Impossible de se connecter au serveur pr MAJ

Fermé
cestrare - 19 févr. 2009 à 13:56
loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 - 22 févr. 2009 à 12:21
Bonjour,

Voilà un bon mois que j'ai un virus, je ne sais toujours pas où je l'ai attrapé, j'ai fait tous les scans possibles imaginables proposés sur ce site (hijack, ad aware, findy kill ...) et ai finalement téléchargé la version d'essai de Kasperspy 2009.

J'essaie de telecharger les MAJ, mais il me met qu'il n'y a pas de connexion. J'ai le même problème avec spybot. De plus, Kasperspy (tjs la version d'essai) ne veut pas réparer mes erreurs ...

Quelqu'un sait il m'aider?
A voir également:

35 réponses

loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 174
19 févr. 2009 à 23:35
Envoies moi le rapport antivir .Mets tout en quarantaine
0
Voilà le rapport combofix ..

Pour antivir? Je refais une analyse avec recherche de rootkit au démarrage? Ou alors je fais une analyse normale avec l'identification élevée?

ComboFix 08-12-17.01 - Julien 2009-02-19 23:21:38.1 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.1.1036.18.255.92 [GMT 1:00]
Lancé depuis: c:\documents and settings\Julien\Bureau\rootkit.exe

[COLOR=RED][B]AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !![/B][/COLOR]
.
- Mode FONCTIONNALITES REDUITES -
.
[i] ADS - ntoskrnl.exe: deleted 68 bytes in 1 streams. [/i]

(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.

c:\documents and settings\All Users\Application Data\Solt Lake Software
c:\windows\IE4 Error Log.txt
c:\windows\Readme.txt
c:\windows\system32\drivers\TDSSpqxt.sys
c:\windows\system32\TDSSoeqh.dll

.
((((((((((((((((((((((((((((( Fichiers créés du 2009-01-19 au 2009-02-19 ))))))))))))))))))))))))))))))))))))
.

2009-02-19 23:18 . 2009-02-19 23:18 <REP> d-------- C:\32788R22FWJFW
2009-02-19 20:15 . 2009-02-19 20:16 <REP> d-------- C:\killrootkit
2009-02-19 18:35 . 2009-02-19 18:35 <REP> d-------- c:\program files\Avira
2009-02-19 18:35 . 2009-02-19 18:35 <REP> d-------- c:\documents and settings\All Users\Application Data\Avira
2009-02-19 17:29 . 2009-02-19 17:46 <REP> d-------- C:\Lop SD
2009-02-18 22:37 . 2009-02-18 22:37 <REP> d-------- c:\program files\Kaspersky Lab
2009-01-19 15:12 . 2009-02-12 23:36 <REP> d-------- c:\program files\RomStation

.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-02-19 10:50 --------- d-----w c:\program files\eMule
2009-02-19 10:37 --------- d-----w c:\program files\Microsoft Works
2009-02-19 10:36 --------- d-----w c:\documents and settings\All Users\Application Data\Microsoft Help
2009-02-18 13:38 --------- d-----w c:\documents and settings\Julien\Application Data\dvdcss
2009-01-10 12:51 --------- d-----w c:\program files\Windows Live Safety Center
2009-01-09 11:21 --------- d---a-w c:\documents and settings\All Users\Application Data\TEMP
2009-01-09 11:21 --------- d-----w c:\program files\SpywareBlaster
2009-01-08 23:53 --------- d-----w c:\program files\a-squared Free
2009-01-08 19:05 --------- d-----w c:\documents and settings\All Users\Application Data\Lavasoft
2009-01-08 19:04 --------- d-----w c:\program files\Lavasoft
2009-01-08 19:04 --------- d-----w c:\documents and settings\Julien\Application Data\Lavasoft
2009-01-08 19:03 --------- d-----w c:\program files\Fichiers communs\Wise Installation Wizard
2009-01-08 16:52 --------- d-----w c:\program files\FindyKill
2009-01-08 15:38 --------- d-----w c:\program files\Trend Micro
2009-01-08 09:30 --------- d-----w c:\program files\Spybot - Search & Destroy
2009-01-08 09:30 --------- d-----w c:\documents and settings\All Users\Application Data\Spybot - Search & Destroy
2009-01-07 20:29 --------- d-----w c:\program files\Alwil Software
2009-01-06 11:01 --------- d-----w c:\program files\UltraStar Deluxe
2008-12-22 11:09 --------- d-----w c:\documents and settings\Julien\Application Data\Canon
2008-10-20 16:41 70,200 -c--a-w c:\documents and settings\Julien\Application Data\GDIPFONTCACHEV1.DAT
2008-03-05 20:31 13,122,160 ----a-w c:\program files\MPSetup.exe
2008-01-05 12:51 429,160 ----a-w c:\program files\emoticones-funfamily.exe
2007-02-14 18:00 482,926 ----a-w c:\program files\PrintKey2000FR.exe
2006-01-30 01:21 5,240,608 ----a-w c:\program files\Firefox Setup 1.5.exe
2006-01-29 18:46 9,192,136 ----a-w c:\program files\INSTALL_MSN_MESSENGER_NT.EXE
2005-11-12 18:02 32 ----a-r c:\documents and settings\All Users\hash.dat
2001-11-23 04:08 712,704 -c--a-w c:\windows\inf\OTHER\AUDIO3D.DLL
2008-12-26 20:38 67,696 ----a-w c:\program files\mozilla firefox\components\jar50.dll
2008-12-26 20:38 54,376 ----a-w c:\program files\mozilla firefox\components\jsd3250.dll
2008-12-26 20:38 34,952 ----a-w c:\program files\mozilla firefox\components\myspell.dll
2008-12-26 20:39 46,720 ----a-w c:\program files\mozilla firefox\components\spellchk.dll
2008-12-26 20:39 172,144 ----a-w c:\program files\mozilla firefox\components\xpinstal.dll
2004-11-23 22:03 56 --sh--r c:\windows\system32\8A30B9F2C9.sys
2005-10-22 15:48 1,001 --sha-w c:\windows\system32\mmf.sys
.

((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"MSMSGS"="c:\program files\Messenger\msmsgs.exe" [2004-10-13 1694208]
"msnmsgr"="c:\program files\MSN Messenger\msnmsgr.exe" [2007-01-19 5674352]
"ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2004-08-20 15360]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"CloseDNF"="c:\windows\System32\Utility.exe" [2002-06-26 282624]
"NvCplDaemon"="c:\windows\System32\NvCpl.dll" [2003-10-06 5058560]
"InCD"="c:\program files\Ahead\InCD\InCD.exe" [2002-09-12 1101824]
"RemoteControl"="c:\program files\CyberLink\PowerDVD\PDVDServ.exe" [2003-11-30 32768]
"NeroFilterCheck"="c:\windows\system32\NeroCheck.exe" [2001-07-09 155648]
"avgnt"="c:\program files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" [2008-06-12 266497]
"nwiz"="nwiz.exe" [2003-10-06 c:\windows\system32\nwiz.exe]
"AME_CSA"="amecsa.cpl" [2002-08-10 c:\windows\system32\AmeCSA.cpl]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\System32\CTFMON.EXE" [2004-08-20 15360]

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32]
"VIDC.VP31"= vp31vfw.dll

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\Messenger\\msmsgs.exe"=
"c:\\WINDOWS\\system32\\rtcshare.exe"=
"c:\\Program Files\\MSN Messenger\\msnmsgr.exe"=
"c:\\Program Files\\MSN Messenger\\livecall.exe"=

R0 BsStor;InCD Storage Helper Driver;c:\windows\system32\DRIVERS\bsstor.sys [2004-05-01 9344]
R2 BsUDF;InCD UDF Driver;c:\windows\system32\drivers\BsUDF.sys [2004-05-01 448640]
R3 AmeAtmPc;AmeAtmPc;c:\windows\system32\DRIVERS\AmeAtmPc.sys [2004-01-22 110119]
R3 AtmElan;Réseau émulant ATM;c:\windows\system32\DRIVERS\atmlane.sys [2001-08-28 55936]
S3 AtmLane;Émulation réseau ATM;c:\windows\system32\DRIVERS\atmlane.sys [2001-08-28 55936]
.
- - - - ORPHELINS SUPPRIMES - - - -

HKCU-Run-Installer - c:\documents and settings\Julien\Bureau\setup_246_3777_.exe
HKLM-Run-msnappau - c:\program files\MSN Apps\Updater\[u]0[/u]1.02.3000.1001\fr-be\msnappau.exe
HKLM-Run-QuickTime Task - c:\program files\QuickTime\qttask.exe
HKLM-Run-Cmaudio - cmicnfg.cpl


.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.hoolight.com/be
uInternet Connection Wizard,ShellNext = iexplore
IE: &Google Search - c:\program files\Google\GoogleToolbar1.dll/cmsearch.html
IE: Backward &Links - c:\program files\Google\GoogleToolbar1.dll/cmbacklinks.html
IE: Cac&hed Snapshot of Page - c:\program files\Google\GoogleToolbar1.dll/cmcache.html
IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\Office12\EXCEL.EXE/3000
IE: Easy-WebPrint Ajouter à la Liste à Imprimer - c:\program files\Canon\Easy-WebPrint\Resource.dll/RC_AddToList.html
IE: Easy-WebPrint Impression rapide - c:\program files\Canon\Easy-WebPrint\Resource.dll/RC_HSPrint.html
IE: Easy-WebPrint Imprimer - c:\program files\Canon\Easy-WebPrint\Resource.dll/RC_Print.html
IE: Easy-WebPrint Prévisualiser - c:\program files\Canon\Easy-WebPrint\Resource.dll/RC_Preview.html
IE: Si&milar Pages - c:\program files\Google\GoogleToolbar1.dll/cmsimilar.html

c:\windows\system32\unicows.dll - c:\windows\Downloaded Program Files\ImageUploader5.ocx
O16 -: {5D637FAD-E202-48D1-8F18-5B9C459BD1E3}
hxxp://belgacom.extrafilm.be/ImageUploader5.cab
c:\windows\Downloaded Program Files\ImageUploader5.inf
FF - ProfilePath - c:\documents and settings\Julien\Application Data\Mozilla\Firefox\Profiles\9c6cqp3n.default\
FF - prefs.js: browser.search.selectedEngine - hoolight
FF - prefs.js: browser.startup.homepage - hxxp://www.hoolight.com/be
.

**************************************************************************

catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-02-19 23:24:42
Windows 5.1.2600 Service Pack 2 NTFS

Recherche de processus cachés ...

Recherche d'éléments en démarrage automatique cachés ...

Recherche de fichiers cachés ...

Scan terminé avec succès
Fichiers cachés: 0

**************************************************************************

[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\TDSSserv.sys]
"imagepath"="\systemroot\system32\drivers\TDSSpqxt.sys"
.
------------------------ Autres processus actifs ------------------------
.
c:\program files\Lavasoft\Ad-Aware\aawservice.exe
c:\program files\Avira\AntiVir PersonalEdition Classic\sched.exe
c:\program files\a-squared Free\a2service.exe
c:\program files\Avira\AntiVir PersonalEdition Classic\avguard.exe
c:\windows\system32\rundll32.exe
c:\program files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
c:\windows\system32\nvsvc32.exe
c:\windows\system32\ScsiAccess.EXE
c:\windows\system32\wdfmgr.exe
c:\windows\system32\rundll32.exe
c:\windows\system32\rundll32.exe
c:\windows\system32\NotifyPhoneBook.exe
c:\windows\system32\wscntfy.exe
.
**************************************************************************
.
Heure de fin: 2009-02-19 23:33:45 - La machine a redémarré
ComboFix-quarantined-files.txt 2009-02-19 22:33:25

Avant-CF: 32ÿ591ÿ745ÿ024 octets libres
AprÞs-CF: 32,956,432,384 octets libres

161
0
loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 174
19 févr. 2009 à 23:48
C'est bon a priori on a fait sauté le rootkit.

Donc en premier refais un scan complet avec malwarebytes et postes le rapport.Les rootkit ont la particularité de camoufller des logiciels malveillants (backdoor,trojans et autres)
0
Ouf ... après une heure de scan ..... Le voici ...

Malwarebytes' Anti-Malware 1.34
Version de la base de données: 1780
Windows 5.1.2600 Service Pack 2

20/02/2009 01:12:59
mbam-log-2009-02-20 (01-12-51).txt

Type de recherche: Examen complet (C:\|)
Eléments examinés: 131778
Temps écoulé: 1 hour(s), 14 minute(s), 0 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 9

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\every toolbarevery toolbar (Adware.Trace) -> No action taken.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\Qoobox\Quarantine\C\WINDOWS\system32\TDSSoeqh.dll.vir (Trojan.TDSS) -> No action taken.
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\TDSSpqxt.sys.vir (Trojan.TDSS) -> No action taken.
C:\System Volume Information\_restore{3D29652F-6EEA-4E73-985A-BB32E2AB8090}\RP798\A0270037.sys (Trojan.TDSS) -> No action taken.
C:\System Volume Information\_restore{3D29652F-6EEA-4E73-985A-BB32E2AB8090}\RP798\A0270038.dll (Trojan.TDSS) -> No action taken.
C:\WINDOWS\system32\TDSSliqp.dll (Trojan.TDSS) -> No action taken.
C:\WINDOWS\system32\TDSSnrse.dll (Trojan.TDSS) -> No action taken.
C:\WINDOWS\system32\TDSSosvn.dat (Malware.Trace) -> No action taken.
C:\WINDOWS\system32\TDSSfpmp.dll (Rootkit.Agent) -> No action taken.
C:\WINDOWS\system32\TDSStkdv.log (Trojan.TDSS) -> No action taken.



Je dois les supprimer comment? Je les laisse tels quels?
0
loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 174
19 févr. 2009 à 23:57
Ensuite,fais un scan complet avec antivir (heuristique elevé et detection rootkit au demarrage) et postes moi le rapport

Ensuite tu refais un Rsit pour controle et tu me postes les rapports(supprimes les anciens rapports avant de lancer le scan)
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 174
20 févr. 2009 à 01:25
Tu n'as pas laissé terminé le scan ( no action taken).T'as plus qu'a relancer le scan (n'arrrettes pas avant la fin).Il y a encore les traces du rootkit,c'est pas terminé.

Lances le scan et laisses le tourner,je vais aller me coucher ,on continue demain.
0
loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 174
20 févr. 2009 à 01:35
Je te remets la procedure malwarebytes,regardes le tutorial afin de bien mettre les objets en quarantaine

https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
0
Voila le rapporty antivir



Avira AntiVir Personal
Date de création du fichier de rapport : vendredi 20 février 2009 01:23

La recherche porte sur 1256204 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :JULIEN-FXL6600V

Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 17:37:48
ANTIVIR2.VDF : 7.1.2.13 2048 Bytes 11/02/2009 17:37:49
ANTIVIR3.VDF : 7.1.2.49 218112 Bytes 19/02/2009 17:37:50
Version du moteur: 8.2.0.85
AEVDF.DLL : 8.1.1.0 106868 Bytes 19/02/2009 17:37:59
AESCRIPT.DLL : 8.1.1.47 348539 Bytes 19/02/2009 17:37:58
AESCN.DLL : 8.1.1.7 127347 Bytes 19/02/2009 17:37:57
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.8 397684 Bytes 19/02/2009 17:37:57
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 19/02/2009 17:37:56
AEHEUR.DLL : 8.1.0.95 1606007 Bytes 19/02/2009 17:37:55
AEHELP.DLL : 8.1.2.0 119159 Bytes 19/02/2009 17:37:52
AEGEN.DLL : 8.1.1.19 332148 Bytes 19/02/2009 17:37:51
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.6 176501 Bytes 19/02/2009 17:37:50
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: marche
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: élevé

Début de la recherche : vendredi 20 février 2009 01:23

La recherche d'objets cachés commence.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\TDSSserv.sys\modules
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\TDSSserv.sys\start
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\TDSSserv.sys\type
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\TDSSserv.sys\imagepath
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\TDSSserv.sys\group
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\TDSSserv.sys\modules
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\TDSSserv.sys\start
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\TDSSserv.sys\type
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\TDSSserv.sys\imagepath
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\TDSSserv.sys\group
[INFO] L'entrée d'enregistrement n'est pas visible.
'79768' objets ont été contrôlés, '10' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NotifyPhoneBook.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PDVDServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ScsiAccess.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'a2service.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aawservice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'33' processus ont été contrôlés avec '33' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '59' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\Julien\Local Settings\Temporary Internet Files\Content.IE5\W9URO5EV\swflash[1].cab
[0] Type d'archive: CAB (Microsoft)
--> FP_AX_CAB_INSTALLER.exe
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{3D29652F-6EEA-4E73-985A-BB32E2AB8090}\RP798\A0270089.dll
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/TDSS.acs
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d0007c.qua' !
C:\System Volume Information\_restore{3D29652F-6EEA-4E73-985A-BB32E2AB8090}\RP798\A0270090.dll
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/TDSS.adb
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d0007f.qua' !
C:\WINDOWS\system32\mmf.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !


Fin de la recherche : vendredi 20 février 2009 02:13
Temps nécessaire: 49:36 Minute(s)

La recherche a été effectuée intégralement

4962 Les répertoires ont été contrôlés
217813 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
2 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
217809 Fichiers non infectés
1561 Les archives ont été contrôlées
3 Avertissements
2 Consignes
79768 Des objets ont été contrôlés lors du Rootkitscan
10 Des objets cachés ont été trouvés
0
loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 174
20 févr. 2009 à 08:51
Relances un scan complet avec Malwarebytes ,mets en quarantaine ce qu'il trouve et postes moi le rapport
0
loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 174
20 févr. 2009 à 08:55
Si tu laisses terminer le scan malwarebytes,il finira d'achever le rootkit (regardes bien la procedure de mise en quarantaine sur le tutorial)
0
J'ai lancé malwarebytes (il avait deja 4 fichiers en quarantaine suite au téléchargement ...), mais je me pose une question, je devais le faire en mode sans echec ou pas?
0
Voila le dernier rapport Malwarebytes.

Rien à signaler, mais j'ai toujours quatre "fichiers nuisibles" en quarantaine. Je les supprime?


Malwarebytes' Anti-Malware 1.34
Version de la base de données: 1780
Windows 5.1.2600 Service Pack 2

20/02/2009 13:19:38
mbam-log-2009-02-20 (13-19-37).txt

Type de recherche: Examen complet (C:\|)
Eléments examinés: 135043
Temps écoulé: 1 hour(s), 14 minute(s), 6 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
0
loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 174
20 févr. 2009 à 12:37
Non le mode sans echec pour malwarebytes n'est pas conseillé par les developpeur du programme.Par contre termines bien la procedure afin que l'on eradique definitivement le rootkit.

Ensuite,je te donnerais la suite de la procedure.
0
loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 174
20 févr. 2009 à 12:45
1/Quand le scan malwarebytes est terminé,postes moi le rapport.

2/Ensuite supprimes ce que tu as dans la quarantaine de malwarebytes et d'antivir et de tes autres antispywares

3/Supprimes les fichiers temporaires et repares le registre

Télécharge et installe CCleaner (N'installe pas la Yahoo Toolbar) :

https://www.commentcamarche.net/telecharger/ 168 ccleaner

* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs tant de fois qu il en trouve a l analyse(Sauvegarde la base de registre).
* Veille a ce que dans les options le reglage soit au demarrage de windows et réglé sur "effacement securisé" 35 passes (guttman)

4/Telecharges tool cleaner pour faire un peu le menage dans le logiciel de desinfection

Télécharge ToolsCleaner2 sur ton Bureau.

http://www.commentcamarche.net/telecharger/telecharger 34055291 toolscleaner
Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
_________________________________________________

5/ Ensuite fais un scan complet (apres mise a jour) avec superantispyware.Postes le rapport

http://www.commentcamarche.net/telecharger/telecharger 34055294 superantispyware

http://www.bibou0007.com/antispywares-f77/tuto-superantispyware-t1122.htm

6/Ensuite controle avec Mks

7/ Fais un scan en ligne avec mks anti trojans ,malwares et vers divers


http://www.mks.com.pl/skaner/skaner.html


Utilises ie car tu dois accepter un active x,installe le programme,une fenetre de scan et la mise a jour de la base doit s'effectuer (si elle ne s'effectue pas,cliques sur scan (skanej)sans cocher de case,la mise a jour va s'effectuer).

Ensuite coches,c et d et lances le scan.

Si mks te trouve des infections,il te proposera 5 choix (vacciner,renommer,supprimer,déplacer,ignorer).Cliques sur supprimer (skasuj).

Supprimes tout ce qu'il te trouve

Le site est en polonais.
0
Ok je fais ca et je te dis quoi ;-)
0
Hum, comment fait on pour supprimer les fichiers temporaires et réparer le registre?
0
Et aussi, le lien de ccleaner ne fonctionne pas ...
J'ai essayé de le télécharger autre part mais c'est payant partout ...
0
loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 174
20 févr. 2009 à 23:54
0
Voilà le rapport toolscleaner

[ Rapport ToolsCleaner version 2.3.1 (par A.Rothstein & dj QUIOU) ]

-->- Recherche:

C:\Combofix.txt: trouvé !
C:\FindyKill.txt: trouvé !
C:\Lop SD: trouvé !
C:\Qoobox: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: trouvé !
C:\Documents and Settings\Julien\Bureau\ComboFix.exe: trouvé !
C:\Documents and Settings\Julien\Bureau\antiespi\SmitFraudFix.exe: trouvé !
C:\Documents and Settings\Julien\Bureau\antiespi\SmitFraudfix: trouvé !
C:\Documents and Settings\Julien\Bureau\antivirus\HijackThis.lnk: trouvé !
C:\Documents and Settings\Julien\Bureau\antivirus\LopSD.exe: trouvé !
C:\Documents and Settings\Julien\Bureau\antivirus\Gmer.exe: trouvé !
C:\Documents and Settings\Julien\Bureau\antivirus\HJTInstall.exe: trouvé !
C:\Documents and Settings\Julien\Bureau\antivirus\hijackthis.log: trouvé !
C:\Documents and Settings\Julien\Bureau\antivirus\lopR.txt: trouvé !
C:\Documents and Settings\Julien\Menu Démarrer\Programmes\FindyKill: trouvé !
C:\Program Files\FindyKill: trouvé !
C:\Program Files\Trend Micro\HijackThis: trouvé !
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe: trouvé !
C:\Program Files\Trend Micro\HijackThis\hijackthis.log: trouvé !

---------------------------------
-->- Suppression:

C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: supprimé !
C:\Documents and Settings\Julien\Bureau\ComboFix.exe: ERREUR DE SUPPRESSION !!
C:\Documents and Settings\Julien\Bureau\antiespi\SmitFraudFix.exe: supprimé !
C:\Documents and Settings\Julien\Bureau\antivirus\HijackThis.lnk: supprimé !
C:\Documents and Settings\Julien\Bureau\antivirus\LopSD.exe: supprimé !
C:\Documents and Settings\Julien\Bureau\antivirus\Gmer.exe: supprimé !
C:\Documents and Settings\Julien\Bureau\antivirus\HJTInstall.exe: supprimé !
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe: supprimé !
C:\Combofix.txt: supprimé !
C:\FindyKill.txt: supprimé !
C:\Documents and Settings\Julien\Bureau\antivirus\hijackthis.log: supprimé !
C:\Documents and Settings\Julien\Bureau\antivirus\lopR.txt: supprimé !
C:\Program Files\Trend Micro\HijackThis\hijackthis.log: supprimé !
C:\Lop SD: supprimé !
C:\Qoobox: supprimé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: supprimé !
C:\Documents and Settings\Julien\Bureau\antiespi\SmitFraudfix: supprimé !
C:\Documents and Settings\Julien\Menu Démarrer\Programmes\FindyKill: supprimé !
C:\Program Files\FindyKill: supprimé !
C:\Program Files\Trend Micro\HijackThis: supprimé !
0
loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 174
21 févr. 2009 à 00:26
Je t'ai mis le lien de ccleaner
0
Oui oui, je l'ai installé et deja fait le scan ;-)

merci ;-)
0
Voilà, tous les scnas sont finis, rien à signaler ....

Dois je en déduire que c'est fini?
0
loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 174
21 févr. 2009 à 16:43
Tu en es ou sur la procedure 5,6 et 7
0
Ben je les ai faites ....

Superantispyware m'a supprimé ce qu'il restait et les deux dernieres procédures n'ont rien révélé ....

Maintenant j'arrive à télécharger les MAJ et plus aucun problème de connection.

Pour les deux dernières procédures, le rapport mettait que aucun fichier n'etait infecté.
Le rapport d'antispyware, j'ai un rootkit en quarantaine et un tracking cookie ... je supprime?
0
loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 174
22 févr. 2009 à 12:21
Supprimes tout ce que tu as en quarantaine et postes moi le rapport superantispyware,tu vas dans preferences ,rapport et log et tu me postes le rapport avec rootkit (classé par date et heure)
0