Une Bombe un désastre!!!!!!!

Résolu/Fermé
papouille44 Messages postés 29 Date d'inscription mardi 3 mars 2009 Statut Membre Dernière intervention 23 juin 2010 - 3 mars 2009 à 15:52
 Karlmarxhengelsdiderotjules - 23 mars 2009 à 21:37
Bonjour,

depuis hier, j'ai plus de fond d'écran , il reste noir avec "dangerous spyware", internet fonctionne avec des pages sans image (juste le ptit carré en haut à gauche) et un bande " your systeme is at risk!!!" en entête de la page....

j'ai suivi les discussions sur les forums et j'ai ainsi réalisé un Ccleaner et plusieurs Malwaresbytes' anti malware
rien ne change malgrés un nombre important de fichier mit en quarantaine et supprimer! De plus depuis j'obtiens plein de message d'erreur !!!

Depuis plusieur mois, mon pc ne se ferme pas automatiquement, il reste bloquer sur "enregistrement des paramètres" et j'ai l'impression que cela empêche les améliorations apporter par Malwaresbyte et Ccleaner d'agir!

que dois je faire????

merci d'avance pour tout aide apporté car j'en peux plus!

52 réponses

Ced_King Messages postés 3519 Date d'inscription lundi 2 mars 2009 Statut Contributeur Dernière intervention 10 octobre 2016 571
3 mars 2009 à 15:56
Salut,

- Telecharge GenProc ici : http://www.genproc.com/GenProc.exe

- Double clique sur Genproc.exe, il va analyser le pc et generer un rapport
- poste son contenu
1
^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 3 275
3 mars 2009 à 16:57
Dans l'urgence

Installe Antivir

ANTIVIR
https://www.avira.com/
Tuto
http://speedweb1.free.fr/frames2.php?page=tuto5
http://mr.dodo.perso.cegetel.net/tuto21.htm
https://www.malekal.com/tutorial-sur-lantivirus-antivir/

Tu fais un scan et tu repostes un log hijacthis


mon pc est irrécupérable?
Va y avoir du boulot ;))
1
^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 3 275
3 mars 2009 à 18:45
Je t'en met plusieurs

Tu les fais UN a UN et tranquillement
Tu postes au fur et a mesure les rapports

1) -

Télécharge SmitfraudFix
Utilitaire de S!Ri: Moe et balltrap34
http://siri.urz.free.fr/Fix/SmitfraudFix.php

http://www.malekal.com/tutorial_SmitFraudfix.php
et télécharge SmitfraudFix.exe.

Regarde le tuto

Exécute le en choisissant l’option 1,
il va générer un rapport
Copie/colle le sur le poste stp.


process.exe
est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
http://www.beyondlogic.org/consulting/processutil/processutil.htm



===========================================

2) -

Télécharge SDFix sur ton bureau :
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe.

--->Double-clique sur SDFix.exe et choisis "Install" .

( tuto ici : https://www.malekal.com/slenfbot-still-an-other-irc-bot/ )

Puis une fois l'installe faite, redémarre en mode sans échec .

Comment aller en Mode sans échec :
1) Redémarre ton ordi
2) Tapote la touche F8 immédiatement, (F5 sur certains PC) juste après le "Bip"
3) Tu verras un écran avec options de démarrage apparaître
4) Choisis la première option : Sans Échec, et valide avec "Entrée"
5) Choisis ton compte habituel, et non Administrateur (si besoin ... )

/!\ Ne jamais démarrer en mode sans échec via MSCONFIG /!\

Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
--->Tapes Y pour lancer le script ...
Le Fix supprime les services du virus et nettoie le registre, de ce fait un redémarrage est nécessaire , donc :
presse une touche pour redémarrer quand il te le sera demandé .

Le PC va mettre du temps avant de démarrer ( c'est normal), après le chargement du Bureau presse une touche lorsque "Finished" s'affiche .

Le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier C:\SDFix sous le nom "Report.txt".
Poste ce dernier dans ta prochaine réponse.


Si SDfix ne se lance pas (ça arrive!)

* Démarrer->Exécuter
* Copie/colle ceci:
%systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe

* Clique sur ok, et valide.
* Redémarre et essaye de nouveau de lancer SDfix.



Bon courage
A++
1
Ced_King Messages postés 3519 Date d'inscription lundi 2 mars 2009 Statut Contributeur Dernière intervention 10 octobre 2016 571
3 mars 2009 à 16:01
- Pourquoi lui proposer un scan en ligne ?

- Il faut d'abord utiliser les outils adaptés, ici Smitfraudfix surement ! Genproc nous le dira et lui proposera aussi de telecharger hijackthis qui est un outil indispensable sur les forums securité...
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
papouille44 Messages postés 29 Date d'inscription mardi 3 mars 2009 Statut Membre Dernière intervention 23 juin 2010 1
3 mars 2009 à 16:09
oua !!!!
merci de votre réactivité!

je vais donc faire et poster le GenProc dans un premier temps
0
papouille44 Messages postés 29 Date d'inscription mardi 3 mars 2009 Statut Membre Dernière intervention 23 juin 2010 1
3 mars 2009 à 16:13
Rapport GenProc 2.398 [1] - 2009-03-03 à 16:11:10.60 - Windows XP

Dans CCleaner, clique sur "Options", "Avancé" et décoche la case "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 48 heures".
Par la suite, laisse-le avec ses réglages par défaut. C'est tout.


# Etape 1/ Télécharge :

- Haxfix http://users.telenet.be/marcvn/tools/haxfix.exe (Marckie) sur le bureau.

- Double clique sur le fichier haxfix.exe pour installer haxfix. Coche "Create a desktop icon", clique "Next".
- Quand l'installation est terminée, vérifie que "Launch HaxFix" est coché, puis clique "Finish".
- Une "fenêtre DOS" à fond rouge s'ouvre avec les options suivantes:

1. Make logfile (créer un rapport)
2. Run auto fix (lancer la réparation en mode automatique)
3. Run manual fix (lancer la réparation en mode manuel)
E. Exit Haxfix (quitter Haxfix)

- Selectionne l'option 1 "Make logfile" en tapant 1, puis tape "Entrée" ;
- Haxfix va analyser le système. Quand il a fini, un rapport s'ouvrira: haxlog.txt > (%SystemDrive%\haxlog.txt)
- Copie le contenu de ce rapport dans ta réponse, ainsi qu'un nouveau rapport GenProc.
----------------------------------------------------------------------

~~ Arguments ~~

# Détections GenProc 2.398 2009-03-03 à 16:11:08.56
Haxdoor:le 2009-03-03 à 16:11:10.60 "C:\WINDOWS\System32\rs32net.exe"
0
^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 3 275
3 mars 2009 à 16:20
Bonjour

Fais un log hijackthis, avant --stp
0
Ced_King Messages postés 3519 Date d'inscription lundi 2 mars 2009 Statut Contributeur Dernière intervention 10 octobre 2016 571
3 mars 2009 à 16:15
Ok,

- Fait haxfix et suis bien les instructions...
0
papouille44 Messages postés 29 Date d'inscription mardi 3 mars 2009 Statut Membre Dernière intervention 23 juin 2010 1
3 mars 2009 à 16:44
voila pour le hijackthis , pour le haxfix ca plante je reteste

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:42, on 2009-03-03
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16791)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\userinit.exe
C:\WINDOWS\Explorer.EXE
C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\ntdll64.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\Program Files\NETGEAR\WG111v2\WG111v2.exe
C:\Documents and Settings\Ju\Menu Démarrer\Programmes\Démarrage\userinit.exe
C:\Program Files\Logitech\SetPoint\KHALMNPR.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\TEMP\BN15.tmp
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\TEMP\csrssc.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\TEMP\8829.tmp
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\system32\ntdll64.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\DOCUME~1\Ju\LOCALS~1\Temp\Fichiers Internet temporaires\Content.IE5\FPFUN2EB\HiJackThis[1].exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.netvibes.com/en
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: (no name) - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Program Files\pdfforge Toolbar\SearchSettings.dll
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\drivers\services.exe
O3 - Toolbar: pdfforge Toolbar - {B922D405-6D13-4A2B-AE89-08A030DA4402} - C:\Program Files\pdfforge Toolbar\WidgiToolbarIE.dll
O3 - Toolbar: &RoboForm - {724d43a0-0d85-11d4-9908-00400523e39a} - C:\Program Files\Siber Systems\AI RoboForm\roboform.dll
O4 - HKLM\..\Run: system C:\WINDOWS\system32\drivers\services.exe
O4 - HKLM\..\Run: [winlogon] C:\Documents and Settings\Ju\svchost.exe
O4 - HKLM\..\Run: [Framework Windows] frmwrk32.exe
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: system C:\WINDOWS\system32\drivers\services.exe
O4 - HKCU\..\Run: [winlogon] C:\Documents and Settings\Ju\svchost.exe
O4 - HKLM\..\Policies\Explorer\Run: [Lsass Service] C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: system C:\WINDOWS\system32\drivers\services.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [winlogon] C:\Documents and Settings\LocalService\svchost.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [Jnskdfmf9eldfd] C:\WINDOWS\TEMP\csrssc.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: userinit.exe
O4 - Global Startup: Logitech SetPoint.lnk = ?
O4 - Global Startup: NETGEAR WG111v2 Smart Wizard.lnk = C:\Program Files\NETGEAR\WG111v2\WG111v2.exe
O8 - Extra context menu item: Barre RoboForm - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Enregistrer le formulaire - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O8 - Extra context menu item: Personnaliser le menu - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComCustomizeIEMenu.html
O8 - Extra context menu item: Remplir le formulaire - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra button: Remplir - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra 'Tools' menuitem: Remplir le formulaire - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra button: Enregistrer - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O9 - Extra 'Tools' menuitem: Enregistrer le formulaire - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O9 - Extra button: Barre RoboForm - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O9 - Extra 'Tools' menuitem: Barre RoboForm - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O10 - Unknown file in Winsock LSP: c:\windows\temp\ntdll64.dll
O10 - Unknown file in Winsock LSP: c:\windows\temp\ntdll64.dll
O20 - Winlogon Notify: 1235904601_m7d_opf_260209 - 1235904601_m7d_opf_260209.dll (file missing)
O20 - Winlogon Notify: c0099cd7 - C:\WINDOWS\SYSTEM32\c0099CD7.mat
O20 - Winlogon Notify: crypt - C:\WINDOWS\SYSTEM32\crypts.dll
O22 - SharedTaskScheduler: jgzfkj9w38rksndfi7r4 - {C5BF49A2-94F3-42BD-F434-3604812C8955} - (no file)
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Service de transfert intelligent en arrière-plan (BITS) - Unknown owner - C:\WINDOWS\
O23 - Service: ConfigFree Service (CFSvcs) - TOSHIBA CORPORATION - C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
O23 - Service: FCI - Unknown owner - C:\WINDOWS\system32\svchost.exe:ext.exe
O23 - Service: ICF - Unknown owner - C:\WINDOWS\system32\svchost.exe:ext.exe
O23 - Service: Planificateur de tâches (Schedule) - Unknown owner - C:\WINDOWS\system32\drivers\services.exe
O23 - Service: SymWMI Service (SymWSC) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
O23 - Service: Mises à jour automatiques (wuauserv) - Unknown owner - C:\WINDOWS\
0
^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 3 275
3 mars 2009 à 16:50
Re

C'est une bombe a retardement ton PC

Il est ou ton Antivirus ?
0
papouille44 Messages postés 29 Date d'inscription mardi 3 mars 2009 Statut Membre Dernière intervention 23 juin 2010 1
3 mars 2009 à 16:56
aie, aie ,aie!!!

c'était bitdefender mais je l'ai désinstallé ce matin pour voir si ca arrangait les choses!

completement stupide comme manip, c'est vrai!!

mon pc est irrécupérable?
0
Ced_King Messages postés 3519 Date d'inscription lundi 2 mars 2009 Statut Contributeur Dernière intervention 10 octobre 2016 571
3 mars 2009 à 17:03
Ok, j'avais préparé le necessaire, mais tu as été plus rapide !

( j'ai proposé genproc au debut car Mbam était passé par là, tout en sachant que Genproc aurait proposé hijackthis)
0
^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 3 275
3 mars 2009 à 17:07
Vu les infections, MBAM n'aurait rien fait ;))
0
Ced_King Messages postés 3519 Date d'inscription lundi 2 mars 2009 Statut Contributeur Dernière intervention 10 octobre 2016 571
3 mars 2009 à 17:15
- Je sais trés bien Marie, d'ailleurs ce n'est pas moi qui lui ai proposé..

- Mais là, je confirme qu'il y a plus que du boulot et c'est du lourd sans vouloir faire paniquer papouille
0
papouille44 Messages postés 29 Date d'inscription mardi 3 mars 2009 Statut Membre Dernière intervention 23 juin 2010 1
3 mars 2009 à 18:22
désolé ca été trés long. en plus tout est ralenti ou plante sur le pc. merci à tout les deux pour votre patience

voila le resumer du scan de l'antivir, je sais pas si c'est intéressant, j'ai mis les dectections en quarantaine

j'envoie ensuite un nouveau log hijackthis



Avira AntiVir Personal
Date de création du fichier de rapport : 2009-03-03 17:26

La recherche porte sur 1038808 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement


Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 2008-12-02 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 2008-11-18 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 2008-07-21 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 2008-07-04 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 2008-10-27 11:30:36
ANTIVIR1.VDF : 7.1.0.56 411136 Bytes 2008-11-09 16:57:13
ANTIVIR2.VDF : 7.1.0.89 221184 Bytes 2008-11-16 16:16:47
ANTIVIR3.VDF : 7.1.0.97 45056 Bytes 2008-11-17 16:38:59
Version du moteur: 8.2.0.31
AEVDF.DLL : 8.1.0.6 102772 Bytes 2008-10-14 10:05:56
AESCRIPT.DLL : 8.1.1.15 332156 Bytes 2008-11-11 14:00:07
AESCN.DLL : 8.1.1.5 123251 Bytes 2008-11-07 15:06:41
AERDL.DLL : 8.1.1.3 438645 Bytes 2008-11-04 13:58:38
AEPACK.DLL : 8.1.3.4 393591 Bytes 2008-11-11 09:41:39
AEOFFICE.DLL : 8.1.0.30 196986 Bytes 2008-11-07 15:06:41
AEHEUR.DLL : 8.1.0.71 1487222 Bytes 2008-11-07 15:06:41
AEHELP.DLL : 8.1.1.3 119157 Bytes 2008-11-07 15:06:41
AEGEN.DLL : 8.1.1.0 319859 Bytes 2008-11-07 15:06:41
AEEMU.DLL : 8.1.0.9 393588 Bytes 2008-10-14 10:05:56
AECORE.DLL : 8.1.4.1 172405 Bytes 2008-11-07 15:06:41
AEBB.DLL : 8.1.0.3 53618 Bytes 2008-10-14 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 2008-07-31 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-07-04 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 2008-07-17 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Disques durs locaux
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\alldiscs.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : 2009-03-03 17:26

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche '8829.tmp' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'KEM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrssc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BN15.tmp' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KHALMNPR.exe' - '1' module(s) sont contrôlés
Processus de recherche 'userinit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WG111v2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KEM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'userinit.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\userinit.exe'
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SymWSC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'CFSvcs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'userinit.exe' est arrêté
C:\WINDOWS\system32\ntdll64.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a115abd.qua' !
C:\WINDOWS\system32\userinit.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a125abe.qua' !

'66' processus ont été contrôlés avec '56' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
C:\WINDOWS\system32\drivers\services.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1f5ad7.qua' !
C:\Documents and Settings\Ju\svchost.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a105aeb.qua' !

Le registre a été contrôlé ( '69' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\gbxbhsb.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a255ae2.qua' !
C:\lsass.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0e5af7.qua' !
C:\mjtb.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a215af0.qua' !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Avenger\ati7ctxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a165afc.qua' !
C:\Avenger\hhs3ijndfd.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a205af2.qua' !
C:\Avenger\qobkfv.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f5afb.qua' !
C:\Documents and Settings\Ju\Ju.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db5b35.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\16.tmp
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db5b65.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\30505.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e25b63.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\4247.exe
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e15b69.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN13.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de5baa.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN4.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e15bad.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN6.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e35baf.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN7.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e45bb2.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN9.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e65bb7.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\init.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a165bdd.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\qhu8.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a225bdb.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\rqz10.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a275be7.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\twwA.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a245bf8.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\xzu17.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a225bfd.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\yfoB.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c5beb.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\1567BNDZ\ccsuper2[1].htm
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a205bfe.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\FPFUN2EB\haxfix[1].exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\Ju\Mes documents\Azureus Downloads\Outlook Backup 3.0.0.7.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a215cac.qua' !
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\14QB0TCZ\lsp[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d5d9c.qua' !
C:\WINDOWS\system32\21680.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e36531.qua' !
C:\WINDOWS\system32\ntdll64.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26003
[AVERTISSEMENT] Impossible de supprimer le fichier!
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1165b3.qua' !
C:\WINDOWS\system32\qobkfv32.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f65b8.qua' !
C:\WINDOWS\system32\rs32net.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e065c2.qua' !
C:\WINDOWS\system32\drivers\a89d6a6c.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\aab8f645.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f65fb.qua' !
C:\WINDOWS\system32\drivers\amd64si.sys
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a11660b.qua' !
C:\WINDOWS\system32\drivers\ati3tdxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a166614.qua' !
C:\WINDOWS\system32\drivers\ati4slxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a166616.qua' !
C:\WINDOWS\Temp\816D.tmp
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e365f3.qua' !
C:\WINDOWS\Temp\9458.tmp
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e265f9.qua' !
C:\WINDOWS\Temp\BN11.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de6615.qua' !
C:\WINDOWS\Temp\BN12.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de6618.qua' !
C:\WINDOWS\Temp\BN14.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de661a.qua' !
C:\WINDOWS\Temp\BN1C.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de661c.qua' !
C:\WINDOWS\Temp\BN2.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49df661e.qua' !
C:\WINDOWS\Temp\BN3.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e06620.qua' !
C:\WINDOWS\Temp\BN3D.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e06622.qua' !
C:\WINDOWS\Temp\BN4.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e16624.qua' !
C:\WINDOWS\Temp\BN49.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e16626.qua' !
C:\WINDOWS\Temp\BN5.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e26628.qua' !
C:\WINDOWS\Temp\BN6.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3662a.qua' !
C:\WINDOWS\Temp\BN7.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e4662c.qua' !
C:\WINDOWS\Temp\BN8.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5662e.qua' !
C:\WINDOWS\Temp\BN9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e66630.qua' !
C:\WINDOWS\Temp\BNA.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ee6632.qua' !
C:\WINDOWS\Temp\BNB.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ef6634.qua' !
C:\WINDOWS\Temp\BNC.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f06636.qua' !
C:\WINDOWS\Temp\BND.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f16638.qua' !
C:\WINDOWS\Temp\BNE.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f2663a.qua' !
C:\WINDOWS\Temp\BNF.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f3663c.qua' !
C:\WINDOWS\Temp\kqh4.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a156661.qua' !
C:\WINDOWS\Temp\kwb9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f6669.qua' !
C:\WINDOWS\Temp\mhpE.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d665c.qua' !
C:\WINDOWS\Temp\qll10.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a196663.qua' !
C:\WINDOWS\Temp\suf5.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a13666e.qua' !
C:\WINDOWS\Temp\xmjD.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a17666a.qua' !
C:\WINDOWS\Temp\xwb9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f6676.qua' !
C:\WINDOWS\Temp\Fichiers Internet temporaires\Content.IE5\CF21RR8U\lsp[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d6674.qua' !


Fin de la recherche : 2009-03-03 18:16
Temps nécessaire: 51:02 Minute(s)

La recherche a été effectuée intégralement

3173 Les répertoires ont été contrôlés
254087 Des fichiers ont été contrôlés
74 Des virus ou programmes indésirables ont été trouvés
2 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
66 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
254008 Fichiers non infectés
6438 Les archives ont été contrôlées
4 Avertissements
66 Consignes
0
papouille44 Messages postés 29 Date d'inscription mardi 3 mars 2009 Statut Membre Dernière intervention 23 juin 2010 1
3 mars 2009 à 18:22
désolé ca été trés long. en plus tout est ralenti ou plante sur le pc. merci à tout les deux pour votre patience

voila le resumer du scan de l'antivir, je sais pas si c'est intéressant, j'ai mis les dectections en quarantaine

j'envoie ensuite un nouveau log hijackthis



Avira AntiVir Personal
Date de création du fichier de rapport : 2009-03-03 17:26

La recherche porte sur 1038808 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement


Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 2008-12-02 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 2008-11-18 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 2008-07-21 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 2008-07-04 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 2008-10-27 11:30:36
ANTIVIR1.VDF : 7.1.0.56 411136 Bytes 2008-11-09 16:57:13
ANTIVIR2.VDF : 7.1.0.89 221184 Bytes 2008-11-16 16:16:47
ANTIVIR3.VDF : 7.1.0.97 45056 Bytes 2008-11-17 16:38:59
Version du moteur: 8.2.0.31
AEVDF.DLL : 8.1.0.6 102772 Bytes 2008-10-14 10:05:56
AESCRIPT.DLL : 8.1.1.15 332156 Bytes 2008-11-11 14:00:07
AESCN.DLL : 8.1.1.5 123251 Bytes 2008-11-07 15:06:41
AERDL.DLL : 8.1.1.3 438645 Bytes 2008-11-04 13:58:38
AEPACK.DLL : 8.1.3.4 393591 Bytes 2008-11-11 09:41:39
AEOFFICE.DLL : 8.1.0.30 196986 Bytes 2008-11-07 15:06:41
AEHEUR.DLL : 8.1.0.71 1487222 Bytes 2008-11-07 15:06:41
AEHELP.DLL : 8.1.1.3 119157 Bytes 2008-11-07 15:06:41
AEGEN.DLL : 8.1.1.0 319859 Bytes 2008-11-07 15:06:41
AEEMU.DLL : 8.1.0.9 393588 Bytes 2008-10-14 10:05:56
AECORE.DLL : 8.1.4.1 172405 Bytes 2008-11-07 15:06:41
AEBB.DLL : 8.1.0.3 53618 Bytes 2008-10-14 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 2008-07-31 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-07-04 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 2008-07-17 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Disques durs locaux
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\alldiscs.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : 2009-03-03 17:26

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche '8829.tmp' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'KEM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrssc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BN15.tmp' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KHALMNPR.exe' - '1' module(s) sont contrôlés
Processus de recherche 'userinit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WG111v2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KEM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ntdll64.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\ntdll64.exe'
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'frmwrk32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'userinit.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system32\userinit.exe'
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SymWSC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'CFSvcs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'ntdll64.exe' est arrêté
Le processus 'userinit.exe' est arrêté
C:\WINDOWS\system32\ntdll64.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a115abd.qua' !
C:\WINDOWS\system32\userinit.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a125abe.qua' !

'66' processus ont été contrôlés avec '56' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
C:\WINDOWS\system32\drivers\services.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1f5ad7.qua' !
C:\Documents and Settings\Ju\svchost.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a105aeb.qua' !

Le registre a été contrôlé ( '69' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\gbxbhsb.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a255ae2.qua' !
C:\lsass.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0e5af7.qua' !
C:\mjtb.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a215af0.qua' !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Avenger\ati7ctxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a165afc.qua' !
C:\Avenger\hhs3ijndfd.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a205af2.qua' !
C:\Avenger\qobkfv.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f5afb.qua' !
C:\Documents and Settings\Ju\Ju.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db5b35.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\16.tmp
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db5b65.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\30505.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e25b63.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\4247.exe
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e15b69.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN13.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de5baa.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN4.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e15bad.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN6.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e35baf.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN7.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e45bb2.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\BN9.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e65bb7.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\init.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a165bdd.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\qhu8.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a225bdb.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\rqz10.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a275be7.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\twwA.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a245bf8.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\xzu17.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a225bfd.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\yfoB.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c5beb.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\1567BNDZ\ccsuper2[1].htm
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a205bfe.qua' !
C:\Documents and Settings\Ju\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\FPFUN2EB\haxfix[1].exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\Ju\Mes documents\Azureus Downloads\Outlook Backup 3.0.0.7.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a215cac.qua' !
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\14QB0TCZ\lsp[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d5d9c.qua' !
C:\WINDOWS\system32\21680.dll
[RESULTAT] Contient le code suspect : HEUR/Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e36531.qua' !
C:\WINDOWS\system32\ntdll64.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26003
[AVERTISSEMENT] Impossible de supprimer le fichier!
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1165b3.qua' !
C:\WINDOWS\system32\qobkfv32.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f65b8.qua' !
C:\WINDOWS\system32\rs32net.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e065c2.qua' !
C:\WINDOWS\system32\drivers\a89d6a6c.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\aab8f645.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f65fb.qua' !
C:\WINDOWS\system32\drivers\amd64si.sys
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a11660b.qua' !
C:\WINDOWS\system32\drivers\ati3tdxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a166614.qua' !
C:\WINDOWS\system32\drivers\ati4slxx.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a166616.qua' !
C:\WINDOWS\Temp\816D.tmp
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e365f3.qua' !
C:\WINDOWS\Temp\9458.tmp
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e265f9.qua' !
C:\WINDOWS\Temp\BN11.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de6615.qua' !
C:\WINDOWS\Temp\BN12.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de6618.qua' !
C:\WINDOWS\Temp\BN14.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de661a.qua' !
C:\WINDOWS\Temp\BN1C.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de661c.qua' !
C:\WINDOWS\Temp\BN2.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49df661e.qua' !
C:\WINDOWS\Temp\BN3.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e06620.qua' !
C:\WINDOWS\Temp\BN3D.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e06622.qua' !
C:\WINDOWS\Temp\BN4.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e16624.qua' !
C:\WINDOWS\Temp\BN49.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e16626.qua' !
C:\WINDOWS\Temp\BN5.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e26628.qua' !
C:\WINDOWS\Temp\BN6.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3662a.qua' !
C:\WINDOWS\Temp\BN7.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e4662c.qua' !
C:\WINDOWS\Temp\BN8.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5662e.qua' !
C:\WINDOWS\Temp\BN9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e66630.qua' !
C:\WINDOWS\Temp\BNA.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ee6632.qua' !
C:\WINDOWS\Temp\BNB.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ef6634.qua' !
C:\WINDOWS\Temp\BNC.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f06636.qua' !
C:\WINDOWS\Temp\BND.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f16638.qua' !
C:\WINDOWS\Temp\BNE.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f2663a.qua' !
C:\WINDOWS\Temp\BNF.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f3663c.qua' !
C:\WINDOWS\Temp\kqh4.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a156661.qua' !
C:\WINDOWS\Temp\kwb9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f6669.qua' !
C:\WINDOWS\Temp\mhpE.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d665c.qua' !
C:\WINDOWS\Temp\qll10.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a196663.qua' !
C:\WINDOWS\Temp\suf5.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a13666e.qua' !
C:\WINDOWS\Temp\xmjD.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a17666a.qua' !
C:\WINDOWS\Temp\xwb9.tmp
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0f6676.qua' !
C:\WINDOWS\Temp\Fichiers Internet temporaires\Content.IE5\CF21RR8U\lsp[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1d6674.qua' !


Fin de la recherche : 2009-03-03 18:16
Temps nécessaire: 51:02 Minute(s)

La recherche a été effectuée intégralement

3173 Les répertoires ont été contrôlés
254087 Des fichiers ont été contrôlés
74 Des virus ou programmes indésirables ont été trouvés
2 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
66 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
254008 Fichiers non infectés
6438 Les archives ont été contrôlées
4 Avertissements
66 Consignes
0
^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 3 275
3 mars 2009 à 18:30
ébéé !!!

Envoie le log hijackthis

0
papouille44 Messages postés 29 Date d'inscription mardi 3 mars 2009 Statut Membre Dernière intervention 23 juin 2010 1
3 mars 2009 à 18:36
voili voilou

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:30, on 2009-03-03
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16791)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\Program Files\NETGEAR\WG111v2\WG111v2.exe
C:\Documents and Settings\Ju\Menu Démarrer\Programmes\Démarrage\userinit.exe
C:\Program Files\Logitech\SetPoint\KHALMNPR.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\TEMP\BN15.tmp
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\TEMP\csrssc.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\TEMP\8829.tmp
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Internet Explorer\iexplore.exe
c:\program files\avira\antivir personaledition classic\avscan.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\TEMP\8829.tmp
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.netvibes.com/en
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: (no name) - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Program Files\pdfforge Toolbar\SearchSettings.dll
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\drivers\services.exe
O3 - Toolbar: pdfforge Toolbar - {B922D405-6D13-4A2B-AE89-08A030DA4402} - C:\Program Files\pdfforge Toolbar\WidgiToolbarIE.dll
O3 - Toolbar: &RoboForm - {724d43a0-0d85-11d4-9908-00400523e39a} - C:\Program Files\Siber Systems\AI RoboForm\roboform.dll
O4 - HKLM\..\Run: [Framework Windows] frmwrk32.exe
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: system C:\WINDOWS\system32\drivers\services.exe
O4 - HKCU\..\Run: [winlogon] C:\Documents and Settings\Ju\svchost.exe
O4 - HKLM\..\Policies\Explorer\Run: [Lsass Service] C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: system C:\WINDOWS\system32\drivers\services.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [winlogon] C:\Documents and Settings\LocalService\svchost.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [Jnskdfmf9eldfd] C:\WINDOWS\TEMP\csrssc.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: userinit.exe
O4 - Global Startup: Logitech SetPoint.lnk = ?
O4 - Global Startup: NETGEAR WG111v2 Smart Wizard.lnk = C:\Program Files\NETGEAR\WG111v2\WG111v2.exe
O8 - Extra context menu item: Barre RoboForm - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Enregistrer le formulaire - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O8 - Extra context menu item: Personnaliser le menu - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComCustomizeIEMenu.html
O8 - Extra context menu item: Remplir le formulaire - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra button: Remplir - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra 'Tools' menuitem: Remplir le formulaire - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html
O9 - Extra button: Enregistrer - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O9 - Extra 'Tools' menuitem: Enregistrer le formulaire - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html
O9 - Extra button: Barre RoboForm - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O9 - Extra 'Tools' menuitem: Barre RoboForm - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O10 - Unknown file in Winsock LSP: c:\windows\temp\ntdll64.dll
O10 - Unknown file in Winsock LSP: c:\windows\temp\ntdll64.dll
O20 - Winlogon Notify: 1235904601_m7d_opf_260209 - 1235904601_m7d_opf_260209.dll (file missing)
O20 - Winlogon Notify: c0099cd7 - C:\WINDOWS\SYSTEM32\c0099CD7.mat
O20 - Winlogon Notify: crypt - C:\WINDOWS\SYSTEM32\crypts.dll
O22 - SharedTaskScheduler: jgzfkj9w38rksndfi7r4 - {C5BF49A2-94F3-42BD-F434-3604812C8955} - (no file)
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (antivirscheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (antivirservice) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Service de transfert intelligent en arrière-plan (BITS) - Unknown owner - C:\WINDOWS\
O23 - Service: ConfigFree Service (CFSvcs) - TOSHIBA CORPORATION - C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
O23 - Service: FCI - Unknown owner - C:\WINDOWS\system32\svchost.exe:ext.exe
O23 - Service: ICF - Unknown owner - C:\WINDOWS\system32\svchost.exe:ext.exe
O23 - Service: Planificateur de tâches (Schedule) - Unknown owner - C:\WINDOWS\system32\drivers\services.exe (file missing)
O23 - Service: SymWMI Service (SymWSC) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
O23 - Service: Mises à jour automatiques (wuauserv) - Unknown owner - C:\WINDOWS\
0
toptitbal Messages postés 25709 Date d'inscription samedi 8 juillet 2006 Statut Contributeur sécurité Dernière intervention 4 mars 2010 2 229
3 mars 2009 à 18:37
Ouahhhh !
0
^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 3 275
3 mars 2009 à 18:40
ppppffffiiiooouuuuuuu !!!!!!!!!!!!!!!

Je repasse pour la procédure a suivre

0
papouille44 Messages postés 29 Date d'inscription mardi 3 mars 2009 Statut Membre Dernière intervention 23 juin 2010 1
3 mars 2009 à 18:59
voila pour le 1) dois je faire le nettoyage proprosé sur ce logiciel?

SmitFraudFix v2.398

Rapport fait à 18:55:14.09, 2009-03-03
Executé à partir de C:\Documents and Settings\Ju\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\Program Files\NETGEAR\WG111v2\WG111v2.exe
C:\Documents and Settings\Ju\Menu Démarrer\Programmes\Démarrage\userinit.exe
C:\Program Files\Logitech\SetPoint\KHALMNPR.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\TEMP\BN15.tmp
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\frmwrk32.exe
C:\WINDOWS\TEMP\csrssc.exe
C:\Program Files\Logitech\SetPoint\kem.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\TEMP\8829.tmp
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
c:\program files\avira\antivir personaledition classic\avscan.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\WINDOWS\system32\ntdll64.exe
C:\WINDOWS\system32\ntdll64.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\Ju\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32

C:\WINDOWS\system32\crypts.dll PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Ju


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Ju\LOCALS~1\Temp


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Ju\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Ju\Favoris


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{C5BF49A2-94F3-42BD-F434-3604812C8955}"="jgzfkj9w38rksndfi7r4"



»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,C:\\WINDOWS\\system32\\drivers\\services.exe"
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» RK



»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: NETGEAR WG111v2 54Mbps Wireless USB 2.0 Adapter #3 - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1

HKLM\SYSTEM\CCS\Services\Tcpip\..\{B4244C94-2524-4374-960B-FA0BE3C3F88D}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{B4244C94-2524-4374-960B-FA0BE3C3F88D}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{B4244C94-2524-4374-960B-FA0BE3C3F88D}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1


»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0
^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 3 275
3 mars 2009 à 19:12
Voila pour le 1) dois je faire le nettoyage proprosé sur ce logiciel?
Non, tu ne fais rien pour l'instant
Continue ce que je t'ai demande

++
0
papouille44 Messages postés 29 Date d'inscription mardi 3 mars 2009 Statut Membre Dernière intervention 23 juin 2010 1
3 mars 2009 à 19:44
voila pour la suite, .............vraiment merci marie d'être si patiente.

Il y a du mieux : plus de fond de bureau noir avec ' dangerous spyware' juste la page Desktop






[b]SDFix: Version 1.240 [/b]
Run by Ju on 2009-03-03 at 19:27

Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix

[b]Checking Services [/b]:

[b]Name [/b]:
FCI
ICF
tcpsr

[b]Path [/b]:
C:\WINDOWS\system32\svchost.exe:ext.exe
C:\WINDOWS\system32\svchost.exe:ext.exe
\??\C:\WINDOWS\System32\drivers\tcpsr.sys

FCI - Deleted
ICF - Deleted
tcpsr - Deleted



Restoring Default Security Values
Restoring Default Hosts File
Restoring Default Schedule Service Path

Rebooting


[b]Checking Files [/b]:

Trojan Files Found:

C:\188427~1 - Deleted
C:\Documents and Settings\LocalService\Application Data\twain_32\user.ds - Deleted
C:\Documents and Settings\Ju\Local Settings\Temp\GLF22.tmp.EXE - Deleted
C:\Documents and Settings\Ju\Menu Démarrer\Programmes\Démarrage\userinit.exe - Deleted
C:\DOCUME~1\Ju\LOCALS~1\Temp\Csrssc.exe - Deleted
C:\WINDOWS\system32\crypts.dll - Deleted
C:\WINDOWS\system32\kr_done1 - Deleted
C:\WINDOWS\Temp\csrssc.exe - Deleted
C:\WINDOWS\system32\twext.exe - Deleted



Folder C:\Documents and Settings\LocalService\Application Data\twain_32 - Removed


Removing Temp Files

[b]ADS Check [/b]:


C:\WINDOWS\system32\svchost.exe
: ADS Found!
svchost.exe: deleted 32768 bytes in 1 streams.

Checking for remaining Streams

C:\WINDOWS\system32\svchost.exe
No streams found.



[b]Final Check [/b]:

catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-03-03 19:34:15
Windows 5.1.2600 Service Pack 2 NTFS

scanning hidden processes ...

scanning hidden services & system hive ...

disk error: C:\WINDOWS\system32\config\system, 0
scanning hidden registry entries ...

disk error: C:\WINDOWS\system32\config\software, 0
disk error: C:\Documents and Settings\Ju\ntuser.dat, 0
scanning hidden files ...

disk error: C:\WINDOWS\

please note that you need administrator rights to perform deep scan

[b]Remaining Services [/b]:




Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\Program Files\\Azureus\\Azureus.exe"="C:\\Program Files\\Azureus\\Azureus.exe:*:Enabled:Azureus"
"C:\\Program Files\\DX7Trial\\DX7Trial.EXE"="C:\\Program Files\\DX7Trial\\DX7Trial.EXE:*:Enabled:Design-Expert 7.1.6 Trial"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\Program Files\\Foxit Software\\PDF Editor\\PDFEdit.exe"="C:\\Program Files\\Foxit Software\\PDF Editor\\PDFEdit.exe:*:Enabled:Foxit PDF Editor, the first REAL editor for PDF files!"
"C:\\Documents and Settings\\Ju\\Local Settings\\Temp\\yura.exe"="C:\\Documents and Settings\\Ju\\Local Settings\\Temp\\yura.exe:*:Enabled:yura"
"C:\\WINDOWS\\system32\\Ati2evxx.exe"="C:\\WINDOWS\\system32\\Ati2evxx.exe:*:Enabled:ENABLE"

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"

[b]Remaining Files [/b]:


File Backups: - C:\SDFix\backups\backups.zip

[b]Files with Hidden Attributes [/b]:

Wed 27 Feb 2008 4,348 A.SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Wed 27 Aug 2008 335,360 ...H. --- "C:\Documents and Settings\Ju\Bureau\~WRL0552.tmp"
Sun 7 Sep 2008 7,774,720 ...H. --- "C:\Documents and Settings\Ju\Bureau\~WRL1586.tmp"
Wed 3 Sep 2008 5,069,824 ...H. --- "C:\Documents and Settings\Ju\Bureau\~WRL3015.tmp"
Mon 1 Sep 2008 1,486,336 ...H. --- "C:\Documents and Settings\Ju\Bureau\~WRL3787.tmp"
Wed 11 Feb 2009 87,552 ...H. --- "C:\Documents and Settings\Ju\Bureau\traduction techni scott bader\~WRL4050.tmp"
Tue 3 Mar 2009 77,824 ..SH. --- "C:\Documents and Settings\Ju\Application Data\Microsoft\Windows\lsass.exe"

[b]Finished![/b]
0