Une Bombe un désastre!!!!!!!
Résolu/Fermé
papouille44
Messages postés
29
Date d'inscription
mardi 3 mars 2009
Statut
Membre
Dernière intervention
23 juin 2010
-
3 mars 2009 à 15:52
Karlmarxhengelsdiderotjules - 23 mars 2009 à 21:37
Karlmarxhengelsdiderotjules - 23 mars 2009 à 21:37
A voir également:
- Une Bombe un désastre!!!!!!!
- Sms bombe - Forum Mobile
- Revoir photo bombe instagram - Forum Instagram
- Bombe mousse a raser en soute avion - Forum Loisirs / Divertissements
- Bombe air comprimé carrefour - Forum Matériel & Système
- Problème avec ma sarbacane à aire comprimé ! ✓ - Forum Loisirs / Divertissements
52 réponses
Ced_King
Messages postés
3519
Date d'inscription
lundi 2 mars 2009
Statut
Contributeur
Dernière intervention
10 octobre 2016
571
3 mars 2009 à 15:56
3 mars 2009 à 15:56
Salut,
- Telecharge GenProc ici : http://www.genproc.com/GenProc.exe
- Double clique sur Genproc.exe, il va analyser le pc et generer un rapport
- poste son contenu
- Telecharge GenProc ici : http://www.genproc.com/GenProc.exe
- Double clique sur Genproc.exe, il va analyser le pc et generer un rapport
- poste son contenu
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
3 mars 2009 à 16:57
3 mars 2009 à 16:57
Dans l'urgence
Installe Antivir
ANTIVIR
https://www.avira.com/
Tuto
http://speedweb1.free.fr/frames2.php?page=tuto5
http://mr.dodo.perso.cegetel.net/tuto21.htm
https://www.malekal.com/tutorial-sur-lantivirus-antivir/
Tu fais un scan et tu repostes un log hijacthis
mon pc est irrécupérable?
Va y avoir du boulot ;))
Installe Antivir
ANTIVIR
https://www.avira.com/
Tuto
http://speedweb1.free.fr/frames2.php?page=tuto5
http://mr.dodo.perso.cegetel.net/tuto21.htm
https://www.malekal.com/tutorial-sur-lantivirus-antivir/
Tu fais un scan et tu repostes un log hijacthis
mon pc est irrécupérable?
Va y avoir du boulot ;))
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
3 mars 2009 à 18:45
3 mars 2009 à 18:45
Je t'en met plusieurs
Tu les fais UN a UN et tranquillement
Tu postes au fur et a mesure les rapports
1) -
Télécharge SmitfraudFix
Utilitaire de S!Ri: Moe et balltrap34
http://siri.urz.free.fr/Fix/SmitfraudFix.php
http://www.malekal.com/tutorial_SmitFraudfix.php
et télécharge SmitfraudFix.exe.
Regarde le tuto
Exécute le en choisissant l’option 1,
il va générer un rapport
Copie/colle le sur le poste stp.
process.exe
est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
http://www.beyondlogic.org/consulting/processutil/processutil.htm
===========================================
2) -
Télécharge SDFix sur ton bureau :
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe.
--->Double-clique sur SDFix.exe et choisis "Install" .
( tuto ici : https://www.malekal.com/slenfbot-still-an-other-irc-bot/ )
Puis une fois l'installe faite, redémarre en mode sans échec .
Comment aller en Mode sans échec :
1) Redémarre ton ordi
2) Tapote la touche F8 immédiatement, (F5 sur certains PC) juste après le "Bip"
3) Tu verras un écran avec options de démarrage apparaître
4) Choisis la première option : Sans Échec, et valide avec "Entrée"
5) Choisis ton compte habituel, et non Administrateur (si besoin ... )
/!\ Ne jamais démarrer en mode sans échec via MSCONFIG /!\
Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
--->Tapes Y pour lancer le script ...
Le Fix supprime les services du virus et nettoie le registre, de ce fait un redémarrage est nécessaire , donc :
presse une touche pour redémarrer quand il te le sera demandé .
Le PC va mettre du temps avant de démarrer ( c'est normal), après le chargement du Bureau presse une touche lorsque "Finished" s'affiche .
Le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier C:\SDFix sous le nom "Report.txt".
Poste ce dernier dans ta prochaine réponse.
Si SDfix ne se lance pas (ça arrive!)
* Démarrer->Exécuter
* Copie/colle ceci:
%systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe
* Clique sur ok, et valide.
* Redémarre et essaye de nouveau de lancer SDfix.
Bon courage
A++
Tu les fais UN a UN et tranquillement
Tu postes au fur et a mesure les rapports
1) -
Télécharge SmitfraudFix
Utilitaire de S!Ri: Moe et balltrap34
http://siri.urz.free.fr/Fix/SmitfraudFix.php
http://www.malekal.com/tutorial_SmitFraudfix.php
et télécharge SmitfraudFix.exe.
Regarde le tuto
Exécute le en choisissant l’option 1,
il va générer un rapport
Copie/colle le sur le poste stp.
process.exe
est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
http://www.beyondlogic.org/consulting/processutil/processutil.htm
===========================================
2) -
Télécharge SDFix sur ton bureau :
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe.
--->Double-clique sur SDFix.exe et choisis "Install" .
( tuto ici : https://www.malekal.com/slenfbot-still-an-other-irc-bot/ )
Puis une fois l'installe faite, redémarre en mode sans échec .
Comment aller en Mode sans échec :
1) Redémarre ton ordi
2) Tapote la touche F8 immédiatement, (F5 sur certains PC) juste après le "Bip"
3) Tu verras un écran avec options de démarrage apparaître
4) Choisis la première option : Sans Échec, et valide avec "Entrée"
5) Choisis ton compte habituel, et non Administrateur (si besoin ... )
/!\ Ne jamais démarrer en mode sans échec via MSCONFIG /!\
Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
--->Tapes Y pour lancer le script ...
Le Fix supprime les services du virus et nettoie le registre, de ce fait un redémarrage est nécessaire , donc :
presse une touche pour redémarrer quand il te le sera demandé .
Le PC va mettre du temps avant de démarrer ( c'est normal), après le chargement du Bureau presse une touche lorsque "Finished" s'affiche .
Le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier C:\SDFix sous le nom "Report.txt".
Poste ce dernier dans ta prochaine réponse.
Si SDfix ne se lance pas (ça arrive!)
* Démarrer->Exécuter
* Copie/colle ceci:
%systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe
* Clique sur ok, et valide.
* Redémarre et essaye de nouveau de lancer SDfix.
Bon courage
A++
Ced_King
Messages postés
3519
Date d'inscription
lundi 2 mars 2009
Statut
Contributeur
Dernière intervention
10 octobre 2016
571
3 mars 2009 à 16:01
3 mars 2009 à 16:01
- Pourquoi lui proposer un scan en ligne ?
- Il faut d'abord utiliser les outils adaptés, ici Smitfraudfix surement ! Genproc nous le dira et lui proposera aussi de telecharger hijackthis qui est un outil indispensable sur les forums securité...
- Il faut d'abord utiliser les outils adaptés, ici Smitfraudfix surement ! Genproc nous le dira et lui proposera aussi de telecharger hijackthis qui est un outil indispensable sur les forums securité...
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
papouille44
Messages postés
29
Date d'inscription
mardi 3 mars 2009
Statut
Membre
Dernière intervention
23 juin 2010
1
3 mars 2009 à 16:09
3 mars 2009 à 16:09
oua !!!!
merci de votre réactivité!
je vais donc faire et poster le GenProc dans un premier temps
merci de votre réactivité!
je vais donc faire et poster le GenProc dans un premier temps
papouille44
Messages postés
29
Date d'inscription
mardi 3 mars 2009
Statut
Membre
Dernière intervention
23 juin 2010
1
3 mars 2009 à 16:13
3 mars 2009 à 16:13
Rapport GenProc 2.398 [1] - 2009-03-03 à 16:11:10.60 - Windows XP
Dans CCleaner, clique sur "Options", "Avancé" et décoche la case "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 48 heures".
Par la suite, laisse-le avec ses réglages par défaut. C'est tout.
# Etape 1/ Télécharge :
- Haxfix http://users.telenet.be/marcvn/tools/haxfix.exe (Marckie) sur le bureau.
- Double clique sur le fichier haxfix.exe pour installer haxfix. Coche "Create a desktop icon", clique "Next".
- Quand l'installation est terminée, vérifie que "Launch HaxFix" est coché, puis clique "Finish".
- Une "fenêtre DOS" à fond rouge s'ouvre avec les options suivantes:
1. Make logfile (créer un rapport)
2. Run auto fix (lancer la réparation en mode automatique)
3. Run manual fix (lancer la réparation en mode manuel)
E. Exit Haxfix (quitter Haxfix)
- Selectionne l'option 1 "Make logfile" en tapant 1, puis tape "Entrée" ;
- Haxfix va analyser le système. Quand il a fini, un rapport s'ouvrira: haxlog.txt > (%SystemDrive%\haxlog.txt)
- Copie le contenu de ce rapport dans ta réponse, ainsi qu'un nouveau rapport GenProc.
----------------------------------------------------------------------
~~ Arguments ~~
# Détections GenProc 2.398 2009-03-03 à 16:11:08.56
Haxdoor:le 2009-03-03 à 16:11:10.60 "C:\WINDOWS\System32\rs32net.exe"
Dans CCleaner, clique sur "Options", "Avancé" et décoche la case "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 48 heures".
Par la suite, laisse-le avec ses réglages par défaut. C'est tout.
# Etape 1/ Télécharge :
- Haxfix http://users.telenet.be/marcvn/tools/haxfix.exe (Marckie) sur le bureau.
- Double clique sur le fichier haxfix.exe pour installer haxfix. Coche "Create a desktop icon", clique "Next".
- Quand l'installation est terminée, vérifie que "Launch HaxFix" est coché, puis clique "Finish".
- Une "fenêtre DOS" à fond rouge s'ouvre avec les options suivantes:
1. Make logfile (créer un rapport)
2. Run auto fix (lancer la réparation en mode automatique)
3. Run manual fix (lancer la réparation en mode manuel)
E. Exit Haxfix (quitter Haxfix)
- Selectionne l'option 1 "Make logfile" en tapant 1, puis tape "Entrée" ;
- Haxfix va analyser le système. Quand il a fini, un rapport s'ouvrira: haxlog.txt > (%SystemDrive%\haxlog.txt)
- Copie le contenu de ce rapport dans ta réponse, ainsi qu'un nouveau rapport GenProc.
----------------------------------------------------------------------
~~ Arguments ~~
# Détections GenProc 2.398 2009-03-03 à 16:11:08.56
Haxdoor:le 2009-03-03 à 16:11:10.60 "C:\WINDOWS\System32\rs32net.exe"
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
3 mars 2009 à 16:20
3 mars 2009 à 16:20
Ced_King
Messages postés
3519
Date d'inscription
lundi 2 mars 2009
Statut
Contributeur
Dernière intervention
10 octobre 2016
571
3 mars 2009 à 16:15
3 mars 2009 à 16:15
Ok,
- Fait haxfix et suis bien les instructions...
- Fait haxfix et suis bien les instructions...
papouille44
Messages postés
29
Date d'inscription
mardi 3 mars 2009
Statut
Membre
Dernière intervention
23 juin 2010
1
3 mars 2009 à 16:44
3 mars 2009 à 16:44
voila pour le hijackthis , pour le haxfix ca plante je reteste
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:42, on 2009-03-03
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16791)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\userinit.exe
C:\WINDOWS\Explorer.EXE
C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\ntdll64.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\Program Files\NETGEAR\WG111v2\WG111v2.exe
C:\Documents and Settings\Ju\Menu Démarrer\Programmes\Démarrage\userinit.exe
C:\Program Files\Logitech\SetPoint\KHALMNPR.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\TEMP\BN15.tmp
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\TEMP\csrssc.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\TEMP\8829.tmp
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\system32\ntdll64.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\DOCUME~1\Ju\LOCALS~1\Temp\Fichiers Internet temporaires\Content.IE5\FPFUN2EB\HiJackThis[1].exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.netvibes.com/en
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: (no name) - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Program Files\pdfforge Toolbar\SearchSettings.dll
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\drivers\services.exe
O3 - Toolbar: pdfforge Toolbar - {B922D405-6D13-4A2B-AE89-08A030DA4402} - C:\Program Files\pdfforge Toolbar\WidgiToolbarIE.dll
O3 - Toolbar: &RoboForm - {724d43a0-0d85-11d4-9908-00400523e39a} - C:\Program Files\Siber Systems\AI RoboForm\roboform.dll
O4 - HKLM\..\Run: system C:\WINDOWS\system32\drivers\services.exe
O4 - HKLM\..\Run: [winlogon] C:\Documents and Settings\Ju\svchost.exe
O4 - HKLM\..\Run: [Framework Windows] frmwrk32.exe
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: system C:\WINDOWS\system32\drivers\services.exe
O4 - HKCU\..\Run: [winlogon] C:\Documents and Settings\Ju\svchost.exe
O4 - HKLM\..\Policies\Explorer\Run: [Lsass Service] C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: system C:\WINDOWS\system32\drivers\services.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [winlogon] C:\Documents and Settings\LocalService\svchost.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [Jnskdfmf9eldfd] C:\WINDOWS\TEMP\csrssc.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: userinit.exe
O4 - Global Startup: Logitech SetPoint.lnk = ?
O4 - Global Startup: NETGEAR WG111v2 Smart Wizard.lnk = C:\Program Files\NETGEAR\WG111v2\WG111v2.exe
O8 - Extra context menu item: Barre RoboForm - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Enregistrer le formulaire - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O8 - Extra context menu item: Personnaliser le menu - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComCustomizeIEMenu.html
O8 - Extra context menu item: Remplir le formulaire - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra button: Remplir - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra 'Tools' menuitem: Remplir le formulaire - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra button: Enregistrer - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O9 - Extra 'Tools' menuitem: Enregistrer le formulaire - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O9 - Extra button: Barre RoboForm - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O9 - Extra 'Tools' menuitem: Barre RoboForm - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O10 - Unknown file in Winsock LSP: c:\windows\temp\ntdll64.dll
O10 - Unknown file in Winsock LSP: c:\windows\temp\ntdll64.dll
O20 - Winlogon Notify: 1235904601_m7d_opf_260209 - 1235904601_m7d_opf_260209.dll (file missing)
O20 - Winlogon Notify: c0099cd7 - C:\WINDOWS\SYSTEM32\c0099CD7.mat
O20 - Winlogon Notify: crypt - C:\WINDOWS\SYSTEM32\crypts.dll
O22 - SharedTaskScheduler: jgzfkj9w38rksndfi7r4 - {C5BF49A2-94F3-42BD-F434-3604812C8955} - (no file)
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Service de transfert intelligent en arrière-plan (BITS) - Unknown owner - C:\WINDOWS\
O23 - Service: ConfigFree Service (CFSvcs) - TOSHIBA CORPORATION - C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
O23 - Service: FCI - Unknown owner - C:\WINDOWS\system32\svchost.exe:ext.exe
O23 - Service: ICF - Unknown owner - C:\WINDOWS\system32\svchost.exe:ext.exe
O23 - Service: Planificateur de tâches (Schedule) - Unknown owner - C:\WINDOWS\system32\drivers\services.exe
O23 - Service: SymWMI Service (SymWSC) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
O23 - Service: Mises à jour automatiques (wuauserv) - Unknown owner - C:\WINDOWS\
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:42, on 2009-03-03
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16791)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\userinit.exe
C:\WINDOWS\Explorer.EXE
C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\ntdll64.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\Program Files\NETGEAR\WG111v2\WG111v2.exe
C:\Documents and Settings\Ju\Menu Démarrer\Programmes\Démarrage\userinit.exe
C:\Program Files\Logitech\SetPoint\KHALMNPR.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\TEMP\BN15.tmp
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\TEMP\csrssc.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\TEMP\8829.tmp
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\system32\ntdll64.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\DOCUME~1\Ju\LOCALS~1\Temp\Fichiers Internet temporaires\Content.IE5\FPFUN2EB\HiJackThis[1].exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.netvibes.com/en
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: (no name) - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Program Files\pdfforge Toolbar\SearchSettings.dll
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\drivers\services.exe
O3 - Toolbar: pdfforge Toolbar - {B922D405-6D13-4A2B-AE89-08A030DA4402} - C:\Program Files\pdfforge Toolbar\WidgiToolbarIE.dll
O3 - Toolbar: &RoboForm - {724d43a0-0d85-11d4-9908-00400523e39a} - C:\Program Files\Siber Systems\AI RoboForm\roboform.dll
O4 - HKLM\..\Run: system C:\WINDOWS\system32\drivers\services.exe
O4 - HKLM\..\Run: [winlogon] C:\Documents and Settings\Ju\svchost.exe
O4 - HKLM\..\Run: [Framework Windows] frmwrk32.exe
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: system C:\WINDOWS\system32\drivers\services.exe
O4 - HKCU\..\Run: [winlogon] C:\Documents and Settings\Ju\svchost.exe
O4 - HKLM\..\Policies\Explorer\Run: [Lsass Service] C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: system C:\WINDOWS\system32\drivers\services.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [winlogon] C:\Documents and Settings\LocalService\svchost.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [Jnskdfmf9eldfd] C:\WINDOWS\TEMP\csrssc.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: userinit.exe
O4 - Global Startup: Logitech SetPoint.lnk = ?
O4 - Global Startup: NETGEAR WG111v2 Smart Wizard.lnk = C:\Program Files\NETGEAR\WG111v2\WG111v2.exe
O8 - Extra context menu item: Barre RoboForm - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Enregistrer le formulaire - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O8 - Extra context menu item: Personnaliser le menu - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComCustomizeIEMenu.html
O8 - Extra context menu item: Remplir le formulaire - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra button: Remplir - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra 'Tools' menuitem: Remplir le formulaire - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra button: Enregistrer - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O9 - Extra 'Tools' menuitem: Enregistrer le formulaire - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O9 - Extra button: Barre RoboForm - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O9 - Extra 'Tools' menuitem: Barre RoboForm - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O10 - Unknown file in Winsock LSP: c:\windows\temp\ntdll64.dll
O10 - Unknown file in Winsock LSP: c:\windows\temp\ntdll64.dll
O20 - Winlogon Notify: 1235904601_m7d_opf_260209 - 1235904601_m7d_opf_260209.dll (file missing)
O20 - Winlogon Notify: c0099cd7 - C:\WINDOWS\SYSTEM32\c0099CD7.mat
O20 - Winlogon Notify: crypt - C:\WINDOWS\SYSTEM32\crypts.dll
O22 - SharedTaskScheduler: jgzfkj9w38rksndfi7r4 - {C5BF49A2-94F3-42BD-F434-3604812C8955} - (no file)
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Service de transfert intelligent en arrière-plan (BITS) - Unknown owner - C:\WINDOWS\
O23 - Service: ConfigFree Service (CFSvcs) - TOSHIBA CORPORATION - C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
O23 - Service: FCI - Unknown owner - C:\WINDOWS\system32\svchost.exe:ext.exe
O23 - Service: ICF - Unknown owner - C:\WINDOWS\system32\svchost.exe:ext.exe
O23 - Service: Planificateur de tâches (Schedule) - Unknown owner - C:\WINDOWS\system32\drivers\services.exe
O23 - Service: SymWMI Service (SymWSC) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
O23 - Service: Mises à jour automatiques (wuauserv) - Unknown owner - C:\WINDOWS\
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
3 mars 2009 à 16:50
3 mars 2009 à 16:50
Re
C'est une bombe a retardement ton PC
Il est ou ton Antivirus ?
C'est une bombe a retardement ton PC
Il est ou ton Antivirus ?
papouille44
Messages postés
29
Date d'inscription
mardi 3 mars 2009
Statut
Membre
Dernière intervention
23 juin 2010
1
3 mars 2009 à 16:56
3 mars 2009 à 16:56
aie, aie ,aie!!!
c'était bitdefender mais je l'ai désinstallé ce matin pour voir si ca arrangait les choses!
completement stupide comme manip, c'est vrai!!
mon pc est irrécupérable?
c'était bitdefender mais je l'ai désinstallé ce matin pour voir si ca arrangait les choses!
completement stupide comme manip, c'est vrai!!
mon pc est irrécupérable?
Ced_King
Messages postés
3519
Date d'inscription
lundi 2 mars 2009
Statut
Contributeur
Dernière intervention
10 octobre 2016
571
3 mars 2009 à 17:03
3 mars 2009 à 17:03
Ok, j'avais préparé le necessaire, mais tu as été plus rapide !
( j'ai proposé genproc au debut car Mbam était passé par là, tout en sachant que Genproc aurait proposé hijackthis)
( j'ai proposé genproc au debut car Mbam était passé par là, tout en sachant que Genproc aurait proposé hijackthis)
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
3 mars 2009 à 17:07
3 mars 2009 à 17:07
Vu les infections, MBAM n'aurait rien fait ;))
Ced_King
Messages postés
3519
Date d'inscription
lundi 2 mars 2009
Statut
Contributeur
Dernière intervention
10 octobre 2016
571
3 mars 2009 à 17:15
3 mars 2009 à 17:15
- Je sais trés bien Marie, d'ailleurs ce n'est pas moi qui lui ai proposé..
- Mais là, je confirme qu'il y a plus que du boulot et c'est du lourd sans vouloir faire paniquer papouille
- Mais là, je confirme qu'il y a plus que du boulot et c'est du lourd sans vouloir faire paniquer papouille
papouille44
Messages postés
29
Date d'inscription
mardi 3 mars 2009
Statut
Membre
Dernière intervention
23 juin 2010
1
3 mars 2009 à 18:22
3 mars 2009 à 18:22
désolé ca été trés long. en plus tout est ralenti ou plante sur le pc. merci à tout les deux pour votre patience
voila le resumer du scan de l'antivir, je sais pas si c'est intéressant, j'ai mis les dectections en quarantaine
j'envoie ensuite un nouveau log hijackthis
Avira AntiVir Personal
Date de création du fichier de rapport : 2009-03-03 17:26
La recherche porte sur 1038808 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 2008-12-02 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 2008-11-18 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 2008-07-21 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 2008-07-04 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 2008-10-27 11:30:36
ANTIVIR1.VDF : 7.1.0.56 411136 Bytes 2008-11-09 16:57:13
ANTIVIR2.VDF : 7.1.0.89 221184 Bytes 2008-11-16 16:16:47
ANTIVIR3.VDF : 7.1.0.97 45056 Bytes 2008-11-17 16:38:59
Version du moteur: 8.2.0.31
AEVDF.DLL : 8.1.0.6 102772 Bytes 2008-10-14 10:05:56
AESCRIPT.DLL : 8.1.1.15 332156 Bytes 2008-11-11 14:00:07
AESCN.DLL : 8.1.1.5 123251 Bytes 2008-11-07 15:06:41
AERDL.DLL : 8.1.1.3 438645 Bytes 2008-11-04 13:58:38
AEPACK.DLL : 8.1.3.4 393591 Bytes 2008-11-11 09:41:39
AEOFFICE.DLL : 8.1.0.30 196986 Bytes 2008-11-07 15:06:41
AEHEUR.DLL : 8.1.0.71 1487222 Bytes 2008-11-07 15:06:41
AEHELP.DLL : 8.1.1.3 119157 Bytes 2008-11-07 15:06:41
AEGEN.DLL : 8.1.1.0 319859 Bytes 2008-11-07 15:06:41
AEEMU.DLL : 8.1.0.9 393588 Bytes 2008-10-14 10:05:56
AECORE.DLL : 8.1.4.1 172405 Bytes 2008-11-07 15:06:41
AEBB.DLL : 8.1.0.3 53618 Bytes 2008-10-14 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 2008-07-31 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-07-04 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 2008-07-17 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Disques durs locaux
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\alldiscs.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : 2009-03-03 17:26
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche '8829.tmp' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'KEM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrssc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BN15.tmp' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KHALMNPR.exe' - '1' module(s) sont contrôlés
Processus de recherche 'userinit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WG111v2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KEM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'userinit.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\userinit.exe'
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SymWSC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'CFSvcs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'userinit.exe' est arrêté
C:\WINDOWS\system32\ntdll64.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a115abd.qua' !
C:\WINDOWS\system32\userinit.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a125abe.qua' !
'66' processus ont été contrôlés avec '56' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
C:\WINDOWS\system32\drivers\services.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1f5ad7.qua' !
C:\Documents and Settings\Ju\svchost.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a105aeb.qua' !
Le registre a été contrôlé ( '69' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\gbxbhsb.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a255ae2.qua' !
C:\lsass.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0e5af7.qua' !
C:\mjtb.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a215af0.qua' !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Avenger\ati7ctxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a165afc.qua' !
C:\Avenger\hhs3ijndfd.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a205af2.qua' !
C:\Avenger\qobkfv.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f5afb.qua' !
C:\Documents and Settings\Ju\Ju.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db5b35.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\16.tmp
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db5b65.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\30505.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e25b63.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\4247.exe
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e15b69.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN13.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de5baa.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN4.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e15bad.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN6.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e35baf.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN7.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e45bb2.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN9.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e65bb7.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\init.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a165bdd.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\qhu8.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a225bdb.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\rqz10.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a275be7.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\twwA.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a245bf8.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\xzu17.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a225bfd.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\yfoB.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c5beb.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\1567BNDZ\ccsuper2[1].htm
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a205bfe.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\FPFUN2EB\haxfix[1].exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\Ju\Mes documents\Azureus Downloads\Outlook Backup 3.0.0.7.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a215cac.qua' !
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\14QB0TCZ\lsp[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d5d9c.qua' !
C:\WINDOWS\system32\21680.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e36531.qua' !
C:\WINDOWS\system32\ntdll64.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26003
[AVERTISSEMENT] Impossible de supprimer le fichier!
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1165b3.qua' !
C:\WINDOWS\system32\qobkfv32.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f65b8.qua' !
C:\WINDOWS\system32\rs32net.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e065c2.qua' !
C:\WINDOWS\system32\drivers\a89d6a6c.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\aab8f645.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f65fb.qua' !
C:\WINDOWS\system32\drivers\amd64si.sys
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a11660b.qua' !
C:\WINDOWS\system32\drivers\ati3tdxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a166614.qua' !
C:\WINDOWS\system32\drivers\ati4slxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a166616.qua' !
C:\WINDOWS\Temp\816D.tmp
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e365f3.qua' !
C:\WINDOWS\Temp\9458.tmp
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e265f9.qua' !
C:\WINDOWS\Temp\BN11.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de6615.qua' !
C:\WINDOWS\Temp\BN12.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de6618.qua' !
C:\WINDOWS\Temp\BN14.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de661a.qua' !
C:\WINDOWS\Temp\BN1C.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de661c.qua' !
C:\WINDOWS\Temp\BN2.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49df661e.qua' !
C:\WINDOWS\Temp\BN3.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e06620.qua' !
C:\WINDOWS\Temp\BN3D.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e06622.qua' !
C:\WINDOWS\Temp\BN4.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e16624.qua' !
C:\WINDOWS\Temp\BN49.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e16626.qua' !
C:\WINDOWS\Temp\BN5.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e26628.qua' !
C:\WINDOWS\Temp\BN6.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3662a.qua' !
C:\WINDOWS\Temp\BN7.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e4662c.qua' !
C:\WINDOWS\Temp\BN8.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5662e.qua' !
C:\WINDOWS\Temp\BN9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e66630.qua' !
C:\WINDOWS\Temp\BNA.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ee6632.qua' !
C:\WINDOWS\Temp\BNB.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ef6634.qua' !
C:\WINDOWS\Temp\BNC.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f06636.qua' !
C:\WINDOWS\Temp\BND.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f16638.qua' !
C:\WINDOWS\Temp\BNE.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f2663a.qua' !
C:\WINDOWS\Temp\BNF.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f3663c.qua' !
C:\WINDOWS\Temp\kqh4.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a156661.qua' !
C:\WINDOWS\Temp\kwb9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f6669.qua' !
C:\WINDOWS\Temp\mhpE.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d665c.qua' !
C:\WINDOWS\Temp\qll10.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a196663.qua' !
C:\WINDOWS\Temp\suf5.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a13666e.qua' !
C:\WINDOWS\Temp\xmjD.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a17666a.qua' !
C:\WINDOWS\Temp\xwb9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f6676.qua' !
C:\WINDOWS\Temp\Fichiers Internet temporaires\Content.IE5\CF21RR8U\lsp[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d6674.qua' !
Fin de la recherche : 2009-03-03 18:16
Temps nécessaire: 51:02 Minute(s)
La recherche a été effectuée intégralement
3173 Les répertoires ont été contrôlés
254087 Des fichiers ont été contrôlés
74 Des virus ou programmes indésirables ont été trouvés
2 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
66 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
254008 Fichiers non infectés
6438 Les archives ont été contrôlées
4 Avertissements
66 Consignes
voila le resumer du scan de l'antivir, je sais pas si c'est intéressant, j'ai mis les dectections en quarantaine
j'envoie ensuite un nouveau log hijackthis
Avira AntiVir Personal
Date de création du fichier de rapport : 2009-03-03 17:26
La recherche porte sur 1038808 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 2008-12-02 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 2008-11-18 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 2008-07-21 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 2008-07-04 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 2008-10-27 11:30:36
ANTIVIR1.VDF : 7.1.0.56 411136 Bytes 2008-11-09 16:57:13
ANTIVIR2.VDF : 7.1.0.89 221184 Bytes 2008-11-16 16:16:47
ANTIVIR3.VDF : 7.1.0.97 45056 Bytes 2008-11-17 16:38:59
Version du moteur: 8.2.0.31
AEVDF.DLL : 8.1.0.6 102772 Bytes 2008-10-14 10:05:56
AESCRIPT.DLL : 8.1.1.15 332156 Bytes 2008-11-11 14:00:07
AESCN.DLL : 8.1.1.5 123251 Bytes 2008-11-07 15:06:41
AERDL.DLL : 8.1.1.3 438645 Bytes 2008-11-04 13:58:38
AEPACK.DLL : 8.1.3.4 393591 Bytes 2008-11-11 09:41:39
AEOFFICE.DLL : 8.1.0.30 196986 Bytes 2008-11-07 15:06:41
AEHEUR.DLL : 8.1.0.71 1487222 Bytes 2008-11-07 15:06:41
AEHELP.DLL : 8.1.1.3 119157 Bytes 2008-11-07 15:06:41
AEGEN.DLL : 8.1.1.0 319859 Bytes 2008-11-07 15:06:41
AEEMU.DLL : 8.1.0.9 393588 Bytes 2008-10-14 10:05:56
AECORE.DLL : 8.1.4.1 172405 Bytes 2008-11-07 15:06:41
AEBB.DLL : 8.1.0.3 53618 Bytes 2008-10-14 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 2008-07-31 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-07-04 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 2008-07-17 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Disques durs locaux
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\alldiscs.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : 2009-03-03 17:26
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche '8829.tmp' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'KEM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrssc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BN15.tmp' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KHALMNPR.exe' - '1' module(s) sont contrôlés
Processus de recherche 'userinit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WG111v2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KEM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'userinit.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\userinit.exe'
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SymWSC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'CFSvcs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'userinit.exe' est arrêté
C:\WINDOWS\system32\ntdll64.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a115abd.qua' !
C:\WINDOWS\system32\userinit.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a125abe.qua' !
'66' processus ont été contrôlés avec '56' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
C:\WINDOWS\system32\drivers\services.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1f5ad7.qua' !
C:\Documents and Settings\Ju\svchost.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a105aeb.qua' !
Le registre a été contrôlé ( '69' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\gbxbhsb.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a255ae2.qua' !
C:\lsass.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0e5af7.qua' !
C:\mjtb.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a215af0.qua' !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Avenger\ati7ctxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a165afc.qua' !
C:\Avenger\hhs3ijndfd.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a205af2.qua' !
C:\Avenger\qobkfv.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f5afb.qua' !
C:\Documents and Settings\Ju\Ju.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db5b35.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\16.tmp
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db5b65.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\30505.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e25b63.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\4247.exe
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e15b69.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN13.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de5baa.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN4.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e15bad.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN6.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e35baf.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN7.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e45bb2.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN9.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e65bb7.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\init.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a165bdd.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\qhu8.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a225bdb.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\rqz10.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a275be7.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\twwA.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a245bf8.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\xzu17.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a225bfd.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\yfoB.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c5beb.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\1567BNDZ\ccsuper2[1].htm
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a205bfe.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\FPFUN2EB\haxfix[1].exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\Ju\Mes documents\Azureus Downloads\Outlook Backup 3.0.0.7.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a215cac.qua' !
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\14QB0TCZ\lsp[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d5d9c.qua' !
C:\WINDOWS\system32\21680.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e36531.qua' !
C:\WINDOWS\system32\ntdll64.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26003
[AVERTISSEMENT] Impossible de supprimer le fichier!
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1165b3.qua' !
C:\WINDOWS\system32\qobkfv32.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f65b8.qua' !
C:\WINDOWS\system32\rs32net.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e065c2.qua' !
C:\WINDOWS\system32\drivers\a89d6a6c.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\aab8f645.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f65fb.qua' !
C:\WINDOWS\system32\drivers\amd64si.sys
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a11660b.qua' !
C:\WINDOWS\system32\drivers\ati3tdxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a166614.qua' !
C:\WINDOWS\system32\drivers\ati4slxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a166616.qua' !
C:\WINDOWS\Temp\816D.tmp
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e365f3.qua' !
C:\WINDOWS\Temp\9458.tmp
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e265f9.qua' !
C:\WINDOWS\Temp\BN11.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de6615.qua' !
C:\WINDOWS\Temp\BN12.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de6618.qua' !
C:\WINDOWS\Temp\BN14.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de661a.qua' !
C:\WINDOWS\Temp\BN1C.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de661c.qua' !
C:\WINDOWS\Temp\BN2.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49df661e.qua' !
C:\WINDOWS\Temp\BN3.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e06620.qua' !
C:\WINDOWS\Temp\BN3D.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e06622.qua' !
C:\WINDOWS\Temp\BN4.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e16624.qua' !
C:\WINDOWS\Temp\BN49.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e16626.qua' !
C:\WINDOWS\Temp\BN5.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e26628.qua' !
C:\WINDOWS\Temp\BN6.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3662a.qua' !
C:\WINDOWS\Temp\BN7.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e4662c.qua' !
C:\WINDOWS\Temp\BN8.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5662e.qua' !
C:\WINDOWS\Temp\BN9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e66630.qua' !
C:\WINDOWS\Temp\BNA.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ee6632.qua' !
C:\WINDOWS\Temp\BNB.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ef6634.qua' !
C:\WINDOWS\Temp\BNC.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f06636.qua' !
C:\WINDOWS\Temp\BND.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f16638.qua' !
C:\WINDOWS\Temp\BNE.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f2663a.qua' !
C:\WINDOWS\Temp\BNF.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f3663c.qua' !
C:\WINDOWS\Temp\kqh4.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a156661.qua' !
C:\WINDOWS\Temp\kwb9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f6669.qua' !
C:\WINDOWS\Temp\mhpE.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d665c.qua' !
C:\WINDOWS\Temp\qll10.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a196663.qua' !
C:\WINDOWS\Temp\suf5.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a13666e.qua' !
C:\WINDOWS\Temp\xmjD.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a17666a.qua' !
C:\WINDOWS\Temp\xwb9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f6676.qua' !
C:\WINDOWS\Temp\Fichiers Internet temporaires\Content.IE5\CF21RR8U\lsp[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d6674.qua' !
Fin de la recherche : 2009-03-03 18:16
Temps nécessaire: 51:02 Minute(s)
La recherche a été effectuée intégralement
3173 Les répertoires ont été contrôlés
254087 Des fichiers ont été contrôlés
74 Des virus ou programmes indésirables ont été trouvés
2 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
66 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
254008 Fichiers non infectés
6438 Les archives ont été contrôlées
4 Avertissements
66 Consignes
papouille44
Messages postés
29
Date d'inscription
mardi 3 mars 2009
Statut
Membre
Dernière intervention
23 juin 2010
1
3 mars 2009 à 18:22
3 mars 2009 à 18:22
désolé ca été trés long. en plus tout est ralenti ou plante sur le pc. merci à tout les deux pour votre patience
voila le resumer du scan de l'antivir, je sais pas si c'est intéressant, j'ai mis les dectections en quarantaine
j'envoie ensuite un nouveau log hijackthis
Avira AntiVir Personal
Date de création du fichier de rapport : 2009-03-03 17:26
La recherche porte sur 1038808 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 2008-12-02 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 2008-11-18 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 2008-07-21 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 2008-07-04 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 2008-10-27 11:30:36
ANTIVIR1.VDF : 7.1.0.56 411136 Bytes 2008-11-09 16:57:13
ANTIVIR2.VDF : 7.1.0.89 221184 Bytes 2008-11-16 16:16:47
ANTIVIR3.VDF : 7.1.0.97 45056 Bytes 2008-11-17 16:38:59
Version du moteur: 8.2.0.31
AEVDF.DLL : 8.1.0.6 102772 Bytes 2008-10-14 10:05:56
AESCRIPT.DLL : 8.1.1.15 332156 Bytes 2008-11-11 14:00:07
AESCN.DLL : 8.1.1.5 123251 Bytes 2008-11-07 15:06:41
AERDL.DLL : 8.1.1.3 438645 Bytes 2008-11-04 13:58:38
AEPACK.DLL : 8.1.3.4 393591 Bytes 2008-11-11 09:41:39
AEOFFICE.DLL : 8.1.0.30 196986 Bytes 2008-11-07 15:06:41
AEHEUR.DLL : 8.1.0.71 1487222 Bytes 2008-11-07 15:06:41
AEHELP.DLL : 8.1.1.3 119157 Bytes 2008-11-07 15:06:41
AEGEN.DLL : 8.1.1.0 319859 Bytes 2008-11-07 15:06:41
AEEMU.DLL : 8.1.0.9 393588 Bytes 2008-10-14 10:05:56
AECORE.DLL : 8.1.4.1 172405 Bytes 2008-11-07 15:06:41
AEBB.DLL : 8.1.0.3 53618 Bytes 2008-10-14 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 2008-07-31 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-07-04 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 2008-07-17 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Disques durs locaux
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\alldiscs.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : 2009-03-03 17:26
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche '8829.tmp' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'KEM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrssc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BN15.tmp' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KHALMNPR.exe' - '1' module(s) sont contrôlés
Processus de recherche 'userinit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WG111v2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KEM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'userinit.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\userinit.exe'
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SymWSC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'CFSvcs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'userinit.exe' est arrêté
C:\WINDOWS\system32\ntdll64.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a115abd.qua' !
C:\WINDOWS\system32\userinit.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a125abe.qua' !
'66' processus ont été contrôlés avec '56' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
C:\WINDOWS\system32\drivers\services.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1f5ad7.qua' !
C:\Documents and Settings\Ju\svchost.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a105aeb.qua' !
Le registre a été contrôlé ( '69' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\gbxbhsb.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a255ae2.qua' !
C:\lsass.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0e5af7.qua' !
C:\mjtb.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a215af0.qua' !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Avenger\ati7ctxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a165afc.qua' !
C:\Avenger\hhs3ijndfd.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a205af2.qua' !
C:\Avenger\qobkfv.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f5afb.qua' !
C:\Documents and Settings\Ju\Ju.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db5b35.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\16.tmp
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db5b65.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\30505.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e25b63.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\4247.exe
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e15b69.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN13.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de5baa.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN4.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e15bad.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN6.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e35baf.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN7.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e45bb2.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN9.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e65bb7.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\init.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a165bdd.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\qhu8.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a225bdb.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\rqz10.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a275be7.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\twwA.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a245bf8.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\xzu17.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a225bfd.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\yfoB.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c5beb.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\1567BNDZ\ccsuper2[1].htm
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a205bfe.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\FPFUN2EB\haxfix[1].exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\Ju\Mes documents\Azureus Downloads\Outlook Backup 3.0.0.7.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a215cac.qua' !
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\14QB0TCZ\lsp[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d5d9c.qua' !
C:\WINDOWS\system32\21680.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e36531.qua' !
C:\WINDOWS\system32\ntdll64.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26003
[AVERTISSEMENT] Impossible de supprimer le fichier!
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1165b3.qua' !
C:\WINDOWS\system32\qobkfv32.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f65b8.qua' !
C:\WINDOWS\system32\rs32net.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e065c2.qua' !
C:\WINDOWS\system32\drivers\a89d6a6c.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\aab8f645.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f65fb.qua' !
C:\WINDOWS\system32\drivers\amd64si.sys
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a11660b.qua' !
C:\WINDOWS\system32\drivers\ati3tdxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a166614.qua' !
C:\WINDOWS\system32\drivers\ati4slxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a166616.qua' !
C:\WINDOWS\Temp\816D.tmp
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e365f3.qua' !
C:\WINDOWS\Temp\9458.tmp
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e265f9.qua' !
C:\WINDOWS\Temp\BN11.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de6615.qua' !
C:\WINDOWS\Temp\BN12.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de6618.qua' !
C:\WINDOWS\Temp\BN14.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de661a.qua' !
C:\WINDOWS\Temp\BN1C.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de661c.qua' !
C:\WINDOWS\Temp\BN2.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49df661e.qua' !
C:\WINDOWS\Temp\BN3.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e06620.qua' !
C:\WINDOWS\Temp\BN3D.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e06622.qua' !
C:\WINDOWS\Temp\BN4.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e16624.qua' !
C:\WINDOWS\Temp\BN49.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e16626.qua' !
C:\WINDOWS\Temp\BN5.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e26628.qua' !
C:\WINDOWS\Temp\BN6.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3662a.qua' !
C:\WINDOWS\Temp\BN7.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e4662c.qua' !
C:\WINDOWS\Temp\BN8.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5662e.qua' !
C:\WINDOWS\Temp\BN9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e66630.qua' !
C:\WINDOWS\Temp\BNA.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ee6632.qua' !
C:\WINDOWS\Temp\BNB.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ef6634.qua' !
C:\WINDOWS\Temp\BNC.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f06636.qua' !
C:\WINDOWS\Temp\BND.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f16638.qua' !
C:\WINDOWS\Temp\BNE.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f2663a.qua' !
C:\WINDOWS\Temp\BNF.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f3663c.qua' !
C:\WINDOWS\Temp\kqh4.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a156661.qua' !
C:\WINDOWS\Temp\kwb9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f6669.qua' !
C:\WINDOWS\Temp\mhpE.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d665c.qua' !
C:\WINDOWS\Temp\qll10.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a196663.qua' !
C:\WINDOWS\Temp\suf5.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a13666e.qua' !
C:\WINDOWS\Temp\xmjD.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a17666a.qua' !
C:\WINDOWS\Temp\xwb9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f6676.qua' !
C:\WINDOWS\Temp\Fichiers Internet temporaires\Content.IE5\CF21RR8U\lsp[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d6674.qua' !
Fin de la recherche : 2009-03-03 18:16
Temps nécessaire: 51:02 Minute(s)
La recherche a été effectuée intégralement
3173 Les répertoires ont été contrôlés
254087 Des fichiers ont été contrôlés
74 Des virus ou programmes indésirables ont été trouvés
2 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
66 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
254008 Fichiers non infectés
6438 Les archives ont été contrôlées
4 Avertissements
66 Consignes
voila le resumer du scan de l'antivir, je sais pas si c'est intéressant, j'ai mis les dectections en quarantaine
j'envoie ensuite un nouveau log hijackthis
Avira AntiVir Personal
Date de création du fichier de rapport : 2009-03-03 17:26
La recherche porte sur 1038808 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 2008-12-02 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 2008-11-18 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 2008-07-21 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 2008-07-04 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 2008-10-27 11:30:36
ANTIVIR1.VDF : 7.1.0.56 411136 Bytes 2008-11-09 16:57:13
ANTIVIR2.VDF : 7.1.0.89 221184 Bytes 2008-11-16 16:16:47
ANTIVIR3.VDF : 7.1.0.97 45056 Bytes 2008-11-17 16:38:59
Version du moteur: 8.2.0.31
AEVDF.DLL : 8.1.0.6 102772 Bytes 2008-10-14 10:05:56
AESCRIPT.DLL : 8.1.1.15 332156 Bytes 2008-11-11 14:00:07
AESCN.DLL : 8.1.1.5 123251 Bytes 2008-11-07 15:06:41
AERDL.DLL : 8.1.1.3 438645 Bytes 2008-11-04 13:58:38
AEPACK.DLL : 8.1.3.4 393591 Bytes 2008-11-11 09:41:39
AEOFFICE.DLL : 8.1.0.30 196986 Bytes 2008-11-07 15:06:41
AEHEUR.DLL : 8.1.0.71 1487222 Bytes 2008-11-07 15:06:41
AEHELP.DLL : 8.1.1.3 119157 Bytes 2008-11-07 15:06:41
AEGEN.DLL : 8.1.1.0 319859 Bytes 2008-11-07 15:06:41
AEEMU.DLL : 8.1.0.9 393588 Bytes 2008-10-14 10:05:56
AECORE.DLL : 8.1.4.1 172405 Bytes 2008-11-07 15:06:41
AEBB.DLL : 8.1.0.3 53618 Bytes 2008-10-14 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 2008-07-31 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-07-04 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 2008-07-17 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Disques durs locaux
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\alldiscs.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : 2009-03-03 17:26
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche '8829.tmp' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'KEM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrssc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BN15.tmp' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KHALMNPR.exe' - '1' module(s) sont contrôlés
Processus de recherche 'userinit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WG111v2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KEM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'userinit.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\userinit.exe'
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SymWSC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'CFSvcs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'userinit.exe' est arrêté
C:\WINDOWS\system32\ntdll64.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a115abd.qua' !
C:\WINDOWS\system32\userinit.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a125abe.qua' !
'66' processus ont été contrôlés avec '56' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
C:\WINDOWS\system32\drivers\services.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1f5ad7.qua' !
C:\Documents and Settings\Ju\svchost.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a105aeb.qua' !
Le registre a été contrôlé ( '69' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\gbxbhsb.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a255ae2.qua' !
C:\lsass.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0e5af7.qua' !
C:\mjtb.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a215af0.qua' !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Avenger\ati7ctxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a165afc.qua' !
C:\Avenger\hhs3ijndfd.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a205af2.qua' !
C:\Avenger\qobkfv.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f5afb.qua' !
C:\Documents and Settings\Ju\Ju.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db5b35.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\16.tmp
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db5b65.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\30505.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e25b63.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\4247.exe
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e15b69.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN13.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de5baa.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN4.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e15bad.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN6.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e35baf.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN7.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e45bb2.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN9.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e65bb7.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\init.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a165bdd.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\qhu8.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a225bdb.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\rqz10.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a275be7.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\twwA.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a245bf8.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\xzu17.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a225bfd.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\yfoB.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c5beb.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\1567BNDZ\ccsuper2[1].htm
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a205bfe.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\FPFUN2EB\haxfix[1].exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\Ju\Mes documents\Azureus Downloads\Outlook Backup 3.0.0.7.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a215cac.qua' !
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\14QB0TCZ\lsp[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d5d9c.qua' !
C:\WINDOWS\system32\21680.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e36531.qua' !
C:\WINDOWS\system32\ntdll64.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26003
[AVERTISSEMENT] Impossible de supprimer le fichier!
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1165b3.qua' !
C:\WINDOWS\system32\qobkfv32.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f65b8.qua' !
C:\WINDOWS\system32\rs32net.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e065c2.qua' !
C:\WINDOWS\system32\drivers\a89d6a6c.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\aab8f645.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f65fb.qua' !
C:\WINDOWS\system32\drivers\amd64si.sys
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a11660b.qua' !
C:\WINDOWS\system32\drivers\ati3tdxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a166614.qua' !
C:\WINDOWS\system32\drivers\ati4slxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a166616.qua' !
C:\WINDOWS\Temp\816D.tmp
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e365f3.qua' !
C:\WINDOWS\Temp\9458.tmp
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e265f9.qua' !
C:\WINDOWS\Temp\BN11.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de6615.qua' !
C:\WINDOWS\Temp\BN12.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de6618.qua' !
C:\WINDOWS\Temp\BN14.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de661a.qua' !
C:\WINDOWS\Temp\BN1C.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de661c.qua' !
C:\WINDOWS\Temp\BN2.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49df661e.qua' !
C:\WINDOWS\Temp\BN3.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e06620.qua' !
C:\WINDOWS\Temp\BN3D.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e06622.qua' !
C:\WINDOWS\Temp\BN4.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e16624.qua' !
C:\WINDOWS\Temp\BN49.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e16626.qua' !
C:\WINDOWS\Temp\BN5.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e26628.qua' !
C:\WINDOWS\Temp\BN6.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3662a.qua' !
C:\WINDOWS\Temp\BN7.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e4662c.qua' !
C:\WINDOWS\Temp\BN8.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5662e.qua' !
C:\WINDOWS\Temp\BN9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e66630.qua' !
C:\WINDOWS\Temp\BNA.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ee6632.qua' !
C:\WINDOWS\Temp\BNB.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ef6634.qua' !
C:\WINDOWS\Temp\BNC.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f06636.qua' !
C:\WINDOWS\Temp\BND.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f16638.qua' !
C:\WINDOWS\Temp\BNE.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f2663a.qua' !
C:\WINDOWS\Temp\BNF.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f3663c.qua' !
C:\WINDOWS\Temp\kqh4.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a156661.qua' !
C:\WINDOWS\Temp\kwb9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f6669.qua' !
C:\WINDOWS\Temp\mhpE.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d665c.qua' !
C:\WINDOWS\Temp\qll10.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a196663.qua' !
C:\WINDOWS\Temp\suf5.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a13666e.qua' !
C:\WINDOWS\Temp\xmjD.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a17666a.qua' !
C:\WINDOWS\Temp\xwb9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f6676.qua' !
C:\WINDOWS\Temp\Fichiers Internet temporaires\Content.IE5\CF21RR8U\lsp[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d6674.qua' !
Fin de la recherche : 2009-03-03 18:16
Temps nécessaire: 51:02 Minute(s)
La recherche a été effectuée intégralement
3173 Les répertoires ont été contrôlés
254087 Des fichiers ont été contrôlés
74 Des virus ou programmes indésirables ont été trouvés
2 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
66 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
254008 Fichiers non infectés
6438 Les archives ont été contrôlées
4 Avertissements
66 Consignes
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
3 mars 2009 à 18:30
3 mars 2009 à 18:30
ébéé !!!
Envoie le log hijackthis
Envoie le log hijackthis
papouille44
Messages postés
29
Date d'inscription
mardi 3 mars 2009
Statut
Membre
Dernière intervention
23 juin 2010
1
3 mars 2009 à 18:36
3 mars 2009 à 18:36
voili voilou
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:30, on 2009-03-03
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16791)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\Program Files\NETGEAR\WG111v2\WG111v2.exe
C:\Documents and Settings\Ju\Menu Démarrer\Programmes\Démarrage\userinit.exe
C:\Program Files\Logitech\SetPoint\KHALMNPR.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\TEMP\BN15.tmp
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\TEMP\csrssc.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\TEMP\8829.tmp
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Internet Explorer\iexplore.exe
c:\program files\avira\antivir personaledition classic\avscan.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\TEMP\8829.tmp
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.netvibes.com/en
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: (no name) - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Program Files\pdfforge Toolbar\SearchSettings.dll
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\drivers\services.exe
O3 - Toolbar: pdfforge Toolbar - {B922D405-6D13-4A2B-AE89-08A030DA4402} - C:\Program Files\pdfforge Toolbar\WidgiToolbarIE.dll
O3 - Toolbar: &RoboForm - {724d43a0-0d85-11d4-9908-00400523e39a} - C:\Program Files\Siber Systems\AI RoboForm\roboform.dll
O4 - HKLM\..\Run: [Framework Windows] frmwrk32.exe
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: system C:\WINDOWS\system32\drivers\services.exe
O4 - HKCU\..\Run: [winlogon] C:\Documents and Settings\Ju\svchost.exe
O4 - HKLM\..\Policies\Explorer\Run: [Lsass Service] C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: system C:\WINDOWS\system32\drivers\services.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [winlogon] C:\Documents and Settings\LocalService\svchost.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [Jnskdfmf9eldfd] C:\WINDOWS\TEMP\csrssc.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: userinit.exe
O4 - Global Startup: Logitech SetPoint.lnk = ?
O4 - Global Startup: NETGEAR WG111v2 Smart Wizard.lnk = C:\Program Files\NETGEAR\WG111v2\WG111v2.exe
O8 - Extra context menu item: Barre RoboForm - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Enregistrer le formulaire - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O8 - Extra context menu item: Personnaliser le menu - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComCustomizeIEMenu.html
O8 - Extra context menu item: Remplir le formulaire - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra button: Remplir - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra 'Tools' menuitem: Remplir le formulaire - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra button: Enregistrer - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O9 - Extra 'Tools' menuitem: Enregistrer le formulaire - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O9 - Extra button: Barre RoboForm - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O9 - Extra 'Tools' menuitem: Barre RoboForm - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O10 - Unknown file in Winsock LSP: c:\windows\temp\ntdll64.dll
O10 - Unknown file in Winsock LSP: c:\windows\temp\ntdll64.dll
O20 - Winlogon Notify: 1235904601_m7d_opf_260209 - 1235904601_m7d_opf_260209.dll (file missing)
O20 - Winlogon Notify: c0099cd7 - C:\WINDOWS\SYSTEM32\c0099CD7.mat
O20 - Winlogon Notify: crypt - C:\WINDOWS\SYSTEM32\crypts.dll
O22 - SharedTaskScheduler: jgzfkj9w38rksndfi7r4 - {C5BF49A2-94F3-42BD-F434-3604812C8955} - (no file)
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (antivirscheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (antivirservice) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Service de transfert intelligent en arrière-plan (BITS) - Unknown owner - C:\WINDOWS\
O23 - Service: ConfigFree Service (CFSvcs) - TOSHIBA CORPORATION - C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
O23 - Service: FCI - Unknown owner - C:\WINDOWS\system32\svchost.exe:ext.exe
O23 - Service: ICF - Unknown owner - C:\WINDOWS\system32\svchost.exe:ext.exe
O23 - Service: Planificateur de tâches (Schedule) - Unknown owner - C:\WINDOWS\system32\drivers\services.exe (file missing)
O23 - Service: SymWMI Service (SymWSC) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
O23 - Service: Mises à jour automatiques (wuauserv) - Unknown owner - C:\WINDOWS\
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:30, on 2009-03-03
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16791)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\Program Files\NETGEAR\WG111v2\WG111v2.exe
C:\Documents and Settings\Ju\Menu Démarrer\Programmes\Démarrage\userinit.exe
C:\Program Files\Logitech\SetPoint\KHALMNPR.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\TEMP\BN15.tmp
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\TEMP\csrssc.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\TEMP\8829.tmp
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Internet Explorer\iexplore.exe
c:\program files\avira\antivir personaledition classic\avscan.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\TEMP\8829.tmp
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.netvibes.com/en
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: (no name) - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Program Files\pdfforge Toolbar\SearchSettings.dll
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\drivers\services.exe
O3 - Toolbar: pdfforge Toolbar - {B922D405-6D13-4A2B-AE89-08A030DA4402} - C:\Program Files\pdfforge Toolbar\WidgiToolbarIE.dll
O3 - Toolbar: &RoboForm - {724d43a0-0d85-11d4-9908-00400523e39a} - C:\Program Files\Siber Systems\AI RoboForm\roboform.dll
O4 - HKLM\..\Run: [Framework Windows] frmwrk32.exe
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: system C:\WINDOWS\system32\drivers\services.exe
O4 - HKCU\..\Run: [winlogon] C:\Documents and Settings\Ju\svchost.exe
O4 - HKLM\..\Policies\Explorer\Run: [Lsass Service] C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: system C:\WINDOWS\system32\drivers\services.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [winlogon] C:\Documents and Settings\LocalService\svchost.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [Jnskdfmf9eldfd] C:\WINDOWS\TEMP\csrssc.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: userinit.exe
O4 - Global Startup: Logitech SetPoint.lnk = ?
O4 - Global Startup: NETGEAR WG111v2 Smart Wizard.lnk = C:\Program Files\NETGEAR\WG111v2\WG111v2.exe
O8 - Extra context menu item: Barre RoboForm - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Enregistrer le formulaire - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O8 - Extra context menu item: Personnaliser le menu - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComCustomizeIEMenu.html
O8 - Extra context menu item: Remplir le formulaire - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra button: Remplir - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra 'Tools' menuitem: Remplir le formulaire - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra button: Enregistrer - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O9 - Extra 'Tools' menuitem: Enregistrer le formulaire - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O9 - Extra button: Barre RoboForm - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O9 - Extra 'Tools' menuitem: Barre RoboForm - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O10 - Unknown file in Winsock LSP: c:\windows\temp\ntdll64.dll
O10 - Unknown file in Winsock LSP: c:\windows\temp\ntdll64.dll
O20 - Winlogon Notify: 1235904601_m7d_opf_260209 - 1235904601_m7d_opf_260209.dll (file missing)
O20 - Winlogon Notify: c0099cd7 - C:\WINDOWS\SYSTEM32\c0099CD7.mat
O20 - Winlogon Notify: crypt - C:\WINDOWS\SYSTEM32\crypts.dll
O22 - SharedTaskScheduler: jgzfkj9w38rksndfi7r4 - {C5BF49A2-94F3-42BD-F434-3604812C8955} - (no file)
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (antivirscheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (antivirservice) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Service de transfert intelligent en arrière-plan (BITS) - Unknown owner - C:\WINDOWS\
O23 - Service: ConfigFree Service (CFSvcs) - TOSHIBA CORPORATION - C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
O23 - Service: FCI - Unknown owner - C:\WINDOWS\system32\svchost.exe:ext.exe
O23 - Service: ICF - Unknown owner - C:\WINDOWS\system32\svchost.exe:ext.exe
O23 - Service: Planificateur de tâches (Schedule) - Unknown owner - C:\WINDOWS\system32\drivers\services.exe (file missing)
O23 - Service: SymWMI Service (SymWSC) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
O23 - Service: Mises à jour automatiques (wuauserv) - Unknown owner - C:\WINDOWS\
toptitbal
Messages postés
25709
Date d'inscription
samedi 8 juillet 2006
Statut
Contributeur sécurité
Dernière intervention
4 mars 2010
2 229
3 mars 2009 à 18:37
3 mars 2009 à 18:37
Ouahhhh !
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
3 mars 2009 à 18:40
3 mars 2009 à 18:40
ppppffffiiiooouuuuuuu !!!!!!!!!!!!!!!
Je repasse pour la procédure a suivre
Je repasse pour la procédure a suivre
papouille44
Messages postés
29
Date d'inscription
mardi 3 mars 2009
Statut
Membre
Dernière intervention
23 juin 2010
1
3 mars 2009 à 18:59
3 mars 2009 à 18:59
voila pour le 1) dois je faire le nettoyage proprosé sur ce logiciel?
SmitFraudFix v2.398
Rapport fait à 18:55:14.09, 2009-03-03
Executé à partir de C:\Documents and Settings\Ju\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\Program Files\NETGEAR\WG111v2\WG111v2.exe
C:\Documents and Settings\Ju\Menu Démarrer\Programmes\Démarrage\userinit.exe
C:\Program Files\Logitech\SetPoint\KHALMNPR.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\TEMP\BN15.tmp
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\TEMP\csrssc.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\TEMP\8829.tmp
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
c:\program files\avira\antivir personaledition classic\avscan.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\Ju\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
C:\WINDOWS\system32\crypts.dll PRESENT !
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Ju
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Ju\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Ju\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Ju\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{C5BF49A2-94F3-42BD-F434-3604812C8955}"="jgzfkj9w38rksndfi7r4"
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,C:\\WINDOWS\\system32\\drivers\\services.exe"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: NETGEAR WG111v2 54Mbps Wireless USB 2.0 Adapter #3 - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{B4244C94-2524-4374-960B-FA0BE3C3F88D}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{B4244C94-2524-4374-960B-FA0BE3C3F88D}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{B4244C94-2524-4374-960B-FA0BE3C3F88D}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
SmitFraudFix v2.398
Rapport fait à 18:55:14.09, 2009-03-03
Executé à partir de C:\Documents and Settings\Ju\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\Program Files\NETGEAR\WG111v2\WG111v2.exe
C:\Documents and Settings\Ju\Menu Démarrer\Programmes\Démarrage\userinit.exe
C:\Program Files\Logitech\SetPoint\KHALMNPR.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\TEMP\BN15.tmp
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\TEMP\csrssc.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\TEMP\8829.tmp
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
c:\program files\avira\antivir personaledition classic\avscan.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\Ju\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
C:\WINDOWS\system32\crypts.dll PRESENT !
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Ju
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Ju\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Ju\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Ju\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{C5BF49A2-94F3-42BD-F434-3604812C8955}"="jgzfkj9w38rksndfi7r4"
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,C:\\WINDOWS\\system32\\drivers\\services.exe"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: NETGEAR WG111v2 54Mbps Wireless USB 2.0 Adapter #3 - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{B4244C94-2524-4374-960B-FA0BE3C3F88D}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{B4244C94-2524-4374-960B-FA0BE3C3F88D}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{B4244C94-2524-4374-960B-FA0BE3C3F88D}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
3 mars 2009 à 19:12
3 mars 2009 à 19:12
Voila pour le 1) dois je faire le nettoyage proprosé sur ce logiciel?
Non, tu ne fais rien pour l'instant
Continue ce que je t'ai demande
++
Non, tu ne fais rien pour l'instant
Continue ce que je t'ai demande
++
papouille44
Messages postés
29
Date d'inscription
mardi 3 mars 2009
Statut
Membre
Dernière intervention
23 juin 2010
1
3 mars 2009 à 19:44
3 mars 2009 à 19:44
voila pour la suite, .............vraiment merci marie d'être si patiente.
Il y a du mieux : plus de fond de bureau noir avec ' dangerous spyware' juste la page Desktop
[b]SDFix: Version 1.240 [/b]
Run by Ju on 2009-03-03 at 19:27
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services [/b]:
[b]Name [/b]:
FCI
ICF
tcpsr
[b]Path [/b]:
C:\WINDOWS\system32\svchost.exe:ext.exe
C:\WINDOWS\system32\svchost.exe:ext.exe
\??\C:\WINDOWS\System32\drivers\tcpsr.sys
FCI - Deleted
ICF - Deleted
tcpsr - Deleted
Restoring Default Security Values
Restoring Default Hosts File
Restoring Default Schedule Service Path
Rebooting
[b]Checking Files [/b]:
Trojan Files Found:
C:\188427~1 - Deleted
C:\Documents and Settings\LocalService\Application Data\twain_32\user.ds - Deleted
C:\Documents and Settings\Ju\Local Settings\Temp\GLF22.tmp.EXE - Deleted
C:\Documents and Settings\Ju\Menu Démarrer\Programmes\Démarrage\userinit.exe - Deleted
C:\DOCUME~1\Ju\LOCALS~1\Temp\Csrssc.exe - Deleted
C:\WINDOWS\system32\crypts.dll - Deleted
C:\WINDOWS\system32\kr_done1 - Deleted
C:\WINDOWS\Temp\csrssc.exe - Deleted
C:\WINDOWS\system32\twext.exe - Deleted
Folder C:\Documents and Settings\LocalService\Application Data\twain_32 - Removed
Removing Temp Files
[b]ADS Check [/b]:
C:\WINDOWS\system32\svchost.exe
: ADS Found!
svchost.exe: deleted 32768 bytes in 1 streams.
Checking for remaining Streams
C:\WINDOWS\system32\svchost.exe
No streams found.
[b]Final Check [/b]:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-03-03 19:34:15
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
disk error: C:\WINDOWS\system32\config\system, 0
scanning hidden registry entries ...
disk error: C:\WINDOWS\system32\config\software, 0
disk error: C:\Documents and Settings\Ju\ntuser.dat, 0
scanning hidden files ...
disk error: C:\WINDOWS\
please note that you need administrator rights to perform deep scan
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\Program Files\\Azureus\\Azureus.exe"="C:\\Program Files\\Azureus\\Azureus.exe:*:Enabled:Azureus"
"C:\\Program Files\\DX7Trial\\DX7Trial.EXE"="C:\\Program Files\\DX7Trial\\DX7Trial.EXE:*:Enabled:Design-Expert 7.1.6 Trial"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\Program Files\\Foxit Software\\PDF Editor\\PDFEdit.exe"="C:\\Program Files\\Foxit Software\\PDF Editor\\PDFEdit.exe:*:Enabled:Foxit PDF Editor, the first REAL editor for PDF files!"
"C:\\Documents and Settings\\Ju\\Local Settings\\Temp\\yura.exe"="C:\\Documents and Settings\\Ju\\Local Settings\\Temp\\yura.exe:*:Enabled:yura"
"C:\\WINDOWS\\system32\\Ati2evxx.exe"="C:\\WINDOWS\\system32\\Ati2evxx.exe:*:Enabled:ENABLE"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
[b]Remaining Files [/b]:
File Backups: - C:\SDFix\backups\backups.zip
[b]Files with Hidden Attributes [/b]:
Wed 27 Feb 2008 4,348 A.SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Wed 27 Aug 2008 335,360 ...H. --- "C:\Documents and Settings\Ju\Bureau\~WRL0552.tmp"
Sun 7 Sep 2008 7,774,720 ...H. --- "C:\Documents and Settings\Ju\Bureau\~WRL1586.tmp"
Wed 3 Sep 2008 5,069,824 ...H. --- "C:\Documents and Settings\Ju\Bureau\~WRL3015.tmp"
Mon 1 Sep 2008 1,486,336 ...H. --- "C:\Documents and Settings\Ju\Bureau\~WRL3787.tmp"
Wed 11 Feb 2009 87,552 ...H. --- "C:\Documents and Settings\Ju\Bureau\traduction techni scott bader\~WRL4050.tmp"
Tue 3 Mar 2009 77,824 ..SH. --- "C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe"
[b]Finished![/b]
Il y a du mieux : plus de fond de bureau noir avec ' dangerous spyware' juste la page Desktop
[b]SDFix: Version 1.240 [/b]
Run by Ju on 2009-03-03 at 19:27
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services [/b]:
[b]Name [/b]:
FCI
ICF
tcpsr
[b]Path [/b]:
C:\WINDOWS\system32\svchost.exe:ext.exe
C:\WINDOWS\system32\svchost.exe:ext.exe
\??\C:\WINDOWS\System32\drivers\tcpsr.sys
FCI - Deleted
ICF - Deleted
tcpsr - Deleted
Restoring Default Security Values
Restoring Default Hosts File
Restoring Default Schedule Service Path
Rebooting
[b]Checking Files [/b]:
Trojan Files Found:
C:\188427~1 - Deleted
C:\Documents and Settings\LocalService\Application Data\twain_32\user.ds - Deleted
C:\Documents and Settings\Ju\Local Settings\Temp\GLF22.tmp.EXE - Deleted
C:\Documents and Settings\Ju\Menu Démarrer\Programmes\Démarrage\userinit.exe - Deleted
C:\DOCUME~1\Ju\LOCALS~1\Temp\Csrssc.exe - Deleted
C:\WINDOWS\system32\crypts.dll - Deleted
C:\WINDOWS\system32\kr_done1 - Deleted
C:\WINDOWS\Temp\csrssc.exe - Deleted
C:\WINDOWS\system32\twext.exe - Deleted
Folder C:\Documents and Settings\LocalService\Application Data\twain_32 - Removed
Removing Temp Files
[b]ADS Check [/b]:
C:\WINDOWS\system32\svchost.exe
: ADS Found!
svchost.exe: deleted 32768 bytes in 1 streams.
Checking for remaining Streams
C:\WINDOWS\system32\svchost.exe
No streams found.
[b]Final Check [/b]:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-03-03 19:34:15
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
disk error: C:\WINDOWS\system32\config\system, 0
scanning hidden registry entries ...
disk error: C:\WINDOWS\system32\config\software, 0
disk error: C:\Documents and Settings\Ju\ntuser.dat, 0
scanning hidden files ...
disk error: C:\WINDOWS\
please note that you need administrator rights to perform deep scan
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\Program Files\\Azureus\\Azureus.exe"="C:\\Program Files\\Azureus\\Azureus.exe:*:Enabled:Azureus"
"C:\\Program Files\\DX7Trial\\DX7Trial.EXE"="C:\\Program Files\\DX7Trial\\DX7Trial.EXE:*:Enabled:Design-Expert 7.1.6 Trial"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\Program Files\\Foxit Software\\PDF Editor\\PDFEdit.exe"="C:\\Program Files\\Foxit Software\\PDF Editor\\PDFEdit.exe:*:Enabled:Foxit PDF Editor, the first REAL editor for PDF files!"
"C:\\Documents and Settings\\Ju\\Local Settings\\Temp\\yura.exe"="C:\\Documents and Settings\\Ju\\Local Settings\\Temp\\yura.exe:*:Enabled:yura"
"C:\\WINDOWS\\system32\\Ati2evxx.exe"="C:\\WINDOWS\\system32\\Ati2evxx.exe:*:Enabled:ENABLE"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
[b]Remaining Files [/b]:
File Backups: - C:\SDFix\backups\backups.zip
[b]Files with Hidden Attributes [/b]:
Wed 27 Feb 2008 4,348 A.SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Wed 27 Aug 2008 335,360 ...H. --- "C:\Documents and Settings\Ju\Bureau\~WRL0552.tmp"
Sun 7 Sep 2008 7,774,720 ...H. --- "C:\Documents and Settings\Ju\Bureau\~WRL1586.tmp"
Wed 3 Sep 2008 5,069,824 ...H. --- "C:\Documents and Settings\Ju\Bureau\~WRL3015.tmp"
Mon 1 Sep 2008 1,486,336 ...H. --- "C:\Documents and Settings\Ju\Bureau\~WRL3787.tmp"
Wed 11 Feb 2009 87,552 ...H. --- "C:\Documents and Settings\Ju\Bureau\traduction techni scott bader\~WRL4050.tmp"
Tue 3 Mar 2009 77,824 ..SH. --- "C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe"
[b]Finished![/b]