Systeme guard 2009!!!

Résolu
bibin.a Messages postés 19 Date d'inscription   Statut Membre Dernière intervention   -  
pimprenelle27 Messages postés 20857 Date d'inscription   Statut Contributeur sécurité Dernière intervention   -
Bonjour, jai un problem jai chopé le virus systeme guard 2009 hier sur mon ordi portable et j arive pas à le suprimer je suis vraiment nul en informatique et j'ai fait du mieux que je pouvais mes antivirus arrive pas à le trouver et j ai plein de fenètre qui n arrête pas de souvrir c est vraiment agressant SVP aidez-moi:(
A voir également:

20 réponses

pimprenelle27 Messages postés 20857 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 502
 
Bonsoir,

Pour commencer : faire un petit nettoyage de l'ordi et du registre avec Ccleaner, regarde bien le Tuto CCleaner

Ensuite :

Télécharge le fichier d'installation d'HijackThis.

Enregistre HJTInstall.exe sur ton bureau.

Renomme Hijackthis en Tutu

Double-clique sur HJTInstall.exe (tutu) pour lancer le programme

Par défaut, il s'installera là :
C:\Program Files\Trend Micro\HijackThis

Accepte la licence en cliquant sur le bouton "I Accept"

Choisis l'option "Do a system scan and save a log file"

Clique sur "Save log" pour enregistrer le rapport qui s'ouvrira avec le bloc-note

Clique sur "Edition -> Sélectionner tout", puis sur "Edition -> Copier" pour copier tout le contenu du rapport

Colle le rapport que tu viens de copier sur ce forum

Ne fixe encore AUCUNE ligne, cela pourrait empêcher ton PC de fonctionner correctement

Tutoriaux (ne fixe rien pour le moment !!)

Pour ceux qui ont vista, ne pas oublier de désactiver Le contrôle des comptes utilisateurs
0
bibin.a Messages postés 19 Date d'inscription   Statut Membre Dernière intervention  
 
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:28:21, on 2009-03-05
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\EeePC\ACPI\AsAcpiSvr.exe
C:\Program Files\EeePC\ACPI\AsEPCMon.exe
C:\Program Files\Elantech\ETDCtrl.exe
C:\Program Files\Elantech\ETDDect.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\RTHDCPL.EXE
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\Program Files\ASUS\EeePC\Super Hybrid Engine\SuperHybridEngine.exe
C:\WINDOWS\system32\igfxsrvc.exe
C:\WINDOWS\system32\igfxext.exe
C:\Program Files\EeePC\ACPI\AsTray.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\System Guard 2009\systemguard.exe
C:\WINDOWS\system32\rundll32.exe
C:\Documents and Settings\Claudia\Bureau\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.ca/?gws_rd=ssl
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://eeepc.asus.com/global
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: Skype add-on (mastermind) - {22BF413B-C6D2-4d91-82A9-A0F997BA588C} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll
O2 - BHO: (no name) - {5183c07e-5d73-4747-bf22-7f9860751d0d} - C:\WINDOWS\system32\sidenohe.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [AsusTray] C:\Program Files\EeePC\ACPI\AsTray.exe
O4 - HKLM\..\Run: [AsusACPIServer] C:\Program Files\EeePC\ACPI\AsAcpiSvr.exe
O4 - HKLM\..\Run: [AsusEPCMonitor] C:\Program Files\EeePC\ACPI\AsEPCMon.exe
O4 - HKLM\..\Run: [ETDWare] C:\Program Files\Elantech\ETDCtrl.exe
O4 - HKLM\..\Run: [ETDWareDetect] C:\Program Files\Elantech\ETDDect.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [herurejuku] Rundll32.exe "C:\WINDOWS\system32\yejuhuwo.dll",s
O4 - HKLM\..\Run: [systemguard] C:\Program Files\System Guard 2009\systemguard.exe
O4 - HKLM\..\Run: [103ea852] rundll32.exe "C:\WINDOWS\system32\kejefuru.dll",b
O4 - HKLM\..\Run: [CPM130d9bce] Rundll32.exe "c:\windows\system32\huhukuge.dll",a
O4 - HKLM\..\RunOnce: [SpybotDeletingA4332] command.com /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingC2941] cmd.exe /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingA4678] command.com /c del "C:\WINDOWS\system32\minasuvo.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingC9260] cmd.exe /c del "C:\WINDOWS\system32\minasuvo.dll_old"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKCU\..\Run: [loader] "C:\Documents and Settings\All Users\Application Data\Microsoft\Network\svchost.exe" /n
O4 - HKCU\..\RunOnce: [SpybotDeletingB435] command.com /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKCU\..\RunOnce: [SpybotDeletingD9476] cmd.exe /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKCU\..\RunOnce: [SpybotDeletingB5560] command.com /c del "C:\WINDOWS\system32\minasuvo.dll_old"
O4 - HKCU\..\RunOnce: [SpybotDeletingD3050] cmd.exe /c del "C:\WINDOWS\system32\minasuvo.dll_old"
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [herurejuku] Rundll32.exe "C:\WINDOWS\system32\yejuhuwo.dll",s (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: SuperHybridEngine.lnk = ?
O8 - Extra context menu item: &Windows Live Search - res://C:\Program Files\Windows Live Toolbar\msntb.dll/search.htm
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Skype - {77BF5300-1474-4EC7-9980-D32B190E9B07} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - https://sdlc-esd.oracle.com/ESD5/JSCDL/jre/6u11-b90/jinstall-6u11-windows-i586-jc.cab?GroupName=JSC&FilePath=/ESD5/JSCDL/jre/6u11-b90/jinstall-6u11-windows-i586-jc.cab&BHost=javadl.sun.com&File=jinstall-6u11-windows-i586-jc.cab&AuthParam=1580990370_ae51af1f2e3e7c78a0fbe2e88da6073d&ext=.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O20 - AppInit_DLLs: C:\WINDOWS\system32\tupumogu.dll c:\windows\system32\vedilune.dll fycwhc.dll c:\windows\system32\huhukuge.dll
O21 - SSODL: ieModule - {E774615A-A3A4-4206-B049-FCAE404A8155} - C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\ieModule.dll
O21 - SSODL: InternetConnection - {502E9FBA-84CE-4EAB-937B-1EA0D0ADB1D2} - C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\oarvhdgrhv.dll
O21 - SSODL: NetDriver - {190CB7FF-CC68-4516-86E8-744C221C96FE} - C:\Documents and Settings\All Users\Application Data\Microsoft\Network\netdriver.dll
O21 - SSODL: SSODL - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows\system32\huhukuge.dll
O22 - SharedTaskScheduler: STS - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows\system32\huhukuge.dll
O23 - Service: IviRegMgr - InterVideo - C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
0
pimprenelle27 Messages postés 20857 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 502
 
A demain.

Telecharge malwarebytes

NB : S'il te manque COMCTL32.OCX alors télécharge le ici

Tu l´instale; le programme va se mettre automatiquement a jour.

Une fois a jour, le programme va se lancer; click sur l´onglet parametre, et coche la case : "Arreter internet explorer pendant la suppression".

Click maintenant sur l´onglet recherche et coche la case : "executer un examen complet".

Puis click sur "rechercher".

Laisse le scanner le pc...

Si des elements on ete trouvés > click sur supprimer la selection.

si il t´es demandé de redemarrer > click sur "yes".

A la fin un rapport va s´ouvrir; sauvegarde le de maniere a le retrouver en vu de le poster sur le forum.
Copie et colle le rapport stp.

PS : les rapport sont aussi rangé dans l onglet rapport/log


Tutoriaux
0
bibin.a Messages postés 19 Date d'inscription   Statut Membre Dernière intervention  
 
Malwarebytes' Anti-Malware 1.34
Version de la base de données: 1822
Windows 5.1.2600 Service Pack 3

2009-03-05 18:16:25
mbam-log-2009-03-05 (18-16-25).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 116669
Temps écoulé: 28 minute(s), 51 second(s)

Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 7
Clé(s) du Registre infectée(s): 13
Valeur(s) du Registre infectée(s): 8
Elément(s) de données du Registre infecté(s): 5
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 22

Processus mémoire infecté(s):
C:\Program Files\System Guard 2009\systemguard.exe (Rogue.SystemGuard2009) -> Unloaded process successfully.

Module(s) mémoire infecté(s):
C:\WINDOWS\system32\tupumogu.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\kejefuru.dll (Trojan.Vundo.H) -> Delete on reboot.
c:\WINDOWS\system32\huhukuge.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\yejuhuwo.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\sidenohe.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\ieModule.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\oarvhdgrhv.dll (Trojan.FakeAlert) -> Delete on reboot.

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5183c07e-5d73-4747-bf22-7f9860751d0d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{5183c07e-5d73-4747-bf22-7f9860751d0d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{5183c07e-5d73-4747-bf22-7f9860751d0d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\system guard 2009 (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\dslcnnct (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{e774615a-a3a4-4206-b049-fcae404a8155} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{502e9fba-84ce-4eab-937b-1ea0d0adb1d2} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\System Guard 2009 (Rogue.SpywareGuard2009) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\103ea852 (Trojan.Vundo.H) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\herurejuku (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\cpm130d9bce (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\ssodl (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\systemguard (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\iemodule (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\internetconnection (Trojan.FakeAlert) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows\system32\tupumogu.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\windows\system32\tupumogu.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\tupumogu.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows\system32\huhukuge.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\huhukuge.dll -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
C:\Program Files\System Guard 2009 (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\quarantine (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\WINDOWS\system32\kejefuru.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\urufejek.ini (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\yejuhuwo.dll (Trojan.Vundo.H) -> Delete on reboot.
c:\WINDOWS\system32\huhukuge.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\sidenohe.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\tupumogu.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000895.exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000900.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP38\A0000932.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\winscenter.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\conf.cfg (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\mbase.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\quarantine.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\queue.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\systemguard.exe (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\uninstall.exe (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\vbase.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\track.sys (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\ieModule.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\oarvhdgrhv.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\WINDOWS\reged.exe (Rogue.SpywareGuard) -> Quarantined and deleted successfully.
C:\WINDOWS\sys.com (Rogue.SpywareGuard) -> Quarantined and deleted successfully.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
pimprenelle27 Messages postés 20857 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 502
 
et ba dite donc y en a du monde la dédans, maintenant vide la quarantaine de malware et fait ceci :

Fait ceci et poste moi le rapport à la suite de la question êtes vous aider par quelqu'un, répondre oui. Merci.

Télécharge GenProc sur ton bureau (Attention le fichier est un fichier zip)
Dézippe le dossier, double-clique sur GenProc.bat
En final, poste le contenu du rapport qui s'affiche.
Comment utiliser GenProc

Pour ceux qui ont vista, ne pas oublier de désactiver Le contrôle des comptes utilisateurs
0
bibin.a Messages postés 19 Date d'inscription   Statut Membre Dernière intervention  
 
Rapport GenProc 2.402 [1] - 2009-03-06 à 13:52:10 - Windows XP

GenProc n'a détecté aucune infection caractéristique et suggère de suivre la procédure suivante :


Poste un rapport Nod32 https://www.eset.com/ (il faut utiliser Internet Explorer)
- coche toutes les cases à chaque fois, et lorsque c'est terminé, colle le rapport :
- C:\Program Files\EsetOnlineScanner\log.txt

__________________________________________________________________________________________________________

Sites officiels GenProc : www.alt-shift-return.org et www.genproc.com
0
pimprenelle27 Messages postés 20857 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 502
 
ok très bien maintenant ceci :

Pour commencer : faire un petit nettoyage de l'ordi et du registre avec Ccleaner, regarde bien le Tuto CCleaner


Télécharge Superantispyware (SAS)



Choisis "enregistrer" et enregistre-le sur ton bureau.

Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.

Créé une icône sur le bureau.

Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.

- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Preferences, clique sur le bouton "Preferences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :

Close browsers before scanning
Scan for tracking cookies
Terminate memory threats before quarantining
- Laisse les autres lignes décochées.

- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.

- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".

Dans la colonne de gauche, coche C:\Fixed Drive.

Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"

Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.

A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.

Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".

Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.

Pour recopier les informations sur le forum, fais ceci :

- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.

- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.

- Copie son contenu dans ta réponse.


Regarde bien le tuto SUPERAntiSpyware il est très bien expliqué.

0
jlpjlp Messages postés 51580 Date d'inscription   Statut Contributeur sécurité Dernière intervention   5 040
 
:)
0
pimprenelle27 Messages postés 20857 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 502
 
O4 - HKLM\..\RunOnce: [SpybotDeletingA4332] command.com /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingC2941] cmd.exe /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingA4678] command.com /c del "C:\WINDOWS\system32\minasuvo.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingC9260] cmd.exe /c del "C:\WINDOWS\system32\minasuvo.dll_old"



il faut donc virer ce qui est en quarantaine dans spybot et supprimer spybot le temps du nettoyage. Merci.
0
bibin.a Messages postés 19 Date d'inscription   Statut Membre Dernière intervention  
 
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/

Generated 03/06/2009 at 04:03 PM

Application Version : 4.25.1014

Core Rules Database Version : 3786
Trace Rules Database Version: 1743

Scan type : Complete Scan
Total Scan Time : 01:10:27

Memory items scanned : 425
Memory threats detected : 1
Registry items scanned : 4248
Registry threats detected : 1
File items scanned : 50433
File threats detected : 138

Adware.Vundo/Variant-ACE
C:\WINDOWS\SYSTEM32\FYCWHC.DLL
C:\WINDOWS\SYSTEM32\FYCWHC.DLL
C:\WINDOWS\SYSTEM32\CCMFWU.DLL

Adware.Tracking Cookie
C:\Documents and Settings\Alia\Cookies\alia@msnportal.112.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@fastclick[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ad.musica[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ak[2].txt
C:\Documents and Settings\Alia\Cookies\alia@yadro[2].txt
C:\Documents and Settings\Alia\Cookies\alia@web-stat[1].txt
C:\Documents and Settings\Alia\Cookies\alia@estat[1].txt
C:\Documents and Settings\Alia\Cookies\alia@chitika[2].txt
C:\Documents and Settings\Alia\Cookies\alia@yieldmanager[1].txt
C:\Documents and Settings\Alia\Cookies\alia@smartadserver[2].txt
C:\Documents and Settings\Alia\Cookies\alia@fl01.ct2.comclick[1].txt
C:\Documents and Settings\Alia\Cookies\alia@msnaccountservices.112.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@1069582443[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.networldmedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@youporn[2].txt
C:\Documents and Settings\Alia\Cookies\alia@veohnetwork.122.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@1069987948[1].txt
C:\Documents and Settings\Alia\Cookies\alia@tacoda[1].txt
C:\Documents and Settings\Alia\Cookies\alia@apmebf[1].txt
C:\Documents and Settings\Alia\Cookies\alia@revenue[2].txt
C:\Documents and Settings\Alia\Cookies\alia@casalemedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@adserver.adtechus[1].txt
C:\Documents and Settings\Alia\Cookies\alia@doubleclick[1].txt
C:\Documents and Settings\Alia\Cookies\alia@adopt.euroclick[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adecn[1].txt
C:\Documents and Settings\Alia\Cookies\alia@hentaicounter[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ad.yieldmanager[2].txt
C:\Documents and Settings\Alia\Cookies\alia@realmedia[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.us.e-planning[1].txt
C:\Documents and Settings\Alia\Cookies\alia@247realmedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@statcounter[1].txt
C:\Documents and Settings\Alia\Cookies\alia@weborama[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adbrite[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adv.surinter[2].txt
C:\Documents and Settings\Alia\Cookies\alia@tribalfusion[1].txt
C:\Documents and Settings\Alia\Cookies\alia@canoe.112.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.tripod.lycos[2].txt
C:\Documents and Settings\Alia\Cookies\alia@specificclick[2].txt
C:\Documents and Settings\Alia\Cookies\alia@at.atwola[2].txt
C:\Documents and Settings\Alia\Cookies\alia@www.socialtrack[2].txt
C:\Documents and Settings\Alia\Cookies\alia@trackers.1st-affiliation[2].txt
C:\Documents and Settings\Alia\Cookies\alia@atwola[2].txt
C:\Documents and Settings\Alia\Cookies\alia@media.adrevolver[1].txt
C:\Documents and Settings\Alia\Cookies\alia@advertising[1].txt
C:\Documents and Settings\Alia\Cookies\alia@media6degrees[1].txt
C:\Documents and Settings\Alia\Cookies\alia@serving-sys[1].txt
C:\Documents and Settings\Alia\Cookies\alia@www.w3counter[1].txt
C:\Documents and Settings\Alia\Cookies\alia@videoegg.adbureau[2].txt
C:\Documents and Settings\Alia\Cookies\alia@vitamine.networldmedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@bluestreak[1].txt
C:\Documents and Settings\Alia\Cookies\alia@linksynergy[1].txt
C:\Documents and Settings\Alia\Cookies\alia@2o7[2].txt
C:\Documents and Settings\Alia\Cookies\alia@track.effiliation[2].txt
C:\Documents and Settings\Alia\Cookies\alia@mediaplex[2].txt
C:\Documents and Settings\Alia\Cookies\alia@tripod.lycos[1].txt
C:\Documents and Settings\Alia\Cookies\alia@content.yieldmanager[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ads-dev.youporn[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.veoh[1].txt
C:\Documents and Settings\Alia\Cookies\alia@a[2].txt
C:\Documents and Settings\Alia\Cookies\alia@workopolis.122.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@zanox[2].txt
C:\Documents and Settings\Alia\Cookies\alia@googleadservices[1].txt
C:\Documents and Settings\Alia\Cookies\alia@1066183030[1].txt
C:\Documents and Settings\Alia\Cookies\alia@www.ecoretrack[1].txt
C:\Documents and Settings\Alia\Cookies\alia@cgi-bin[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adserver.hispavista[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.nba[1].txt
C:\Documents and Settings\Alia\Cookies\alia@www.findstuff[1].txt
C:\Documents and Settings\Alia\Cookies\alia@virginmedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@adultadworld[2].txt
C:\Documents and Settings\Alia\Cookies\alia@sfr.122.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@atdmt[2].txt
C:\Documents and Settings\Alia\Cookies\alia@hitbox[2].txt
C:\Documents and Settings\Alia\Cookies\alia@tradedoubler[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.e-planning[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ad.zanox[1].txt
C:\Documents and Settings\Alia\Cookies\alia@adserver.aol[1].txt
C:\Documents and Settings\Alia\Cookies\alia@bs.serving-sys[2].txt
C:\Documents and Settings\Alia\Cookies\alia@toplist[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adcentriconline[1].txt
C:\Documents and Settings\Alia\Cookies\alia@networldmedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.128b[2].txt
C:\Documents and Settings\Alia\Cookies\alia@aimfar.solution.weborama[1].txt
C:\Documents and Settings\Alia\Cookies\alia@partypoker[2].txt
C:\Documents and Settings\Alia\Cookies\alia@bravenet[1].txt
C:\Documents and Settings\Alia\Cookies\alia@xiti[1].txt
C:\Documents and Settings\Alia\Cookies\alia@www.meteomedia[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adserver.easyad[1].txt
C:\Documents and Settings\Alia\Cookies\alia@trafficmp[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ehg-veohnetworksinc.hitbox[1].txt
C:\Documents and Settings\Alia\Cookies\alia@aolfr.122.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@tripod[2].txt
C:\Documents and Settings\Alia\Cookies\alia@hookedmediagroup[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ads1.xapads[2].txt
C:\Documents and Settings\Alia\Cookies\alia@clickintext[2].txt
C:\Documents and Settings\Alia\Cookies\alia@advertising.ezanga[2].txt
C:\Documents and Settings\Alia\Cookies\alia@AdDisplayTrackerServlet[1].txt
C:\Documents and Settings\Alia\Cookies\alia@neocounter2[2].txt
C:\Documents and Settings\Claude\Cookies\claude@2o7[2].txt
C:\Documents and Settings\Claude\Cookies\claude@ad.yieldmanager[2].txt
C:\Documents and Settings\Claude\Cookies\claude@adopt.euroclick[1].txt
C:\Documents and Settings\Claude\Cookies\claude@apmebf[1].txt
C:\Documents and Settings\Claude\Cookies\claude@atdmt[1].txt
C:\Documents and Settings\Claude\Cookies\claude@bluestreak[2].txt
C:\Documents and Settings\Claude\Cookies\claude@bs.serving-sys[1].txt
C:\Documents and Settings\Claude\Cookies\claude@c5.zedo[1].txt
C:\Documents and Settings\Claude\Cookies\claude@canoe.112.2o7[1].txt
C:\Documents and Settings\Claude\Cookies\claude@doubleclick[1].txt
C:\Documents and Settings\Claude\Cookies\claude@mediaplex[2].txt
C:\Documents and Settings\Claude\Cookies\claude@msnportal.112.2o7[1].txt
C:\Documents and Settings\Claude\Cookies\claude@serving-sys[2].txt
C:\Documents and Settings\Claude\Cookies\claude@smartadserver[1].txt
C:\Documents and Settings\Claude\Cookies\claude@specificclick[2].txt
C:\Documents and Settings\Claude\Cookies\claude@statcounter[1].txt
C:\Documents and Settings\Claude\Cookies\claude@statse.webtrendslive[2].txt
C:\Documents and Settings\Claude\Cookies\claude@weborama[2].txt
C:\Documents and Settings\Claude\Cookies\claude@zedo[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@ad.yieldmanager[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@ads.networldmedia[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@apmebf[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@atdmt[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@doubleclick[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@kontera[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@media6degrees[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@mediaplex[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@msnportal.112.2o7[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@networldmedia[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@smartadserver[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@statse.webtrendslive[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@stopzilla[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@vitamine.networldmedia[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@www.stopzilla[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@xiti[1].txt

Rogue.Component/Trace
HKU\S-1-5-21-2814008452-627994525-1456476408-1008\Software\Microsoft\FIAS4052N

Adware.Vundo Variant/ACE
C:\WINDOWS\SYSTEM32\BUHEFOLI.DLL
C:\WINDOWS\SYSTEM32\LUGOFETU.DLL
C:\WINDOWS\SYSTEM32\RURILEKA.DLL
0
pimprenelle27 Messages postés 20857 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 502
 
Regarde bien le tuto et supprime tout ce qu'il a trouvé, ensuite me faire si ce n'est pas déjà fait ceci ici

Ensuite :

Fais un scan en ligne avec Internet explorer (merci !aur3n7=
* Rend toi sur ce site https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
- Clique sur l'image de droite Kaspersky Online scanner

-- Une notice s'affichera , clique sur le bouton j'accepte (après en avoir pris connaissance bien sur)
note: Si le scanner n'a pas encore été installé (ActivX) un message te demandera si tu accepte ou non de le faire.

-- L'installation et la mise à jour de la base antivirale se feront automatiquement.

* Clique sur Suivant

* Clique sur le bouton paramètres d'analyse

-- à l'option analyser avec la base antivirus suivant :
---- [X] étendue
-- dans les options d'analyse contrôle que les cases suivantes soient cochées
---- [X] analyser les archives
---- [X] analyser les bases de messagerie
-- Clique sur le bouton OK

* choisis Poste de travail pour lancer le scan

* Une fois le scan terminé sauvegarde le rapport Clique sur Enregistrer rapport sous

-- Pour le retrouver facilement met le sur le bureau

-- dans nom de fichier entre Kaspersky

-- A type de fichier choisis text file (*.txt) puis clique sur le bouton enregistrer

* Fais un copier coller du contenu de ce fichier dans ta prochaine réponse.

Note :
- En cas de problème vérifies ces quelques points https://www.malekal.com/scan-antivirus-ligne-nod32/#mozTocId898809
- Ton antivirus résident pourrait empêcher ou perturber le déroulement du scan. Kaspersky conseille de le désactiver avant de lancer le scan. (pour la durée du scan uniquement)
- En cas de problème tu trouveras une démonstration animée sur le lien donné ou si besoin un tutoriel https://www.malekal.com/scan-antivirus-ligne-nod32/#mozTocId291566
0
bibin.a Messages postés 19 Date d'inscription   Statut Membre Dernière intervention  
 
je me suis déja occupé de spybot avant le scan de SaS
0
pimprenelle27 Messages postés 20857 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 502
 
ok j'attends le rapport kaspersky.
0
bibin.a Messages postés 19 Date d'inscription   Statut Membre Dernière intervention  
 
-------------------------------------------------------------------------------
KASPERSKY ON-LINE SCANNER REPORT
Monday, March 09, 2009 8:13:42 PM
Système d'exploitation : Microsoft Windows XP Home Edition, Service Pack 3 (Build 2600)
Kaspersky On-line Scanner version : 5.0.84.2
Dernière mise à jour de la base antivirus Kaspersky : 9/03/2009
Enregistrements dans la base antivirus Kaspersky : 1883538
-------------------------------------------------------------------------------

Paramètres d'analyse:
Analyser avec la base antivirus suivante: étendue
Analyser les archives: vrai
Analyser les bases de messagerie: vrai

Cible de l'analyse - Poste de travail:
C:\
D:\

Statistiques de l'analyse:
Total d'objets analysés: 55198
Nombre de virus trouvés: 1
Nombre d'objets infectés: 7 / 0
Nombre d'objets suspects: 0
Durée de l'analyse: 01:02:38

Nom de l'objet infecté / Nom du virus / Dernière action
C:\Documents and Settings\Alia\Cookies\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Application Data\ApplicationHistory\explorer.exe.3c2f65a1.ini.inuse L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Historique\History.IE5\MSHist012009030920090310\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\NTUSER.DAT L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\install.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\netdriver.dll Infecté : Packed.Win32.Tdss.f ignoré
C:\Documents and Settings\LocalService\Cookies\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\NTUSER.DAT L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\NTUSER.DAT L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\System Volume Information\MountPointManagerRemoteDatabase L'objet est verrouillé ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000693.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000695.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000864.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000869.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000894.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP40\change.log L'objet est verrouillé ignoré
C:\WINDOWS\Debug\PASSWD.LOG L'objet est verrouillé ignoré
C:\WINDOWS\SchedLgU.Txt L'objet est verrouillé ignoré
C:\WINDOWS\Sti_Trace.log L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\AppEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\default L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\default.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SAM L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SAM.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SecEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SECURITY L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SECURITY.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\software L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\software.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SysEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\system L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\system.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\h323log.txt L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP L'objet est verrouillé ignoré
C:\WINDOWS\Temp\Perflib_Perfdata_60c.dat L'objet est verrouillé ignoré
C:\WINDOWS\wiadebug.log L'objet est verrouillé ignoré
C:\WINDOWS\wiaservc.log L'objet est verrouillé ignoré
D:\System Volume Information\MountPointManagerRemoteDatabase L'objet est verrouillé ignoré

Analyse terminée.
0
pimprenelle27 Messages postés 20857 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 502
 
Excuse moi,

Fait ceci :

Télécharger RemoveIT Pro

Fais un scan et poste moi le full rapport log.

A la fin du 1er scan, s'il demande de faire un scan complet dite oui et à la fin du 2ème scan, si virus trouvé cliquez sur fix pour nettoyer des virus trouvés.

Ensuite ceci :


Purge de la restauration système
*Désactive ta restauration :
Clique droit sur poste de travail/propriétés/Restauration système/coche la case désactiver la restauration, appliquer, OK
---> Redémarre ton PC ...

*Réactive ta restauration :
Clique droit sur poste de travail/propriétés/Restauration système/décoche la case désactiver la restauration, appliquer, OK
--->Redémarre ton PC ...

( Note : tu peux aussi y accéder via panneau de configuration->" système "->" restauration système " ).



Tuto xp : http://service1.symantec.com/


tuto vista : Désactive et reactive ta restauration
0
bibin.a Messages postés 19 Date d'inscription   Statut Membre Dernière intervention  
 
RemoveIT Pro v4 - SE (Build date: 6.6.2008) full information log file.
Generated at: 2009-03-19 on 21:04:45
Microsoft Windows XP Home Edition Service Pack 3 (Build 2600)
Author: Damjan Irgolic
https://www.incodesolutions.com/
support@incodesolutions.com


Running processes: (28)
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\EeePC\ACPI\AsTray.exe
C:\Program Files\EeePC\ACPI\AsAcpiSvr.exe
C:\Program Files\EeePC\ACPI\AsEPCMon.exe
C:\Program Files\Elantech\ETDCtrl.exe
C:\Program Files\Elantech\ETDDect.exe
C:\WINDOWS\system32\igfxext.exe
C:\WINDOWS\system32\igfxsrvc.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\RTHDCPL.EXE
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\ASUS\EeePC\Super Hybrid Engine\SuperHybridEngine.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\InCode Solutions\RemoveIT Pro v4 - SE\removeit.exe

Startup files:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\CTFMON.EXE
[C:\WINDOWS\system32\ctfmon.exe]
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\msnmsgr
["C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background]
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\loader
["C:\Documents and Settings\All Users\Application Data\Microsoft\Network\svchost.exe" /n]
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\SUPERAntiSpyware
[C:\Documents and Settings\Alia\Bureau\SUPERAntiSpyware.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\IgfxTray
[C:\WINDOWS\system32\igfxtray.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\HotKeysCmds
[C:\WINDOWS\system32\hkcmd.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Persistence
[C:\WINDOWS\system32\igfxpers.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\AsusTray
[C:\Program Files\EeePC\ACPI\AsTray.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\AsusACPIServer
[C:\Program Files\EeePC\ACPI\AsAcpiSvr.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\AsusEPCMonitor
[C:\Program Files\EeePC\ACPI\AsEPCMon.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ETDWare
[C:\Program Files\Elantech\ETDCtrl.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ETDWareDetect
[C:\Program Files\Elantech\ETDDect.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\SunJavaUpdateSched
["C:\Program Files\Java\jre6\bin\jusched.exe"]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\RTHDCPL
[RTHDCPL.EXE]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Alcmtr
[ALCMTR.EXE]

Detail report: (79)
Clsid c:\documents and settings\all users\application data\microsoft\network\netdriver.dll[9bab4c9f8e74c943e0500ba2b62ecbbc][38400]
Clsid C:\WINDOWS\system32\crypt32.dll[39976dad9564b336b153184268db032f][606208]
Clsid C:\WINDOWS\system32\cryptnet.dll[938488d25648d26e6bfe3e47dc2ec5e8][64512]
Clsid C:\WINDOWS\system32\cscdll.dll[6b646a601aec823032af4dc19273cfda][102912]
Clsid C:\WINDOWS\system32\igfxdev.dll[f9d61cb86d7c30481276f52c4a9f4616][208896]
Clsid C:\WINDOWS\system32\sclgntfy.dll[c01c7266e73b199101651a7508364df7][22016]
Clsid c:\windows\system32\stobject.dll[9689fcc8c26c3d6afac892a6c5d1b81a][122368]
Clsid C:\WINDOWS\system32\wlnotify.dll[c664757f8243499ba6e45102af459de6][94208]
Proc C:\Program Files\ASUS\EeePC\Super Hybrid Engine\SuperHybridEngine.exe[4f63ec4bdf4432a2c491b55ad6666952][376832]
Proc C:\Program Files\EeePC\ACPI\AsAcpiSvr.exe[2b1f8043c0d6e3416d14c3ead769c997][593920]
Proc C:\Program Files\EeePC\ACPI\AsEPCMon.exe[2d3a4f1b70420b367763ab14f9e9510f][94208]
Proc C:\Program Files\EeePC\ACPI\AsTray.exe[3effc2ed6263f45439270edcbdad539e][106496]
Proc C:\Program Files\Elantech\ETDCtrl.exe[e2d7ee6e2bb5390acafcef711dbe8d07][335872]
Proc C:\Program Files\Elantech\ETDDect.exe[9c6a45cb64cadfd33003ae9255c40ee4][204800]
Proc C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe[213822072085b5bbad9af30ab577d817][112152]
Proc C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe[7fa0aa2f3daba5beb2c4ac1eec054efa][118336]
Proc C:\Program Files\InCode Solutions\RemoveIT Pro v4 - SE\removeit.exe[ff40be48bb2693efa51ca0386647729d][550912]
Proc C:\Program Files\Internet Explorer\iexplore.exe[3d3c316bd1e112f3b9c532d8b9939bdc][93184]
Proc C:\Program Files\Java\jre6\bin\jqs.exe[32192b4ebe8720ed8d49a455c962cb91][152984]
Proc C:\Program Files\Java\jre6\bin\jusched.exe[b98ffa8288efaabc436c30d198608345][136600]
Proc C:\Program Files\Windows Live\Messenger\msnmsgr.exe[97384875b6d03831b2d1820ab8952f67][5724184]
Proc C:\Program Files\Windows Live\Messenger\usnsvc.exe[9d19b042a4fd5c02195071ea2fe0c821][98328]
Proc C:\WINDOWS\Explorer.EXE[f2317622d29f9ff0f88aeecd5f60f0dd][1037824]
Proc C:\WINDOWS\RTHDCPL.EXE[ea5872f1bc10d8a830bbb41f2eaf34e0][16806912]
Proc C:\WINDOWS\system32\ctfmon.exe[59dc5bb82e4c8e0b3eadcfdbc44ba6e4][15360]
Proc C:\WINDOWS\system32\hkcmd.exe[8b0de4b972db725fb9d591e69cd236fb][159744]
Proc C:\WINDOWS\system32\igfxext.exe[3726751a8c2c57d1013f3c8d7aae726c][163840]
Proc C:\WINDOWS\system32\igfxsrvc.exe[6e0b205042fc3af5de84f90f875affda][249856]
Proc C:\WINDOWS\system32\lsass.exe[91e6024d6d4dcdecdb36c43ecf9bbecb][13312]
Proc C:\WINDOWS\system32\services.exe[54cb50058851d95e56ec70d09f70857f][109056]
Proc C:\WINDOWS\system32\spoolsv.exe[460e4ce148bd07218da0b6a3d31885a9][57856]
Proc C:\WINDOWS\system32\svchost.exe[e4bdf223cd75478bf44567b4d5c2634d][14336]
Proc C:\WINDOWS\system32\wbem\wmiapsrv.exe[4e8e8a58f56b25d0795f484e5eb7f898][126464]
Proc C:\WINDOWS\system32\wscntfy.exe[02da31ab433a6c1110a736c85701deca][13824]
RegRun c:\documents and settings\alia\bureau\superantispyware.exe[11afbca9eac51cf988918bffe935e6ee][1830128]
RegRun c:\program files\eeepc\acpi\asacpisvr.exe[2b1f8043c0d6e3416d14c3ead769c997][593920]
RegRun c:\program files\eeepc\acpi\asepcmon.exe[2d3a4f1b70420b367763ab14f9e9510f][94208]
RegRun c:\program files\eeepc\acpi\astray.exe[3effc2ed6263f45439270edcbdad539e][106496]
RegRun c:\program files\elantech\etdctrl.exe[e2d7ee6e2bb5390acafcef711dbe8d07][335872]
RegRun c:\program files\elantech\etddect.exe[9c6a45cb64cadfd33003ae9255c40ee4][204800]
RegRun c:\program files\java\jre6\bin\jusched.exe[b98ffa8288efaabc436c30d198608345][136600]
RegRun c:\program files\windows live\messenger\msnmsgr.exe [97384875b6d03831b2d1820ab8952f67][5724184]
RegRun C:\WINDOWS\alcmtr.exe[ea31039e691c6f8f5469649526eea5fb][57344]
RegRun C:\WINDOWS\rthdcpl.exe[ea5872f1bc10d8a830bbb41f2eaf34e0][16806912]
RegRun c:\windows\system32\ctfmon.exe[59dc5bb82e4c8e0b3eadcfdbc44ba6e4][15360]
RegRun c:\windows\system32\hkcmd.exe[8b0de4b972db725fb9d591e69cd236fb][159744]
RegRun c:\windows\system32\igfxpers.exe[cc632eb3a7d106464e933e7d53883550][131072]
RegRun c:\windows\system32\igfxtray.exe[4f0bed169fab31ea094a649b0473b5c6][135168]
Service c:\program files\fichiers communs\intervideo\regmgr\iviregmgr.exe[213822072085b5bbad9af30ab577d817][112152]
Service c:\program files\java\jre6\bin\jqs.exe [32192b4ebe8720ed8d49a455c962cb91][152984]
Service c:\program files\windows live\installer\wlsetupsvc.exe[94a85e956a065e23e0010a6a7826243b][266240]
Service c:\program files\windows live\messenger\usnsvc.exe[9d19b042a4fd5c02195071ea2fe0c821][98328]
Service c:\windows\microsoft.net\framework\v1.1.4322\aspnet_state.exe[e1a1206a4fb19b675e947b29ccd25fba][32768]
Service c:\windows\system32\alg.exe[5e9a6658a2a69ae7eb195113b7a2e7a9][44544]
Service c:\windows\system32\cisvc.exe[793ef38a5fd086c3c8e48a8a861562ed][5632]
Service c:\windows\system32\clipsrv.exe[8b30cbb0c07d49b2658fb190946b0e7e][33280]
Service c:\windows\system32\dllhost.exe [0dad93bb0fecf5016ae3c06cbb0a873b][5120]
Service c:\windows\system32\dmadmin.exe [ead2b8aaeb16e538106d295cd7bd7a48][225280]
Service c:\windows\system32\imapi.exe[c4221678bbaa55239c23632875759961][150528]
Service c:\windows\system32\locator.exe[499c59a2584f6d4ea41e944da571d993][75264]
Service c:\windows\system32\lsass.exe[91e6024d6d4dcdecdb36c43ecf9bbecb][13312]
Service c:\windows\system32\mnmsrvc.exe[d3a2870cd96cda7bcff3dc54f64087ad][32768]
Service c:\windows\system32\msdtc.exe[8648d670ae0d95c95e7bbb5b80661796][6144]
Service c:\windows\system32\msiexec.exe [0411f7ee63ae48d2918ab4f2c79ab6c4][78848]
Service c:\windows\system32\netdde.exe[5c9b1d83755b36237b70f95df3d46a52][114176]
Service c:\windows\system32\rsvp.exe[414964844f4793acb868d057e8ed997e][132608]
Service c:\windows\system32\scardsvr.exe[67949cc8a865296c1333c96a4e1a2d66][100352]
Service c:\windows\system32\services.exe[54cb50058851d95e56ec70d09f70857f][109056]
Service c:\windows\system32\sessmgr.exe[9f63d9c5b238ed1c375d417eff3d5be7][142848]
Service c:\windows\system32\smlogsvc.exe[0899061318a6b1d9596aabfc77f45e44][93184]
Service c:\windows\system32\spoolsv.exe[460e4ce148bd07218da0b6a3d31885a9][57856]
Service c:\windows\system32\svchost.exe [e4bdf223cd75478bf44567b4d5c2634d][14336]
Service c:\windows\system32\ups.exe[1edc93d7bd731b5ca6248ae245099b60][18432]
Service c:\windows\system32\vssvc.exe[5a4da252b2c0550ab83d129c02cf6c19][295424]
Service c:\windows\system32\wbem\wmiapsrv.exe[4e8e8a58f56b25d0795f484e5eb7f898][126464]
Startup c:\documents and settings\alia\menu démarrer\programmes\démarrage\desktop.ini[d6a6856702e3f0953e7246a9b4a9fe35][84]
Startup c:\documents and settings\all users\menu démarrer\programmes\démarrage\desktop.ini[d6a6856702e3f0953e7246a9b4a9fe35][84]
Startup c:\program files\asus\eeepc\super hybrid engine\superhybridengine.exe[4f63ec4bdf4432a2c491b55ad6666952][376832]
System.ini c:\program files\windows live\installer\wlsetupsvc.exe[94a85e956a065e23e0010a6a7826243b][266240]

Startup folder: (3)
Startup name: desktop.ini
Command: C:\Documents and Settings\Alia\Menu Démarrer\Programmes\Démarrage\desktop.ini
Startup name: desktop.ini
Command: C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Démarrage\desktop.ini
Startup name: SuperHybridEngine.lnk
Command: C:\Program Files\ASUS\EeePC\Super Hybrid Engine\SuperHybridEngine.exe

Win.ini Startup: (1)
Path: No additional driver found!

Win.ini Startup: (1)
Path: No additional driver found!

Keyboard drivers: (1)
Name: No Keyboard Filter driver found!

Services: (85)
Service Name: Accès du périphérique d'interface utilisateur [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Acquisition d'image Windows (WIA) [Running],
Path: C:\WINDOWS\system32\svchost.exe -k imgsvc
Service Name: Affichage des messages [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Agent de protection d'accès réseau [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Aide et support [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Appel de procédure distante (RPC) [Running],
Path: C:\WINDOWS\system32\svchost -k rpcss
Service Name: Application système COM+ [Stopped],
Path: C:\WINDOWS\system32\dllhost.exe /Processid:{02D4B3F1-FD88-11D1-960D-00805FC79235}
Service Name: ASP.NET State Service [Stopped],
Path: C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_state.exe
Service Name: Assistance TCP/IP NetBIOS [Running],
Path: C:\WINDOWS\system32\svchost.exe -k LocalService
Service Name: Audio Windows [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Avertissement [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k LocalService
Service Name: Carte à puce [Stopped],
Path: C:\WINDOWS\System32\SCardSvr.exe
Service Name: Carte de performance WMI [Running],
Path: C:\WINDOWS\system32\wbem\wmiapsrv.exe
Service Name: Centre de sécurité [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Cliché instantané de volume [Stopped],
Path: C:\WINDOWS\System32\vssvc.exe
Service Name: Client de suivi de lien distribué [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Client DHCP [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Client DNS [Running],
Path: C:\WINDOWS\system32\svchost.exe -k NetworkService
Service Name: Compatibilité avec le Changement rapide d'utilisateur [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Configuration automatique de réseau câblé [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k dot3svc
Service Name: Configuration automatique sans fil [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Connexion secondaire [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Connexions réseau [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: DDE réseau [Stopped],
Path: C:\WINDOWS\system32\netdde.exe
Service Name: Détection matériel noyau [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Distributed Transaction Coordinator [Stopped],
Path: C:\WINDOWS\system32\msdtc.exe
Service Name: DSDM DDE réseau [Stopped],
Path: C:\WINDOWS\system32\netdde.exe
Service Name: Emplacement protégé [Running],
Path: C:\WINDOWS\system32\lsass.exe
Service Name: Explorateur d'ordinateur [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Fournisseur de la prise en charge de sécurité LM NT [Stopped],
Path: C:\WINDOWS\system32\lsass.exe
Service Name: Gestion d'applications [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Gestionnaire de comptes de sécurité [Running],
Path: C:\WINDOWS\system32\lsass.exe
Service Name: Gestionnaire de connexion automatique d'accès distant [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Gestionnaire de connexions d'accès distant [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Gestionnaire de disque logique [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Gestionnaire de l'Album [Stopped],
Path: C:\WINDOWS\system32\clipsrv.exe
Service Name: Gestionnaire de session d'aide sur le Bureau à distance [Stopped],
Path: C:\WINDOWS\system32\sessmgr.exe
Service Name: Horloge Windows [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Hôte de périphérique universel Plug-and-Play [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k LocalService
Service Name: HTTP SSL [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k HTTPFilter
Service Name: Infrastructure de gestion Windows [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: IviRegMgr [Running],
Path: C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
Service Name: Java Quick Starter [Running],
Path: "C:\Program Files\Java\jre6\bin\jqs.exe" -service -config "C:\Program Files\Java\jre6\lib\deploy\jqs\jqs.conf"
Service Name: Journal des événements [Running],
Path: C:\WINDOWS\system32\services.exe
Service Name: Journaux et alertes de performance [Stopped],
Path: C:\WINDOWS\system32\smlogsvc.exe
Service Name: Lanceur de processus serveur DCOM [Running],
Path: C:\WINDOWS\system32\svchost -k DcomLaunch
Service Name: Localisateur d'appels de procédure distante (RPC) [Stopped],
Path: C:\WINDOWS\system32\locator.exe
Service Name: Mises à jour automatiques [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: MS Software Shadow Copy Provider [Stopped],
Path: C:\WINDOWS\system32\dllhost.exe /Processid:{82C5B8E2-F241-4101-B7D1-33FB3416BAAA}
Service Name: NLA (Network Location Awareness) [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Notification d'événement système [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Onduleur [Stopped],
Path: C:\WINDOWS\System32\ups.exe
Service Name: Ouverture de session réseau [Stopped],
Path: C:\WINDOWS\system32\lsass.exe
Service Name: Pare-feu Windows / Partage de connexion Internet [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Partage de Bureau à distance NetMeeting [Stopped],
Path: C:\WINDOWS\system32\mnmsrvc.exe
Service Name: Planificateur de tâches [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Plug-and-Play [Running],
Path: C:\WINDOWS\system32\services.exe
Service Name: QoS RSVP [Stopped],
Path: C:\WINDOWS\system32\rsvp.exe
Service Name: Routage et accès distant [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Serveur [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Service COM de gravage de CD IMAPI [Stopped],
Path: C:\WINDOWS\system32\imapi.exe
Service Name: Service d'administration du Gestionnaire de disque logique [Stopped],
Path: C:\WINDOWS\System32\dmadmin.exe /com
Service Name: Service d'approvisionnement réseau [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Service de découvertes SSDP [Running],
Path: C:\WINDOWS\system32\svchost.exe -k LocalService
Service Name: Service de la passerelle de la couche Application [Running],
Path: C:\WINDOWS\System32\alg.exe
Service Name: Service de numéro de série du lecteur multimédia portable [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Service de rapport d'erreurs [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Service de restauration système [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Service de transfert intelligent en arrière-plan [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Service d'indexation [Stopped],
Path: C:\WINDOWS\system32\cisvc.exe
Service Name: Service Gestion des clés et des certificats d'intégrité [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Service Messenger Sharing Folders USN Journal Reader [Running],
Path: "C:\Program Files\Windows Live\Messenger\usnsvc.exe"
Service Name: Service Protocole EAP (Extensible Authentication Protocol) [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k eapsvcs
Service Name: Services de cryptographie [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Services IPSEC [Running],
Path: C:\WINDOWS\system32\lsass.exe
Service Name: Services Terminal Server [Running],
Path: C:\WINDOWS\System32\svchost -k DComLaunch
Service Name: Spouleur d'impression [Running],
Path: C:\WINDOWS\system32\spoolsv.exe
Service Name: Station de travail [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Stockage amovible [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Système d'événements de COM+ [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Téléphonie [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Thèmes [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: WebClient [Running],
Path: C:\WINDOWS\system32\svchost.exe -k LocalService
Service Name: Windows Installer [Stopped],
Path: C:\WINDOWS\system32\msiexec.exe /V
Service Name: Windows Live Setup Service [Stopped],
Path: "C:\Program Files\Windows Live\installer\WLSetupSvc.exe"
Finished...
0
pimprenelle27 Messages postés 20857 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 502
 
A-t-il trouvé des virus?

Ensuite refait moi ceci :

Telecharge malwarebytes

NB : S'il te manque COMCTL32.OCX alors télécharge le ici

Tu l´instale; le programme va se mettre automatiquement a jour.

Une fois a jour, le programme va se lancer; click sur l´onglet parametre, et coche la case : "Arreter internet explorer pendant la suppression".

Click maintenant sur l´onglet recherche et coche la case : "executer un examen complet".

Puis click sur "rechercher".

Laisse le scanner le pc...

Si des elements on ete trouvés > click sur supprimer la selection.

si il t´es demandé de redemarrer > click sur "yes".

A la fin un rapport va s´ouvrir; sauvegarde le de maniere a le retrouver en vu de le poster sur le forum.
Copie et colle le rapport stp.

PS : les rapport sont aussi rangé dans l onglet rapport/log


Tutoriaux

0
bibin.a Messages postés 19 Date d'inscription   Statut Membre Dernière intervention  
 
il y avait 2 virus je lai est supprimer mais jai tjr pas d'anti virus je marchais avec avast mais la je l'ai enlever pour pas que sa fasse interferance avec les autres logiciels. lequel me conseil tu?
0
bibin.a Messages postés 19 Date d'inscription   Statut Membre Dernière intervention  
 
Malwarebytes' Anti-Malware 1.34
Version de la base de données: 1822
Windows 5.1.2600 Service Pack 3

2009-03-21 18:28:15
mbam-log-2009-03-21 (18-28-15).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 126644
Temps écoulé: 22 minute(s), 1 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\Documents and Settings\Alia\Bureau\GenProc\outil\curl.exe (Trojan.Agent) -> Quarantined and deleted successfully.
0
pimprenelle27 Messages postés 20857 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 502
 
ok maintenant fait ceci :

Pour commencer : faire un petit nettoyage de l'ordi et du registre avec Ccleaner, regarde bien le Tuto CCleaner


Télécharge Superantispyware (SAS)



Choisis "enregistrer" et enregistre-le sur ton bureau.

Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.

Créé une icône sur le bureau.

Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.

- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Preferences, clique sur le bouton "Preferences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :

Close browsers before scanning
Scan for tracking cookies
Terminate memory threats before quarantining
- Laisse les autres lignes décochées.

- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.

- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".

Dans la colonne de gauche, coche C:\Fixed Drive.

Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"

Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.

A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.

Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".

Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.

Pour recopier les informations sur le forum, fais ceci :

- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.

- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.

- Copie son contenu dans ta réponse.


Regarde bien le tuto SUPERAntiSpyware il est très bien expliqué.

0