonyme -
Bonjour,
debutant en informatique j aurai besoin d aide:je sui infesté de virus et je n arrive pa a m en debarrassé !!g dela fai un scan avc ccleaner et avg j allai continué avc bitdefender et l ordi a du arreter suite a un probleme av AUTORITE NT\SYSTEM il marque que le service appel de procedure distante s est terminé de facon innatendue.aider moi svp merci
A voir également:

144 réponses

Utilisateur anonyme
 
---> Désactive ton antivirus le temps de la manipulation car OTMoveIt3 est détecté comme une infection à tort.

---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau :
http://oldtimer.geekstogo.com/OTMoveIt3.exe

---> Double-clique sur OTMoveIt3.exe afin de le lancer.

---> Copie (Ctrl+C) le texte suivant ci-dessous :



:processes
explorer.exe

:files
C:\WINDOWS\SET23.tmp
C:\WINDOWS\SET17.tmp
C:\WINDOWS\SET2A.tmp
C:\WINDOWS\SET1E.tmp

:reg
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"\??\C:\WINDOWS\system32\winlogon.exe"=-

:commands
[purity]
[emptytemp]
[start explorer]
[reboot]


---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.

---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.

Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.

---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log

ensuite :

Clique sur le menu Demarrer /Panneau de configuration/Options des dossiers/ puis dans l'onglet Affichage
- Coche Afficher les fichiers et dossiers cachés
- Décoche Masquer les extensions des fichiers dont le type est connu
- Décoche Masquer les fichiers protégés du système d'exploitation (recommandé)
clique sur Appliquer, puis OK.

N'oublie pas de recacher à nouveau les fichiers cachés et protégés du système d'exploitation en fin de désinfection, c'est important

Fais analyser le(s) fichier(s) suivants sur Virustotal :

http://www.virustotal.com/flash/index_en.html

* Clique sur Parcourir en haut, choisis Poste de travail et cherche ce fichier :

C:\WINDOWS\System32\CONFIG.TMP

* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat dans ta prochaine réponse.
0
ludo7684 Messages postés 403 Statut Membre 15
 
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== FILES ==========
File/Folder C:\WINDOWS\SET23.tmp not found.
File/Folder C:\WINDOWS\SET17.tmp not found.
File/Folder C:\WINDOWS\SET2A.tmp not found.
File/Folder C:\WINDOWS\SET1E.tmp not found.
========== REGISTRY ==========
Registry value HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list\\\??\C:\WINDOWS\system32\winlogon.exe not found.
========== COMMANDS ==========
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
Windows Temp folder emptied.
Temp folders emptied.
Explorer started successfully

OTMoveIt3 by OldTimer - Version 1.0.8.0 log created on 02172009_185639

Files moved on Reboot...
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat moved successfully.
0
ludo7684 Messages postés 403 Statut Membre 15
 
Fichier CONFIG.TMP reçu le 2009.02.17 19:05:42 (CET)Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.93 2009.02.17 -
AhnLab-V3 5.0.0.2 2009.02.17 -
AntiVir 7.9.0.83 2009.02.17 -
Authentium 5.1.0.4 2009.02.17 -
Avast 4.8.1335.0 2009.02.16 -
AVG 8.0.0.237 2009.02.17 -
BitDefender 7.2 2009.02.17 -
CAT-QuickHeal 10.00 2009.02.17 -
ClamAV 0.94.1 2009.02.17 -
Comodo 982 2009.02.17 -
DrWeb 4.44.0.09170 2009.02.17 -
eSafe 7.0.17.0 2009.02.17 -
eTrust-Vet 31.6.6361 2009.02.17 -
F-Prot 4.4.4.56 2009.02.17 -
F-Secure 8.0.14470.0 2009.02.17 -
Fortinet 3.117.0.0 2009.02.17 -
GData 19 2009.02.17 -
Ikarus T3.1.1.45.0 2009.02.17 -
K7AntiVirus 7.10.630 2009.02.14 -
Kaspersky 7.0.0.125 2009.02.17 -
McAfee 5528 2009.02.16 -
McAfee+Artemis 5528 2009.02.16 -
Microsoft 1.4306 2009.02.17 -
NOD32 3862 2009.02.17 -
Norman 6.00.06 2009.02.17 -
nProtect 2009.1.8.0 2009.02.17 -
Panda 10.0.0.10 2009.02.17 -
PCTools 4.4.2.0 2009.02.17 -
Prevx1 V2 2009.02.17 -
Rising 21.17.12.00 2009.02.17 -
SecureWeb-Gateway 6.7.6 2009.02.17 -
Sophos 4.38.0 2009.02.17 -
Sunbelt 3.2.1855.2 2009.02.17 -
Symantec 10 2009.02.17 -
TheHacker 6.3.2.2.259 2009.02.17 -
TrendMicro 8.700.0.1004 2009.02.17 -
VBA32 3.12.8.13 2009.02.17 -
ViRobot 2009.2.17.1611 2009.02.17 -
VirusBuster 4.5.11.0 2009.02.17 -

Information additionnelle
File size: 3072 bytes
MD5...: 486e0b1bc94c346e5c352c295388c803
SHA1..: 1dca25cf50cfe7abcdea122efebc9300f9b700bb
SHA256: 1a28d0c6d124a109962931a18084fe8aafba9561d441c294f7a5c1038844a160
SHA512: cbee85045415c4d9a7310b1c8828683a7335afdf16400edb511cdd113c8ebd61<BR>70b1f9198a7718b70421ecff79d876f4c9f19cdab15b761f12670bdb058af674<BR>
ssdeep: 48:zgpQS402F2hRj8lq81MZ8u9j0mnb1I9rmrZjkq93ozq+vnLM9T8MzFQyxOLPJ<BR>jV:s+f0a2hRj8lq0MZ880my9wZjkqqOGnAQ<BR>
PEiD..: -
TrID..: File type identification<BR>Unknown!
PEInfo: -

Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.93 2009.02.17 -
AhnLab-V3 5.0.0.2 2009.02.17 -
AntiVir 7.9.0.83 2009.02.17 -
Authentium 5.1.0.4 2009.02.17 -
Avast 4.8.1335.0 2009.02.16 -
AVG 8.0.0.237 2009.02.17 -
BitDefender 7.2 2009.02.17 -
CAT-QuickHeal 10.00 2009.02.17 -
ClamAV 0.94.1 2009.02.17 -
Comodo 982 2009.02.17 -
DrWeb 4.44.0.09170 2009.02.17 -
eSafe 7.0.17.0 2009.02.17 -
eTrust-Vet 31.6.6361 2009.02.17 -
F-Prot 4.4.4.56 2009.02.17 -
F-Secure 8.0.14470.0 2009.02.17 -
Fortinet 3.117.0.0 2009.02.17 -
GData 19 2009.02.17 -
Ikarus T3.1.1.45.0 2009.02.17 -
K7AntiVirus 7.10.630 2009.02.14 -
Kaspersky 7.0.0.125 2009.02.17 -
McAfee 5528 2009.02.16 -
McAfee+Artemis 5528 2009.02.16 -
Microsoft 1.4306 2009.02.17 -
NOD32 3862 2009.02.17 -
Norman 6.00.06 2009.02.17 -
nProtect 2009.1.8.0 2009.02.17 -
Panda 10.0.0.10 2009.02.17 -
PCTools 4.4.2.0 2009.02.17 -
Prevx1 V2 2009.02.17 -
Rising 21.17.12.00 2009.02.17 -
SecureWeb-Gateway 6.7.6 2009.02.17 -
Sophos 4.38.0 2009.02.17 -
Sunbelt 3.2.1855.2 2009.02.17 -
Symantec 10 2009.02.17 -
TheHacker 6.3.2.2.259 2009.02.17 -
TrendMicro 8.700.0.1004 2009.02.17 -
VBA32 3.12.8.13 2009.02.17 -
ViRobot 2009.2.17.1611 2009.02.17 -
VirusBuster 4.5.11.0 2009.02.17 -

Information additionnelle
File size: 3072 bytes
MD5...: 486e0b1bc94c346e5c352c295388c803
SHA1..: 1dca25cf50cfe7abcdea122efebc9300f9b700bb
SHA256: 1a28d0c6d124a109962931a18084fe8aafba9561d441c294f7a5c1038844a160
SHA512: cbee85045415c4d9a7310b1c8828683a7335afdf16400edb511cdd113c8ebd61<BR>70b1f9198a7718b70421ecff79d876f4c9f19cdab15b761f12670bdb058af674<BR>
ssdeep: 48:zgpQS402F2hRj8lq81MZ8u9j0mnb1I9rmrZjkq93ozq+vnLM9T8MzFQyxOLPJ<BR>jV:s+f0a2hRj8lq0MZ880my9wZjkqqOGnAQ<BR>
PEiD..: -
TrID..: File type identification<BR>Unknown!
PEInfo: -
0
Utilisateur anonyme
 
si quelqu'un a une idée....c est bienvenu là
0
ludo7684 Messages postés 403 Statut Membre 15
 
toujours pas de solution a mon probleme?
0
ludo7684 Messages postés 403 Statut Membre 15
 
voici le rapport d antivir.as ton avis se ke je peux les supprimés de la quarantaine?il n y a pas de fichiers importants?

Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 18 février 2009 08:21

La recherche porte sur 1251469 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(plain) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :MAISON-MSEV1PWX

Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 05:43:49
ANTIVIR2.VDF : 7.1.2.13 2048 Bytes 11/02/2009 05:43:50
ANTIVIR3.VDF : 7.1.2.38 154624 Bytes 17/02/2009 05:43:51
Version du moteur: 8.2.0.83
AEVDF.DLL : 8.1.1.0 106868 Bytes 18/02/2009 05:44:11
AESCRIPT.DLL : 8.1.1.47 348539 Bytes 18/02/2009 05:44:09
AESCN.DLL : 8.1.1.7 127347 Bytes 18/02/2009 05:44:08
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.8 397684 Bytes 18/02/2009 05:44:06
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 18/02/2009 05:44:05
AEHEUR.DLL : 8.1.0.94 1606006 Bytes 18/02/2009 05:44:03
AEHELP.DLL : 8.1.2.0 119159 Bytes 18/02/2009 05:43:55
AEGEN.DLL : 8.1.1.17 332148 Bytes 18/02/2009 05:43:54
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.6 176501 Bytes 18/02/2009 05:43:52
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : mercredi 18 février 2009 08:21

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usnsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Monitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgas.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'guard.exe' - '0' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'27' processus ont été contrôlés avec '27' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '38' fichiers).

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{08506FE0-D1AE-4ED1-A377-A7491D093723}\RP21\A0005834.dll
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Yewbmoat.16230
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cbb9cf.qua' !
C:\System Volume Information\_restore{08506FE0-D1AE-4ED1-A377-A7491D093723}\RP21\A0005835.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cbb9d0.qua' !
C:\System Volume Information\_restore{08506FE0-D1AE-4ED1-A377-A7491D093723}\RP21\A0005836.exe
[RESULTAT] Contient le cheval de Troie TR/Delf.Inject.Z.319
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48970989.qua' !
C:\System Volume Information\_restore{08506FE0-D1AE-4ED1-A377-A7491D093723}\RP21\A0005891.scr
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cbb9d3.qua' !
C:\WINDOWS\system\svhost.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26003
[AVERTISSEMENT] Impossible de supprimer le fichier!
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48526ffa.qua' !
C:\WINDOWS\system32\12.scr
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c9bdc6.qua' !
C:\WINDOWS\system32\36.scr
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c9bdca.qua' !
C:\WINDOWS\system32\45.scr
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a32936b.qua' !
C:\WINDOWS\system32\71.scr
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a329367.qua' !
C:\WINDOWS\system32\ffww.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a12be14.qua' !
C:\WINDOWS\system32\vPanele.com
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fcbe40.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\52BFIQDQ\m[3].txt
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cebe55.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\52BFIQDQ\m[5].txt
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d0be55.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\52BFIQDQ\m[6].txt
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d1be56.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\52BFIQDQ\m[7].txt
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2be56.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BT6Z00AF\m[1].#xt
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ccbe56.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BT6Z00AF\m[1].txt
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ccbe57.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BT6Z00AF\m[2].#xt
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cdbe57.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BT6Z00AF\m[3].#xt
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cebe57.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\Q20EM587\m[1].txt
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ccbe58.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\Q20EM587\m[2].txt
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cdbe58.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\Q20EM587\m[3].txt
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cebe58.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\Q20EM587\p[1]
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f6be6e.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\UX0LQUZ7\m[1].txt
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ccbe59.qua' !
C:\WINDOWS\system32\drivers\etc\hosts.msn
[RESULTAT] Contient le cheval de Troie TR/AntiHosts.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0ebf23.qua' !
C:\_OTMoveIt\MovedFiles\02162009_195022\DOCUME~1\NS3~1\APPLIC~1\BUILDP~1\bike real.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a06bf2b.qua' !

Fin de la recherche : mercredi 18 février 2009 08:54
Temps nécessaire: 33:14 Minute(s)

La recherche a été effectuée intégralement

1167 Les répertoires ont été contrôlés
66754 Des fichiers ont été contrôlés
26 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
26 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
66727 Fichiers non infectés
1260 Les archives ont été contrôlées
2 Avertissements
26 Consignes
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
LOLO
 
JE PENSE QUE TU ES BON A REINSTALLER LE SYSTEME SANS FORMATER C EST POSSIBLE NORMALEMENT ET SINON POUR LE NETTOYAGE JE SERAIS TOI JE DESACTIVERAIS LA RESTAURATION SYSTEME VUE QU IL Y A BEACOUP DE FICHIER LABAH.

ensuite passe en mode sans echec et scan avec tous se qu il t a donner et sa devrait allez.

pour la reinstallation je parlais du probleme de rundll32.qui ne laisse rien s installer;essaye de trouver le fichier pour les point msi je me rappelle plus comment il s appelle.

DERNIER POINT NE FAIS RIEN SANS L AUTORISATION DE TON NETTOYEUR IL POURRAIT SE VEXER

AUFAIT BONJOUR TOUS LE MONDE MDR
0
Utilisateur anonyme
 
Bonjour :

JE SERAIS TOI JE DESACTIVERAIS LA RESTAURATION SYSTEME

comme ca si le PC plante on perd tout :)

LUDO :

vide la quarantaine de Antivir
vide la quarantaine de Malwarebytes

tu télécharge Lop S&D.exe sur ton Bureau.https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/LopSD.exe?attachauth=ANoY7co3ntqUavpZ3q1BG-h4pc13vqDZmhcNeEPChtsyrgAykRbhE8bZzhk979EfQD4AgwtQUHCaQ7ZQwNYMo3_0kA8htAspckDJtu2K5t6J9z6dLW4fpZyH4FpFL1tVMBZ8H-KnN7afZ5vt-WxZRpnynk-a0XmV_Y0C0q6DxGEDKie1TnPT7gFoZnoCnspzBmbW6ZzxA4fNr3oEDlbelNZON-LjF8nOmQ%3D%3D&attredirects=2

* Double-clique dessus pour lancer l'installation
* Puis double-clique sur le raccourci Lop S&D présent sur ton Bureau
* Séléctionne la langue souhaitée , puis choisis l'option 1 (Recherche)
* Patiente jusqu'à la fin du scan
* Poste le rapport généré (C:\lopR.txt)

ensuite :

Télécharge OAD http://sosvirus.changelog.fr/OAD.exe
- Enregistre le sur ton Bureau

Double clique sur le OAD pour le lancer

- nom de fichier à rechercher tape ou fais un copier coller de :

rundll32

- Type de recherche : sélectionne l'option 6 puis valide [entree]

OAD va maintenant rechercher le fichier. Laisse le travailler jusqu'à ce qu'il en ai terminé.
Le rapport de recherche s'affichera automatiquement à dès qu'il en aura terminé.

- Fais un copier / coller de ce rapport dans ton prochain post.

Note importante : Suivant la taille des disques dur cette recherche peut prendre plusieurs minutes. Sois patient(e)

0
ludo7684 Messages postés 403 Statut Membre 15
 
--------------------\\ Lop S&D 4.2.5-0 XP/Vista

Microsoft Windows XP Professionnel ( v5.1.2600 )
X86-based PC ( Uniprocessor Free : Intel(R) Pentium(R) III Mobile CPU 1066MHz )
BIOS : EPP runtime BIOS - Version 1.1
USER : ns 3 ( Administrator )
BOOT : Normal boot
C:\ (Local Disk) - NTFS - Total:18 Go (Free:13 Go)
D:\ (CD or DVD) - CDFS - Total:0 Go (Free:0 Go)

"C:\Lop SD" ( MAJ : 19-12-2008|23:40 )
Option : [1] ( 18/02/2009|16:45 )

--------------------\\ Listing des dossiers dans APPLIC~1

[16/02/2009|01:59] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Avira
[15/02/2009|17:58] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Google
[15/02/2009|01:58] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Grisoft
[15/02/2009|15:31] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Kaspersky Lab Setup Files
[15/02/2009|12:02] C:\DOCUME~1\ALLUSE~1\APPLIC~1\MailFrontier
[15/02/2009|05:03] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Malwarebytes
[16/02/2009|23:08] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Messenger Plus!
[17/02/2009|00:35] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Microsoft
[15/02/2009|15:44] C:\DOCUME~1\ALLUSE~1\APPLIC~1\NortonInstaller
[16/02/2009|00:04] C:\DOCUME~1\ALLUSE~1\APPLIC~1\TEMP
[15/02/2009|12:48] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Windows Genuine Advantage
[15/02/2009|15:19] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Windows Live Toolbar

[15/02/2009|01:26] C:\DOCUME~1\DEFAUL~1\APPLIC~1\Microsoft

[18/02/2009|06:52] C:\DOCUME~1\LOCALS~1\APPLIC~1\Adobe
[15/02/2009|01:26] C:\DOCUME~1\LOCALS~1\APPLIC~1\Microsoft

[15/02/2009|01:26] C:\DOCUME~1\NETWOR~1\APPLIC~1\Microsoft

[15/02/2009|13:42] C:\DOCUME~1\NS3~1\APPLIC~1\Adobe
[15/02/2009|18:01] C:\DOCUME~1\NS3~1\APPLIC~1\Google
[15/02/2009|01:48] C:\DOCUME~1\NS3~1\APPLIC~1\Identities
[15/02/2009|13:50] C:\DOCUME~1\NS3~1\APPLIC~1\Macromedia
[18/02/2009|09:32] C:\DOCUME~1\NS3~1\APPLIC~1\MailFrontier
[15/02/2009|05:03] C:\DOCUME~1\NS3~1\APPLIC~1\Malwarebytes
[15/02/2009|01:26] C:\DOCUME~1\NS3~1\APPLIC~1\Microsoft
[15/02/2009|14:12] C:\DOCUME~1\NS3~1\APPLIC~1\Uniblue
[15/02/2009|01:53] C:\DOCUME~1\NS3~1\APPLIC~1\Yahoo!

--------------------\\ Tâches planifiées dans C:\WINDOWS\tasks

[18/02/2009 16:27][--a------] C:\WINDOWS\tasks\V‚rifier les mises … jour de Windows Live Toolbar.job
[18/02/2009 09:30][--ah-----] C:\WINDOWS\tasks\SA.DAT
[28/08/2001 13:00][-r-h-----] C:\WINDOWS\tasks\desktop.ini

--------------------\\ Listing des dossiers dans C:\Program Files

[18/02/2009|07:23] C:\Program Files\Agnitum
[15/02/2009|16:06] C:\Program Files\Alwil Software
[16/02/2009|01:59] C:\Program Files\Avira
[16/02/2009|15:08] C:\Program Files\Circle Developemnt
[15/02/2009|01:36] C:\Program Files\ComPlus Applications
[18/02/2009|00:54] C:\Program Files\drivers cl‚ wifi
[18/02/2009|07:39] C:\Program Files\DrWeb
[18/02/2009|15:10] C:\Program Files\eMule
[17/02/2009|01:26] C:\Program Files\ESET
[18/02/2009|07:23] C:\Program Files\Fichiers communs
[15/02/2009|17:58] C:\Program Files\Google
[18/02/2009|07:39] C:\Program Files\InstallShield Installation Information
[17/02/2009|14:11] C:\Program Files\Internet Explorer
[16/02/2009|02:42] C:\Program Files\Messenger
[16/02/2009|13:03] C:\Program Files\Messenger Plus! Live
[15/02/2009|01:41] C:\Program Files\microsoft frontpage
[15/02/2009|17:29] C:\Program Files\Microsoft Office
[17/02/2009|13:41] C:\Program Files\Movie Maker
[15/02/2009|01:35] C:\Program Files\MSN
[15/02/2009|01:35] C:\Program Files\MSN Gaming Zone
[16/02/2009|13:03] C:\Program Files\MSN Messenger
[16/02/2009|03:33] C:\Program Files\Navilog1
[17/02/2009|13:53] C:\Program Files\NetMeeting
[17/02/2009|14:11] C:\Program Files\Outlook Express
[15/02/2009|17:21] C:\Program Files\PC Camera
[15/02/2009|01:35] C:\Program Files\Services en ligne
[16/02/2009|21:26] C:\Program Files\Trend Micro
[15/02/2009|01:48] C:\Program Files\Uninstall Information
[16/02/2009|13:03] C:\Program Files\Windows Live
[15/02/2009|15:17] C:\Program Files\Windows Live Toolbar
[17/02/2009|13:54] C:\Program Files\Windows Media Player
[17/02/2009|14:11] C:\Program Files\Windows NT
[17/02/2009|01:03] C:\Program Files\WindowsUpdate
[15/02/2009|01:41] C:\Program Files\xerox
[16/02/2009|03:17] C:\Program Files\Yahoo!
[18/02/2009|09:23] C:\Program Files\Zone Labs

--------------------\\ Listing des dossiers dans C:\Program Files\Fichiers communs

[18/02/2009|07:23] C:\Program Files\Fichiers communs\Agnitum Shared
[15/02/2009|17:20] C:\Program Files\Fichiers communs\InstallShield
[15/02/2009|01:27] C:\Program Files\Fichiers communs\Microsoft Shared
[15/02/2009|01:37] C:\Program Files\Fichiers communs\MSSoap
[15/02/2009|01:27] C:\Program Files\Fichiers communs\ODBC
[15/02/2009|17:21] C:\Program Files\Fichiers communs\PAC207
[15/02/2009|01:37] C:\Program Files\Fichiers communs\Services
[15/02/2009|01:27] C:\Program Files\Fichiers communs\SpeechEngines
[15/02/2009|01:37] C:\Program Files\Fichiers communs\System

--------------------\\ Process

( 35 Processes )

iexplore.exe ~ [PID:2080]

--------------------\\ Recherche avec S_Lop

Aucun fichier / dossier Lop trouvé !

--------------------\\ Recherche de Fichiers / Dossiers Lop

C:\DOCUME~1\NS3~1\LOCALS~1\Temp\nsv1B.tmp
C:\DOCUME~1\NS3~1\Cookies\ns 3@advertising[1].txt

--------------------\\ Verification du Registre

..... OK !

--------------------\\ Verification du fichier Hosts

Fichier Hosts PROPRE

--------------------\\ Recherche de fichiers avec Catchme

catchme 0.3.1353 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-02-18 16:48:08
Windows 5.1.2600 NTFS
scanning hidden processes ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden files: 1

--------------------\\ Recherche d'autres infections

Aucune autre infection trouvée !

[F:44][D:5]-> C:\DOCUME~1\NS3~1\LOCALS~1\Temp
[F:99][D:0]-> C:\DOCUME~1\NS3~1\Cookies
[F:7318][D:16]-> C:\DOCUME~1\NS3~1\LOCALS~1\TEMPOR~1\content.IE5
[F:3][D:0]-> C:\Recycled

1 - "C:\Lop SD\LopR_1.txt" - 16/02/2009|20:01 - Option : [1]
2 - "C:\Lop SD\LopR_2.txt" - 16/02/2009|20:24 - Option : [2]
3 - "C:\Lop SD\LopR_3.txt" - 18/02/2009|16:38 - Option : [1]
4 - "C:\Lop SD\LopR_4.txt" - 18/02/2009|16:49 - Option : [1]

--------------------\\ Fin du rapport a 16:49:45
0
ludo7684 Messages postés 403 Statut Membre 15
 
18/02/2009 ---- 16:55:31,38

----------------------------------
§§§§§§ [rundll32 ] §§§§§§
----------------------------------
[X] Registre

-------------- [ ] rapide
-- Fichier --- [ ] disque systeme
------------- [X] complete

********************
[Registre]
********************

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ChannelFile\Shell\OpenChannel\Command]
@="rundll32 cdfview.dll,OpenChannel %L"

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ChannelFile\Shell\Subscribe\Command]
@="rundll32 cdfview.dll,Subscribe %L"

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ChannelShortcut\Shell\OpenChannel\Command]
@="rundll32 cdfview.dll,OpenChannel %L"

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\AddDevice\shell\open\command]
@="rundll32 wiashext.dll,AddDeviceWasChosen"

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\AddDevice\shell\runas\command]
@="rundll32 wiashext.dll,AddDeviceWasChosen"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\>{60B49E34-C7CC-11D0-8953-00A0C90347FF}MICROS]
"StubPath"="RunDLL32 IEDKCS32.DLL,BrandIE4 SIGNUP"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ATI Display Driver]
"UninstallString"="rundll32 C:\\WINDOWS\\System32\\atiiiexx.dll,_InfEngUnInstallINFFile_RunDLL@16 -force_restart -flags:0x2010001 -inf_class:DISPLAY -clean"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Branding]
"QuietUninstallString"="Rundll32 IedkCS32.dll,BrandCleanInstallStubs"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Messaging Subsystem]
"InstallCmd"="rundll32 setupapi,InstallHinfSection MSMAIL 132 msmail.inf"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"VmApplet"="rundll32 shell32,Control_RunDLL \"sysdm.cpl\""

*******************
[Fichier]
*******************

*********************
[Même date]
*********************

Aucun fichier créé à la même date détecté

Outil Aide Diagnostic By !aur3n7 Version 1.1
----------------------------------
§§§§§ Fin Rapport §§§§§
----------------------------------
0
Utilisateur anonyme
 
Suppression + Hosts

double-clique sur le raccourci Lop S&D présent sur ton Bureau
* Séléctionne la langue souhaitée , puis choisis l'option "Suppression + Hosts"
* Patiente jusqu'à la fin du scan
* Poste le rapport généré (C:\lopR.txt)
0
ludo7684 Messages postés 403 Statut Membre 15
 
--------------------\\ Lop S&D 4.2.5-0 XP/Vista

Microsoft Windows XP Professionnel ( v5.1.2600 )
X86-based PC ( Uniprocessor Free : Intel(R) Pentium(R) III Mobile CPU 1066MHz )
BIOS : EPP runtime BIOS - Version 1.1
USER : ns 3 ( Administrator )
BOOT : Normal boot
C:\ (Local Disk) - NTFS - Total:18 Go (Free:13 Go)
D:\ (CD or DVD) - CDFS - Total:0 Go (Free:0 Go)

"C:\Lop SD" ( MAJ : 19-12-2008|23:40 )
Option : [2] ( 18/02/2009|18:53 )

\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ SUPPRESSION

Supprime! - C:\DOCUME~1\NS3~1\LOCALS~1\Temp\nsv1B.tmp
Supprime! - C:\DOCUME~1\NS3~1\Cookies\ns 3@advertising[1].txt

\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\

--------------------\\ Listing des dossiers dans APPLIC~1

[16/02/2009|01:59] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Avira
[15/02/2009|17:58] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Google
[15/02/2009|01:58] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Grisoft
[15/02/2009|15:31] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Kaspersky Lab Setup Files
[15/02/2009|12:02] C:\DOCUME~1\ALLUSE~1\APPLIC~1\MailFrontier
[15/02/2009|05:03] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Malwarebytes
[16/02/2009|23:08] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Messenger Plus!
[17/02/2009|00:35] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Microsoft
[15/02/2009|15:44] C:\DOCUME~1\ALLUSE~1\APPLIC~1\NortonInstaller
[16/02/2009|00:04] C:\DOCUME~1\ALLUSE~1\APPLIC~1\TEMP
[15/02/2009|12:48] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Windows Genuine Advantage
[15/02/2009|15:19] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Windows Live Toolbar

[15/02/2009|01:26] C:\DOCUME~1\DEFAUL~1\APPLIC~1\Microsoft

[18/02/2009|06:52] C:\DOCUME~1\LOCALS~1\APPLIC~1\Adobe
[15/02/2009|01:26] C:\DOCUME~1\LOCALS~1\APPLIC~1\Microsoft

[15/02/2009|01:26] C:\DOCUME~1\NETWOR~1\APPLIC~1\Microsoft

[15/02/2009|13:42] C:\DOCUME~1\NS3~1\APPLIC~1\Adobe
[15/02/2009|18:01] C:\DOCUME~1\NS3~1\APPLIC~1\Google
[15/02/2009|01:48] C:\DOCUME~1\NS3~1\APPLIC~1\Identities
[15/02/2009|13:50] C:\DOCUME~1\NS3~1\APPLIC~1\Macromedia
[18/02/2009|09:32] C:\DOCUME~1\NS3~1\APPLIC~1\MailFrontier
[15/02/2009|05:03] C:\DOCUME~1\NS3~1\APPLIC~1\Malwarebytes
[15/02/2009|01:26] C:\DOCUME~1\NS3~1\APPLIC~1\Microsoft
[15/02/2009|14:12] C:\DOCUME~1\NS3~1\APPLIC~1\Uniblue
[15/02/2009|01:53] C:\DOCUME~1\NS3~1\APPLIC~1\Yahoo!

--------------------\\ Tâches planifiées dans C:\WINDOWS\tasks

[18/02/2009 18:27][--a------] C:\WINDOWS\tasks\V‚rifier les mises … jour de Windows Live Toolbar.job
[18/02/2009 09:30][--ah-----] C:\WINDOWS\tasks\SA.DAT
[28/08/2001 13:00][-r-h-----] C:\WINDOWS\tasks\desktop.ini

--------------------\\ Listing des dossiers dans C:\Program Files

[18/02/2009|07:23] C:\Program Files\Agnitum
[15/02/2009|16:06] C:\Program Files\Alwil Software
[16/02/2009|01:59] C:\Program Files\Avira
[16/02/2009|15:08] C:\Program Files\Circle Developemnt
[15/02/2009|01:36] C:\Program Files\ComPlus Applications
[18/02/2009|00:54] C:\Program Files\drivers cl‚ wifi
[18/02/2009|07:39] C:\Program Files\DrWeb
[18/02/2009|18:34] C:\Program Files\eMule
[17/02/2009|01:26] C:\Program Files\ESET
[18/02/2009|07:23] C:\Program Files\Fichiers communs
[15/02/2009|17:58] C:\Program Files\Google
[18/02/2009|07:39] C:\Program Files\InstallShield Installation Information
[17/02/2009|14:11] C:\Program Files\Internet Explorer
[16/02/2009|02:42] C:\Program Files\Messenger
[16/02/2009|13:03] C:\Program Files\Messenger Plus! Live
[15/02/2009|01:41] C:\Program Files\microsoft frontpage
[15/02/2009|17:29] C:\Program Files\Microsoft Office
[17/02/2009|13:41] C:\Program Files\Movie Maker
[15/02/2009|01:35] C:\Program Files\MSN
[15/02/2009|01:35] C:\Program Files\MSN Gaming Zone
[16/02/2009|13:03] C:\Program Files\MSN Messenger
[16/02/2009|03:33] C:\Program Files\Navilog1
[17/02/2009|13:53] C:\Program Files\NetMeeting
[17/02/2009|14:11] C:\Program Files\Outlook Express
[15/02/2009|17:21] C:\Program Files\PC Camera
[15/02/2009|01:35] C:\Program Files\Services en ligne
[16/02/2009|21:26] C:\Program Files\Trend Micro
[15/02/2009|01:48] C:\Program Files\Uninstall Information
[16/02/2009|13:03] C:\Program Files\Windows Live
[15/02/2009|15:17] C:\Program Files\Windows Live Toolbar
[17/02/2009|13:54] C:\Program Files\Windows Media Player
[17/02/2009|14:11] C:\Program Files\Windows NT
[17/02/2009|01:03] C:\Program Files\WindowsUpdate
[15/02/2009|01:41] C:\Program Files\xerox
[16/02/2009|03:17] C:\Program Files\Yahoo!
[18/02/2009|09:23] C:\Program Files\Zone Labs

--------------------\\ Listing des dossiers dans C:\Program Files\Fichiers communs

[18/02/2009|07:23] C:\Program Files\Fichiers communs\Agnitum Shared
[15/02/2009|17:20] C:\Program Files\Fichiers communs\InstallShield
[15/02/2009|01:27] C:\Program Files\Fichiers communs\Microsoft Shared
[15/02/2009|01:37] C:\Program Files\Fichiers communs\MSSoap
[15/02/2009|01:27] C:\Program Files\Fichiers communs\ODBC
[15/02/2009|17:21] C:\Program Files\Fichiers communs\PAC207
[15/02/2009|01:37] C:\Program Files\Fichiers communs\Services
[15/02/2009|01:27] C:\Program Files\Fichiers communs\SpeechEngines
[15/02/2009|01:37] C:\Program Files\Fichiers communs\System

--------------------\\ Process

( 34 Processes )

... OK !

--------------------\\ Recherche avec S_Lop

Aucun fichier / dossier Lop trouvé !

--------------------\\ Recherche de Fichiers / Dossiers Lop

Aucun fichier / dossier Lop trouvé !

--------------------\\ Verification du Registre

..... OK !

--------------------\\ Verification du fichier Hosts

Fichier Hosts PROPRE

--------------------\\ Recherche de fichiers avec Catchme

catchme 0.3.1353 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-02-18 18:56:41
Windows 5.1.2600 NTFS
scanning hidden processes ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden files: 1

--------------------\\ Recherche d'autres infections

Aucune autre infection trouvée !

[F:59][D:4]-> C:\DOCUME~1\NS3~1\LOCALS~1\Temp
[F:101][D:0]-> C:\DOCUME~1\NS3~1\Cookies
[F:7491][D:16]-> C:\DOCUME~1\NS3~1\LOCALS~1\TEMPOR~1\content.IE5
[F:3][D:0]-> C:\Recycled

1 - "C:\Lop SD\LopR_1.txt" - 16/02/2009|20:01 - Option : [1]
2 - "C:\Lop SD\LopR_2.txt" - 16/02/2009|20:24 - Option : [2]
3 - "C:\Lop SD\LopR_3.txt" - 18/02/2009|16:38 - Option : [1]
4 - "C:\Lop SD\LopR_4.txt" - 18/02/2009|16:49 - Option : [1]
5 - "C:\Lop SD\LopR_5.txt" - 18/02/2009|18:58 - Option : [2]

--------------------\\ Fin du rapport a 18:58:19
0
Utilisateur anonyme
 
---> Double-clique sur OTMoveIt3.exe afin de le lancer.

---> Copie (Ctrl+C) le texte suivant ci-dessous :



:processes
explorer.exe

:files
C:\Program Files\Alwil Software
C:\DOCUME~1\ALLUSE~1\APPLIC~1\NortonInstaller

:commands
[purity]
[emptytemp]
[start explorer]
[reboot]


---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.

---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.

Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.

---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log

ensuite :

Quel parefeu utilises-tu ? Zone Alarm ? et Agnitum ? lequel te sert ?auquel cas il faut en desinstaller un (agnitum est un parefeu je crois aussi!!)

ensuite :

renvoie un rsit (les 2 logs stp )
0
ludo7684
 
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== FILES ==========
C:\Program Files\Alwil Software\Avast4\Setup moved successfully.
C:\Program Files\Alwil Software\Avast4 moved successfully.
C:\Program Files\Alwil Software moved successfully.
C:\DOCUME~1\ALLUSE~1\APPLIC~1\NortonInstaller\Logs\2-15-2009-15h44m43s moved successfully.
C:\DOCUME~1\ALLUSE~1\APPLIC~1\NortonInstaller\Logs\2-15-2009-15h44m14s moved successfully.
C:\DOCUME~1\ALLUSE~1\APPLIC~1\NortonInstaller\Logs moved successfully.
C:\DOCUME~1\ALLUSE~1\APPLIC~1\NortonInstaller moved successfully.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\NS3~1\LOCALS~1\Temp\~DF4108.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\NS3~1\LOCALS~1\Temp\~DF41BB.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\NS3~1\LOCALS~1\Temp\~DF4B95.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\NS3~1\LOCALS~1\Temp\~DF4C45.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\NS3~1\LOCALS~1\Temp\~DFA4CB.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
File delete failed. C:\WINDOWS\temp\ZLT0593c.TMP scheduled to be deleted on reboot.
File delete failed. C:\WINDOWS\temp\ZLT05959.TMP scheduled to be deleted on reboot.
Windows Temp folder emptied.
Temp folders emptied.
Explorer started successfully

OTMoveIt3 by OldTimer - Version 1.0.8.0 log created on 02182009_202320
0
ludo7684 Messages postés 403 Statut Membre 15
 
Logfile of random's system information tool 1.05 (written by random/random)
Run by ns 3 at 2009-02-18 21:08:05
Microsoft Windows XP Professionnel
System drive C: has 14 GB (74%) free of 19 GB
Total RAM: 511 MB (56% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 21:08:25, on 18/02/2009
Platform: Windows XP (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\System32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ZoneLabs\vsmon.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\PixArt\PAC207\Monitor.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\System32\svchost.exe
C:\PROGRA~1\ZONELA~1\ZONEAL~1\MAILFR~1\mantispm.exe
C:\Program Files\MSN Messenger\usnsvc.exe
C:\WINDOWS\System32\wuauclt.exe
C:\WINDOWS\system32\notepad.exe
C:\Documents and Settings\ns 3\Bureau\RSIT.exe
C:\Program Files\Trend Micro\HijackThis\ns 3.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - (no file)
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.0.926.3450\swg.dll
O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_219B3E1547538286.dll
O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O4 - HKLM\..\Run: [Monitor] C:\WINDOWS\PixArt\PAC207\Monitor.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [ZoneAlarm Client] "C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\MSN Messenger\MsnMsgr.Exe" /background
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [ccleaner] "C:\Program Files\CCleaner\CCleaner.exe" /AUTO
O4 - HKCU\..\Run: [Intel Physical Address Aventis 1.3] C:\WINDOWS\wciactrl.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: &Windows Live Search - res://C:\Program Files\Windows Live Toolbar\msntb.dll/search.htm
O8 - Extra context menu item: Ouvrir dans un nouvel onglet d'arrière-plan - res://C:\Program Files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/229?f54be04cdaf047978b9632b437f49b92
O8 - Extra context menu item: Ouvrir dans un nouvel onglet de premier plan - res://C:\Program Files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/230?f54be04cdaf047978b9632b437f49b92
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe (file missing)
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe (file missing)
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://download.microsoft.com/download/E/5/6/E5611B10-0D6D-4117-8430-A67417AA88CD/LegitCheckControl.cab
O16 - DPF: {4F1E5B1A-2A80-42CA-8532-2D05CB959537} (MSN Photo Upload Tool) - http://gfx1.hotmail.com/mail/w3/resources/MSNPUpld.cab
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://download.bitdefender.com/resources/scan8/oscan8.cab
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/...
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\System32\Ati2evxx.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe
O23 - Service: Windows Telephony (WindowsTelephony) - Unknown owner - C:\WINDOWS\system\svhost.exe (file missing)
0
ludo7684 Messages postés 403 Statut Membre 15
 
c est bon alors ou pas?
0
Utilisateur anonyme
 
Télécharge SDFix sur ton bureau :
ici http://downloads.andymanchesta.com/RemovalTools/SDFix.exe.
ou ici http://download.bleepingcomputer.com/andymanchesta/SDFix.exe­
ou ici http://sdfix.net/SDFix.exe

--> Double-clique sur SDFix.exe et choisis "Install" .

( tuto ici : https://www.malekal.com/slenfbot-still-an-other-irc-bot/ )

Puis une fois l'installe faite ,

Impératif : Démarrer en mode sans echec .

/!\ Ne jamais démarrer en mode sans échec via MSCONFIG /!\

Comment aller en Mode sans échec :
1) Redémarre ton ordi .
2) Tapote la touche F8 immédiatement, (F5 sur certains PC) juste après le "Bip" .
3) Tu tapotes jusqu' à l'apparition de l'écran avec les options de démarrage .
4) Choisis la première option : Sans Échec , et valide en tapant sur [Entrée] .
5) Choisis ton compte habituel ( et pas Administrateur ).
attention : pas de connexion possible en mode sans échec , donc copie ou imprime bien la manipe pour éviter les erreurs ...

Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double-clique sur RunThis.bat pour lancer l'outil .
-->Tapes Y pour lancer le script ...
Le Fix supprime les services du virus et nettoie le registre, de ce fait un redémarrage est nécessaire , donc :
presses une touche pour redémarrer quand il te le sera demandé .

Le PC va mettre du temps avant de démarrer ( c'est normale ), après le chargement du Bureau presses une touche lorsque "Finished" s'affiche .

Le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier
C:\SDFix sous le nom "Report.txt".

Poste ce dernier dans ta prochaine réponse accompagné d'un nouveau rapport Hijakcthis pour analyse

0
ludo7684 Messages postés 403 Statut Membre 15
 
bonjour!
voici le rapport hijack:
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 15:22:45, on 20/02/2009
Platform: Windows XP (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\System32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ZoneLabs\vsmon.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\PixArt\PAC207\Monitor.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\EoRezo\EoEngine.exe
C:\Documents and Settings\ns 3\Application Data\eoRezo\SoftwareUpdate\SoftwareUpdateHP.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\MSN Messenger\MsnMsgr.Exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\System32\svchost.exe
C:\PROGRA~1\ZONELA~1\ZONEAL~1\MAILFR~1\mantispm.exe
C:\Program Files\MSN Messenger\usnsvc.exe
C:\WINDOWS\System32\wuauclt.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://y.lo.st
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - (no file)
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.0.926.3450\swg.dll
O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O2 - BHO: EoBHO - {C7B76B90-3455-4AE6-A752-EAC4D19689E5} - C:\Program Files\EoRezo\EoAdv\EoRezoBHO.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_219B3E1547538286.dll
O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O4 - HKLM\..\Run: [Monitor] C:\WINDOWS\PixArt\PAC207\Monitor.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [ZoneAlarm Client] "C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [EoEngine] "C:\Program Files\EoRezo\EoEngine.exe"
O4 - HKLM\..\Run: [SoftwareHelper] C:\Documents and Settings\ns 3\Application Data\eoRezo\SoftwareUpdate\SoftwareUpdateHP.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\MSN Messenger\MsnMsgr.Exe" /background
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [ccleaner] "C:\Program Files\CCleaner\CCleaner.exe" /AUTO
O4 - HKCU\..\Run: [Intel Physical Address Aventis 1.3] C:\WINDOWS\wciactrl.exe
O4 - HKCU\..\Run: [eMuleAutoStart] C:\Program Files\eMule\emule.exe -AutoStart
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Startup: MSN Pictures Displayer.lnk = C:\Program Files\MSN Pictures Displayer\MSN Pictures Displayer.exe
O8 - Extra context menu item: &Windows Live Search - res://C:\Program Files\Windows Live Toolbar\msntb.dll/search.htm
O8 - Extra context menu item: Ouvrir dans un nouvel onglet d'arrière-plan - res://C:\Program Files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/229?f54be04cdaf047978b9632b437f49b92
O8 - Extra context menu item: Ouvrir dans un nouvel onglet de premier plan - res://C:\Program Files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/230?f54be04cdaf047978b9632b437f49b92
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe (file missing)
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe (file missing)
O16 - DPF: CabBuilder - http://kiw.imgag.com/imgag/kiw/toolbar/download/InstallerControl.cab
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://download.microsoft.com/download/E/5/6/E5611B10-0D6D-4117-8430-A67417AA88CD/LegitCheckControl.cab
O16 - DPF: {4F1E5B1A-2A80-42CA-8532-2D05CB959537} (MSN Photo Upload Tool) - http://gfx1.hotmail.com/mail/w3/resources/MSNPUpld.cab
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://download.bitdefender.com/resources/scan8/oscan8.cab
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/...
O16 - DPF: {BD8667B7-38D8-4C77-B580-18C3E146372C} (Creative Toolbox Plug-in) - http://kiw.imgag.com/imgag/cp/install/crusher-kiwen.cab
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\System32\Ati2evxx.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe
O23 - Service: Windows Telephony (WindowsTelephony) - Unknown owner - C:\WINDOWS\system\svhost.exe (file missing)
0
ludo7684 Messages postés 403 Statut Membre 15
 
et le rapport sdfix:
[b]SDFix: Version 1.240 [/b]
Run by ns 3 on 20/02/2009 at 14:55

Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix

[b]Checking Services [/b]:

Restoring Default Security Values
Restoring Default Hosts File

Rebooting

[b]Checking Files [/b]:

No Trojan Files Found

Removing Temp Files

[b]ADS Check [/b]:

[b]Final Check [/b]:

catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-02-20 15:03:19
Windows 5.1.2600 NTFS

scanning hidden processes ...

IPC error: 2 Le fichier spécifié est introuvable.
scanning hidden services & system hive ...

scanning hidden registry entries ...

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0

[b]Remaining Services [/b]:

Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]

[b]Remaining Files [/b]:

[b]Files with Hidden Attributes [/b]:

[b]Finished![/b]
0
Utilisateur anonyme
 
---> Double-clique sur OTMoveIt3.exe afin de le lancer.

---> Copie (Ctrl+C) le texte suivant ci-dessous :



:processes
explorer.exe

:files
C:\Documents and Settings\ns 3\Application Data\eoRezo\SoftwareUpdate\SoftwareUpdateHP.exe

:reg
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run]
"SoftwareHelper"=-

:commands
[purity]
[emptytemp]
[start explorer]
[reboot]


---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.

---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.

Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.

---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log

ensuite :

Télécharges http://sd-1.archive-host.com/membres/up/16506160323759868/AD-R.exe ( de Cyrildu17 / C_XX ) sur ton bureau :

/!\ Déconnectes toi et fermes toutes applications en cours

? Double clique sur le programme d'installation , et installe le dans son emplacement par défaut. ( C:\Program files )
? Double clique sur l'icône Ad-removersituée sur ton bureau
? Au menu principal choisi l'option "Recherche"
? Postes le rapport qui apparait à la fin .

( le rapport est sauvegardé aussi sous C:\Ad-report(date).log )

(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

Note :

"Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall)

ensuite :

Clique sur le menu Demarrer /Panneau de configuration/Options des dossiers/ puis dans l'onglet Affichage
- Coche Afficher les fichiers et dossiers cachés
- Décoche Masquer les extensions des fichiers dont le type est connu
- Décoche Masquer les fichiers protégés du système d'exploitation (recommandé)
clique sur Appliquer, puis OK.

N'oublie pas de recacher à nouveau les fichiers cachés et protégés du système d'exploitation en fin de désinfection, c'est important

Fais analyser le(s) fichier(s) suivants sur Virustotal :

http://www.virustotal.com/flash/index_en.html

* Clique sur Parcourir en haut, choisis Poste de travail et cherche ce fichier :

C:\WINDOWS\wciactrl.exe

* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat dans ta prochaine réponse.
0
ludo7684 Messages postés 403 Statut Membre 15
 
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== FILES ==========
File/Folder C:\Documents and Settings\ns 3\Application Data\eoRezo\SoftwareUpdate\SoftwareUpdateHP.exe not found.
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run not found.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\NS3~1\LOCALS~1\Temp\~DFC9E2.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
File delete failed. C:\WINDOWS\temp\ZLT02af8.TMP scheduled to be deleted on reboot.
File delete failed. C:\WINDOWS\temp\ZLT05b75.TMP scheduled to be deleted on reboot.
Windows Temp folder emptied.
Temp folders emptied.
Explorer started successfully

OTMoveIt3 by OldTimer - Version 1.0.8.0 log created on 02202009_215416

Files moved on Reboot...
C:\DOCUME~1\NS3~1\LOCALS~1\Temp\~DFC9E2.tmp moved successfully.
File move failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be moved on reboot.
C:\WINDOWS\temp\ZLT02af8.TMP moved successfully.
C:\WINDOWS\temp\ZLT05b75.TMP moved successfully.
0
Utilisateur anonyme
 
ok la suite ;)
0
ludo7684 Messages postés 403 Statut Membre 15
 
------- LOGFILE OF AD-REMOVER 1.1.1.3 | ONLY XP/VISTA -------

Updated by C_XX on 15/02/2009 at 10:20

Start at: 22:19:58 | Ven 20/02/2009 | Boot mode: Normal Boot
Option: SCAN | Executed from: C:\Program Files\Ad-remover\Ad-remover.bat
Operating System: Microsoft® Windows XP™ (version 5.1.2600)
Computer Name: MAISON-MSEV1PWX
Current User: ns 3 - Administrator
Drive(s):
- C:\ (File System: NTFS)
- D:\ (File System: CDFS)
System Drive: C:\
Windows Directory: C:\WINDOWS\
System Directory: C:\WINDOWS\System32\

--- Running Processes: 38

+-----------------| Boonty/Boonty Games Elements Found:

.
.

+-----------------| Eorezo Elements Found:

HKCR\AppID\{362A53B2-2913-4F8A-82F5-7E0A23FDC6F9}
HKCR\AppID\EoRezoBHO.DLL
HKCR\CLSID\{C7B76B90-3455-4AE6-A752-EAC4D19689E5}
HKCR\EoRezoBHO.EoBho
HKCR\EoRezoBHO.EoBho.1
HKCR\Typelib\{B6ACB3F1-6A83-432C-B854-3E1056F87F4E}
HKCU\Software\EoRezo
HKLM\Software\EoRezo
HKLM\Software\Classes\AppID\{362A53B2-2913-4F8A-82F5-7E0A23FDC6F9}
HKLM\Software\Classes\AppID\EoRezoBHO.DLL
HKLM\Software\Classes\CLSID\{C7B76B90-3455-4AE6-A752-EAC4D19689E5}
HKLM\Software\Classes\EoRezoBHO.EoBho
HKLM\Software\Classes\EoRezoBHO.EoBho.1
HKLM\Software\Classes\TypeLib\{B6ACB3F1-6A83-432C-B854-3E1056F87F4E}
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{C7B76B90-3455-4AE6-A752-EAC4D19689E5}
HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\eoEngine_is1
HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\SoftwareUpdate_is1
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\\Eoengine
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\\Softwarehelper
.
C:\Program Files\EoRezo
C:\Program Files\EoRezo\EoAdv
C:\Program Files\EoRezo\lang
C:\Documents and Settings\ns 3\Application Data\EoRezo
C:\Documents and Settings\ns 3\Application Data\EoRezo\db
C:\Documents and Settings\ns 3\Application Data\EoRezo\eoDesktop
C:\Documents and Settings\ns 3\Application Data\EoRezo\eoStats
C:\Documents and Settings\ns 3\Application Data\EoRezo\SoftwareUpdate
C:\WINDOWS\Prefetch\SETUP_EOENGINE.EXE-244FF608.pf
C:\WINDOWS\Prefetch\SETUP_EOSOFTWAREUPDATE_1_0.EX-366A3941.pf
C:\WINDOWS\Prefetch\SETUP_EOSOFTWAREUPDATE_1_0.TM-2B62145D.pf
C:\WINDOWS\Prefetch\SOFTWAREUPDATEHP.EXE-13FA5B33.pf
C:\Documents and Settings\ns 3\Cookies\ns 3@eorezo[2].txt
C:\Documents and Settings\ns 3\Cookies\ns 3@soft.eorezo[1].txt

+-----------------| Infected Poker Softwares Elements Found:

.

+-----------------| FunWebProducts/MyWay/MyWebSearch/MyGlobalSearch Elements Found:

.
.

+-----------------| It's TV Elements Found:

.

+-----------------| Sweetim Elements Found:

.

+-----------------| Added Scan:

---- Internet Explorer Version 6.0.2600.0000 ----

+-[HKEY_CURRENT_USER\..\Internet Explorer\Main]

Search bar: hxxp://www.google.com/ie
Search Page: hxxp://www.google.com
Start page: hxxp://y.lo.st

+-[HKEY_USERS\S-1-5-21-2025429265-706699826-854245398-1003\..\Internet Explorer\Main]

Search bar: hxxp://www.google.com/ie
Search Page: hxxp://www.google.com
Start page: hxxp://y.lo.st

+-[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]

Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start page: hxxp://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home

+-[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]

Tabs: hxxp://y.lo.st

+---------------------------------------------------------------------------+

[~3708 Bytes] - "C:\Ad-Report-Scan-20.02.2009.log"
-

End at: 22:28:57 | 20/02/2009
.
+-----------------| E.O.F - 79 Lines
.
0