Super probleme de virus!!!

Résolu/Fermé
fabien59440 - 5 avril 2009 à 23:39
CupidonAlien Messages postés 373 Date d'inscription samedi 14 mars 2009 Statut Membre Dernière intervention 27 avril 2011 - 10 avril 2009 à 15:28
Bonjour,
ma mère a telecharger un un crack sur emule et je pense qu'il y a le virus bagle dedans, en effet il supprime avast et le pare-feu!!!
est-ce que quelqu-un peut nous aider svp???
A voir également:

45 réponses

Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 avril 2009 à 03:03
Ce n'est pas grave.

Je vais dormir.

---> Télécharge Malwarebytes' Anti-Malware (MBAM) sur ton Bureau.
---> Double-clique sur le fichier téléchargé pour lancer le processus d'installation.
---> Dans l'onglet Mise à jour, clique sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepte.
---> Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
---> Sélectionne Exécuter un examen complet.
---> Clique sur Rechercher. L'analyse démarre, le scan est relativement long, c'est normal.

A la fin de l'analyse, un message s'affiche :

L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.

---> Clique sur OK pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
---> Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
---> Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
---> MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport dans ta prochaine réponse.
1
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 avril 2009 à 14:10
"dernière question: est ce que malwarebytes peut fonctionner en protection résidente? faut il le configurer pour ça? merci et bonne journée."
---> Tu ne peux pas avec la version gratuite.

---> Relance MBAM, va dans Quarantaine et supprime tout.

---> Mets à jour Adobe Reader.

---> Mets à jour Internet Explorer.
1
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 avril 2009 à 17:05
1/

---> Désinstalle HijackThis.

---> Télécharge ToolsCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).


2/

---> Télécharge et installe CCleaner Slim.
* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs (Sauvegarde la base de registre).


3/

---> Il est nécessaire de désactiver puis réactiver la restauration système pour la purger.

---> Je te conseille de créer un point de restauration que tu pourras utiliser plus tard si tu as un problème.


==Prévention==

Conserve MBAM. Il te servira à scanner les fichiers douteux en complément de l'antivirus et scanne le disque dur régulièrement.

Comme navigateur, utilise plutôt Mozilla Firefox qu'Internet Explorer. Tu peux utiliser l'extension NoScript pour plus de sécurité.

Vérifie que les mises à jour automatiques sont bien activées (Menu Démarrer, clique droit sur Poste de travail, onglet Mises à jour automatiques).

Tu peux aussi modifier le fichier Hosts pour améliorer la sécurité de ton PC : Lien

Par rapport au P2P : Lien

Voici un dossier complet (A lire avec Adobe Reader ou Foxit Reader) : Lien


Sois plus vigilant(e) sur Internet ;)
1
mani59 Messages postés 26 Date d'inscription lundi 6 avril 2009 Statut Membre Dernière intervention 27 octobre 2011
7 avril 2009 à 02:36
bonsoir Destrio5, il est tard, je viens juste poster le rapport de ToolsCleaner:

1/ [ Rapport ToolsCleaner version 2.3.4 (par A.Rothstein & dj QUIOU) ]

--> Recherche:

C:\Rsit: trouvé !
C:\Documents and Settings\Annick\Bureau\Rsit.exe: trouvé !

---------------------------------
--> Suppression:

C:\Documents and Settings\Annick\Bureau\Rsit.exe: supprimé !
C:\Rsit: supprimé !

Corbeille vidée!
Sauvegarde du registre crée !

2/ avec CCleaner Slim: affiché et réparé les erreurs (3fois) jusqu'a plus d'erreurs, sauvegardé aussi le registre.

3/ désactivé puis réactivé la restauration du système et créé un point de restauration au 02/04.

j'espère vraiment avoir fait les choses correctement!?

Sinon, les mises à jour automatiques ont toujours été activées, d'où mon étonnement de ne pas avoir pu avant, améliorer ma version d'IE.

mon fils se sert aussi de CCleaner, est ce utile de le garder et "réparer" régulièrement?

questions :
j'ai noté dans le rapport d'Antivir 2 dossiers qui n'ont pas pus être examinés: hiberfil.sys et pagefil.sys est ce tu sais ce qu'il peuvent contenir? pourquoi sont ils restés vérouillés?

a ton avis, est ce que mon ordinateur est bien débarrassé des virus? j'aimerai en être sure

voilà, je l'ai dit plusieurs fois mais je le redit encore, je n'aurai rien pu faire sans ce forum et sans ton aide, alors un grand merci!
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297 > mani59 Messages postés 26 Date d'inscription lundi 6 avril 2009 Statut Membre Dernière intervention 27 octobre 2011
7 avril 2009 à 02:37
"créé un point de restauration au 02/04."

---> Je n'ai pas compris.
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
5 avril 2009 à 23:41
Salut,

--> Télécharge FindyKill (de Chiquitine29) sur ton Bureau.

--> Lance l'installation avec les paramètres par défaut.

--> Double-clique sur le raccourci FindyKill sur ton Bureau.
(Sous Vista, il faut cliquer droit sur le raccourci FindyKill et choisir Exécuter en tant qu'administrateur)

--> Au menu principal, choisis l'option 1 (Recherche).

--> Poste le rapport FindyKill.txt

Note : le rapport FindyKill.txt est sauvegardé à la racine du disque.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
bichee14 Messages postés 231 Date d'inscription mercredi 21 janvier 2009 Statut Membre Dernière intervention 3 septembre 2009 22
5 avril 2009 à 23:41
bonsoir
a tu mi le virus en quarentaine?
Cordialement
0
ba non vu ke avast ne veut pas s'ouvrir, quand je l'ouvre ca me dit ''avast n'est pas application win32 valide''...
0
fabien59440 Messages postés 163 Date d'inscription dimanche 1 mars 2009 Statut Membre Dernière intervention 6 février 2016 16
6 avril 2009 à 00:56
voila ce que me dirt le rapport :


############################## [ FindyKill V4.722 ]

# User : Annick (Administrateurs) # ANNICK-89172DD6
# Update on 04/04/09 by Chiquitine29
# Start at: 00:55:18 | 06/04/2009
# Website : http://pagesperso-orange.fr/FindyKill.Ad.Remover/

# Intel(R) Pentium(R) 4 CPU 2.40GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Disabled

# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 92,28 Go (84,55 Go free) # NTFS
# D:\ # Disque fixe local # 140,6 Go (135,36 Go free) [Perso] # NTFS
# E:\ # Disque CD-ROM

############################## [ Processus actifs ]

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Windows Media Player\WMPNSCFG.exe
C:\ScanPanel\ScnPanel.exe
C:\Program Files\Executive Software\Diskeeper\DkService.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Windows Media Player\WMPNetwk.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\Program Files\MSN Messenger\msnmsgr.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\system32\wbem\wmiprvse.exe

################## [ C:\WINDOWS # C:\WINDOWS\Prefetch ]

Found ! C:\WINDOWS\Prefetch\100828.EXE-031F3CBE.pf
Found ! C:\WINDOWS\Prefetch\221515.EXE-21AEB872.pf
Found ! C:\WINDOWS\Prefetch\225234.EXE-02745DCC.pf
Found ! C:\WINDOWS\Prefetch\227468.EXE-087E0E71.pf
Found ! C:\WINDOWS\Prefetch\442109.EXE-39A3A836.pf
Found ! C:\WINDOWS\Prefetch\FLEC006.EXE-0E0CF584.pf
Found ! C:\WINDOWS\Prefetch\INSTALL_PATCH.EXE-07F0B93A.pf
Found ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Found ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf

################## [ C:\WINDOWS\System32... ]

Found ! C:\WINDOWS\system32\mdelk.exe
Found ! C:\WINDOWS\system32\wintems.exe
Found ! C:\WINDOWS\system32\ban_list.txt
Found ! C:\WINDOWS\system32\drivers\down

################## [ C:\Documents and Settings\Annick\Application Data ]

Found ! "C:\Documents and Settings\Annick\Application Data\m\shared"
Found ! "C:\Documents and Settings\Annick\Application Data\m\flec006.exe"
Found ! "C:\Documents and Settings\Annick\Application Data\m\list.oct"
Found ! "C:\Documents and Settings\Annick\Application Data\m\data.oct"
Found ! "C:\Documents and Settings\Annick\Application Data\m\srvlist.oct"
Found ! "C:\Documents and Settings\Annick\Application Data\m"
Found ! "C:\Documents and Settings\Annick\Application Data\drivers"
Found ! "C:\Documents and Settings\Annick\Application Data\drivers\srosa2.sys"
Found ! "C:\Documents and Settings\Annick\Application Data\drivers\wfsintwq.sys"
Found ! "C:\Documents and Settings\Annick\Application Data\drivers\winupgro.exe"
Found ! "C:\Documents and Settings\Annick\Application Data\drivers\downld"

################## [ C:\Documents and Settings\Annick...\Temp Files... ]

Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\0PKXY78L\b64_3[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\1CP13DL7\b64[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\1CP13DL7\b64_3[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\1CP13DL7\servernames[1].htm
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\27QV6HI3\mxd[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\73TNNPCW\b64_6[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\AQ6HLL4E\b64_3[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\C9O5IN0H\b64[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\E3SZPARQ\b64_3[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\EBMV29E3\b64[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\KNBNM85L\b64[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\KNBNM85L\b64_3[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\NVH5PX1A\b64_6[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\NVH5PX1A\mxd[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\OHE1WNMZ\b64_3[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\OHE1WNMZ\b64_6[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\OJE345YZ\b64_2[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\OJE345YZ\b64_3[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\OJE345YZ\ieps[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\S5MVS5UF\b64c00728b4047dca38254ff2cc12f6d[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\S5MVS5UF\b64_6[1].jpg
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\S5MVS5UF\file[1].txt
Found ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\S5MVS5UF\mxd[1].jpg

################## [ Registre / Clés infectieuses ]

Found ! HKEY_USERS\S-1-5-21-776561741-1364589140-682003330-1003\Software\Local AppWizard-Generated Applications\install_patch
Found ! HKEY_USERS\S-1-5-21-776561741-1364589140-682003330-1003\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_USERS\S-1-5-21-776561741-1364589140-682003330-1003\Software\bisoft
Found ! HKEY_USERS\S-1-5-21-776561741-1364589140-682003330-1003\Software\DateTime4
Found ! HKEY_USERS\S-1-5-21-776561741-1364589140-682003330-1003\Software\FFC
Found ! HKEY_USERS\S-1-5-21-776561741-1364589140-682003330-1003\Software\FirtR
Found ! HKEY_USERS\S-1-5-21-776561741-1364589140-682003330-1003\Software\MuleAppData
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\install_patch
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sK9Ou0s
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sK9Ou0s
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sK9Ou0s
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S
Found ! HKEY_CURRENT_USER\Software\bisoft
Found ! HKEY_CURRENT_USER\Software\DateTime4
Found ! HKEY_CURRENT_USER\Software\FirtR
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_USERS\S-1-5-21-776561741-1364589140-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_USERS\S-1-5-21-776561741-1364589140-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
Found ! HKEY_USERS\S-1-5-21-776561741-1364589140-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"

# (!) HKLM\SYSTEM\...\Services\srosa -> Start = 0x1
# (!) HKLM\SYSTEM\...\Services\sK9Ou0s -> Start = 0x1

################## [ Recherche dans supports amovibles]

# Recherche fichiers connus :


################## [ Registre / Mountpoint2 ]

# -> Not found !

################## [ ! Fin du rapport # FindyKill V4.722 ! ]
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 avril 2009 à 00:59
--> Supprime le fichier qui t'a infecté (Crack par exemple).

--> Double-clique sur le raccourci FindyKill sur ton Bureau.

--> Au menu principal, choisis l'option 2 (Suppression).

/!\ Il y aura un redémarrage, laisse travailler l'outil jusqu'à l'apparition du message "nettoyage effectué" /!\

--> Ensuite, poste le rapport FindyKill.txt

Note : le rapport FindyKill.txt est sauvegardé à la racine du disque.
0
fabien59440 Messages postés 163 Date d'inscription dimanche 1 mars 2009 Statut Membre Dernière intervention 6 février 2016 16
6 avril 2009 à 01:04
le problème est qu'on nous prévient que ça peut supprimer aussi des fichiers légitimes! quel est le risque et quel genre de fichiers peuvent être supprimés?
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 avril 2009 à 01:06
Ne t'occupe pas de l'avertissement.
0
est ce tu peux me confirmer que tout est ok? comment savoir si le virus est bien détruit? merci


############################## [ FindyKill V4.722 ]

# User : Annick (Administrateurs) # ANNICK-89172DD6
# Update on 04/04/09 by Chiquitine29
# Start at: 01:13:23 | 06/04/2009
# Website : http://pagesperso-orange.fr/FindyKill.Ad.Remover/

# Intel(R) Pentium(R) 4 CPU 2.40GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Disabled

# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 92,28 Go (84,55 Go free) # NTFS
# D:\ # Disque fixe local # 140,6 Go (135,36 Go free) [Perso] # NTFS
# E:\ # Disque CD-ROM

############################## [ Active Processes ]

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\logonui.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\WgaTray.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Executive Software\Diskeeper\DkService.exe
C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Windows Media Player\WMPNetwk.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe

################## [ C:\WINDOWS # C:\WINDOWS\Prefetch ]

Deleted ! C:\WINDOWS\Prefetch\100828.EXE-031F3CBE.pf
Deleted ! C:\WINDOWS\Prefetch\221515.EXE-21AEB872.pf
Deleted ! C:\WINDOWS\Prefetch\225234.EXE-02745DCC.pf
Deleted ! C:\WINDOWS\Prefetch\227468.EXE-087E0E71.pf
Deleted ! C:\WINDOWS\Prefetch\442109.EXE-39A3A836.pf
Deleted ! C:\WINDOWS\Prefetch\FLEC006.EXE-0E0CF584.pf
Deleted ! C:\WINDOWS\Prefetch\INSTALL_PATCH.EXE-07F0B93A.pf
Deleted ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Deleted ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Deleted ! C:\WINDOWS\Prefetch\WINUPGRO.EXE-1A66560F.pf

################## [ C:\WINDOWS\System32... ]

Deleted ! C:\WINDOWS\system32\mdelk.exe
Deleted ! C:\WINDOWS\system32\wintems.exe
Deleted ! C:\WINDOWS\system32\ban_list.txt
Deleted ! C:\WINDOWS\system32\drivers\down

################## [ C:\Users\...\AppData\Roaming ]

Deleted ! "C:\Documents and Settings\Annick\Application Data\m\flec006.exe"
Deleted ! "C:\Documents and Settings\Annick\Application Data\m\list.oct"
Deleted ! "C:\Documents and Settings\Annick\Application Data\m\data.oct"
Deleted ! "C:\Documents and Settings\Annick\Application Data\m\srvlist.oct"
Deleted ! "C:\Documents and Settings\Annick\Application Data\drivers\srosa2.sys"
Deleted ! "C:\Documents and Settings\Annick\Application Data\drivers\wfsintwq.sys"
Deleted ! "C:\Documents and Settings\Annick\Application Data\drivers\winupgro.exe"
Deleted ! "C:\Documents and Settings\Annick\Application Data\m\shared"
Deleted ! "C:\Documents and Settings\Annick\Application Data\m"
Deleted ! "C:\Documents and Settings\Annick\Application Data\drivers\downld"
Deleted ! "C:\Documents and Settings\Annick\Application Data\drivers"

################## [ Cleaning .. Temp Files... ]

Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\0PKXY78L\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\1CP13DL7\b64[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\1CP13DL7\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\1CP13DL7\servernames[1].htm
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\27QV6HI3\mxd[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\73TNNPCW\b64_6[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\AQ6HLL4E\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\C9O5IN0H\b64[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\E3SZPARQ\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\EBMV29E3\b64[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\KNBNM85L\b64[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\KNBNM85L\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\NVH5PX1A\b64_6[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\NVH5PX1A\mxd[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\OHE1WNMZ\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\OHE1WNMZ\b64_6[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\OJE345YZ\b64_2[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\OJE345YZ\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\OJE345YZ\ieps[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\S5MVS5UF\b64c00728b4047dca38254ff2cc12f6d[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\S5MVS5UF\b64_6[1].jpg
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\S5MVS5UF\file[1].txt
Deleted ! C:\Documents and Settings\Annick\Local Settings\Temporary Internet Files\Content.IE5\S5MVS5UF\mxd[1].jpg

################## [ Registry / Infected keys ]

Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sK9Ou0s
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S
Deleted ! HKEY_CURRENT_USER\Software\bisoft
Deleted ! HKEY_CURRENT_USER\Software\DateTime4
Deleted ! HKEY_CURRENT_USER\Software\FirtR
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\install_patch
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Deleted ! HKEY_USERS\S-1-5-21-776561741-1364589140-682003330-1003\Software\FFC
Deleted ! HKEY_USERS\S-1-5-21-776561741-1364589140-682003330-1003\Software\MuleAppData
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"

################## [ Cleaning Removable drives ]

# Deleting Files :


################## [ Registry / Mountpoint2 ]

# -> Not found !

################## [ States / Restarting of services ]

# Services : [ Auto=2 / Request=3 / Disable=4 ]

# Ndisuio -> # Type of startup =3
# Ip6Fw -> # Type of startup =2
# SharedAccess -> # Type of startup =2
# wuauserv -> # Type of startup =2
# wscsvc -> # Type of startup =2
# Safe boot mode restored !

################## [ Searching Other Infections ]

# Références de comparaison Bagle MD5 :

File ... : C:\Documents and Settings\Annick\Application Data\drivers\winupgro.exe
CRC32 .. : a4f28966
MD5 .... : 2ffd949225d951d3ec0d8e5406a362e8

Deleted ! : C:\Program Files\Messenger\msmsgs.exe
# Taille : 864256 # MD5 : 2FFD949225D951D3EC0D8E5406A362E8


################## [ Corrupted files # Re-Installation required ]

C:\Program Files\Alwil Software\Avast4\ashAvast.exe
C:\Program Files\Alwil Software\Avast4\ashChest.exe
C:\Program Files\Alwil Software\Avast4\ashDisp.exe
C:\Program Files\Alwil Software\Avast4\ashLogV.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Alwil Software\Avast4\ashPopWz.exe
C:\Program Files\Alwil Software\Avast4\ashQuick.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\Program Files\Alwil Software\Avast4\ashSimp2.exe
C:\Program Files\Alwil Software\Avast4\ashSimpl.exe
C:\Program Files\Alwil Software\Avast4\ashSkPcc.exe
C:\Program Files\Alwil Software\Avast4\ashSkPck.exe
C:\Program Files\Alwil Software\Avast4\ashUpd.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Alwil Software\Avast4\aswRegSvr.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\sched.exe
C:\Program Files\Alwil Software\Avast4\VisthLic.exe
C:\Program Files\Alwil Software\Avast4\VisthUpd.exe

################## [ ! End of Report # FindyKill V4.722 ! ]
0
CupidonAlien Messages postés 373 Date d'inscription samedi 14 mars 2009 Statut Membre Dernière intervention 27 avril 2011 40
6 avril 2009 à 01:24
va le chercher manuellement et enleve le toi meme
si ca ne marche pas fais le sous DOS
sinon installe antivir il resiste bien aux virus qui desactivent des programmes
http://www.commentcamarche.net/telecharger/telecharger 55 antivir personal
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 avril 2009 à 01:25
--> Désinstalle Avast et FindyKill.

--> Installe Antivir et mets-le à jour.

--> Double-clique sur l'icône d'Antivir (Parapluie) dans la barre des tâches.

--> Dans Antivir, choisis Outils puis Configuration.

--> Coche Mode Expert et coche Rech. Rootkit au dém. de la recherche à droite dans Autres réglages.

--> Fais un scan complet et poste le rapport.

Tutoriel sur Antivir
0
je vien d'installer antivir, est ce que tu rest e en ligne? après le scan je te poste rapport
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 avril 2009 à 01:46
Je suis encore là.
0
CupidonAlien Messages postés 373 Date d'inscription samedi 14 mars 2009 Statut Membre Dernière intervention 27 avril 2011 40
6 avril 2009 à 01:47
envoie ton message sur le forum je suis pas sur de rester toute la nuit je m'occupe de pas mal de sujets en meme temps^^
je verrai ton rapport quand je reviendrai il sera plus utile sur le forum d'autres pourront t'aider peut-etre
0
antivir a trouvé cheval de troie Tr/Rootkit.gen dans "C: systeme volume information " le supprimer ou le mettre en quarantaine?
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 avril 2009 à 02:01
Quarantaine à chaque fois pour l'instant.
0
voilà le rapport!! comme quoi avast est une passoire, je me croyais exempt de virus!! ce n'est pas le cas.
est ce qu'on doit supprimer ensuite?



Avira AntiVir Personal
Date de création du fichier de rapport : lundi 6 avril 2009 01:50

La recherche porte sur 1340030 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :ANNICK-89172DD6

Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 07:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 12:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 11:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 06:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 10:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 23:42:08
ANTIVIR2.VDF : 7.1.3.0 1330176 Bytes 01/04/2009 23:42:11
ANTIVIR3.VDF : 7.1.3.14 68608 Bytes 05/04/2009 23:42:12
Version du moteur: 8.2.0.138
AEVDF.DLL : 8.1.1.0 106868 Bytes 05/04/2009 23:42:22
AESCRIPT.DLL : 8.1.1.73 373114 Bytes 05/04/2009 23:42:21
AESCN.DLL : 8.1.1.10 127348 Bytes 05/04/2009 23:42:20
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 12:58:38
AEPACK.DLL : 8.1.3.12 397687 Bytes 05/04/2009 23:42:19
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 05/04/2009 23:42:18
AEHEUR.DLL : 8.1.0.114 1700214 Bytes 05/04/2009 23:42:17
AEHELP.DLL : 8.1.2.2 119158 Bytes 05/04/2009 23:42:15
AEGEN.DLL : 8.1.1.33 340340 Bytes 05/04/2009 23:42:14
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 09:05:56
AECORE.DLL : 8.1.6.7 176502 Bytes 05/04/2009 23:42:13
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 09:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 07:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 08:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 11:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 10:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 07:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 11:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 16:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 11:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 11:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 06:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 09:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: C:\Program Files\Avira\AntiVir PersonalEdition Classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: marche
Fichier mode de recherche........: Tous les fichiers
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : lundi 6 avril 2009 01:50

La recherche d'objets cachés commence.
'31815' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnetwk.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IEXPLORE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DkService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ScnPanel.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnscfg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'27' processus ont été contrôlés avec '27' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '40' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP51\A0009083.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0946bc.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP51\A0009157.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0946c7.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP51\A0009159.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0946cf.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP51\A0009163.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0946d5.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP51\A0009164.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0946d8.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009314.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0946e1.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009320.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0946e4.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009321.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0946e8.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009322.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0946ee.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009335.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0946f1.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009340.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0946f4.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009342.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0946f6.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009343.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0946f8.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009353.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0946fb.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009354.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0946ff.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009355.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.bptr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a094702.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009356.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a094705.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009357.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a09470a.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009358.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a09470c.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009365.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a094710.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009366.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a094712.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009402.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a094716.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009406.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a094718.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009415.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a09471e.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009419.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a094720.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009451.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a094723.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009464.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a094726.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009477.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a094729.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009487.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a09472b.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009503.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a09472d.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009507.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a094731.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009530.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a094734.qua' !
C:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP52\A0009566.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a094739.qua' !
Recherche débutant dans 'D:\' <Perso>
D:\System Volume Information\_restore{A8D6E579-779A-45B9-BC4A-442705C31BCC}\RP51\A0009086.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a094953.qua' !


Fin de la recherche : lundi 6 avril 2009 02:13
Temps nécessaire: 23:17 Minute(s)

La recherche a été effectuée intégralement

2678 Les répertoires ont été contrôlés
110074 Des fichiers ont été contrôlés
34 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
34 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
110038 Fichiers non infectés
1440 Les archives ont été contrôlées
2 Avertissements
34 Consignes
31815 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 avril 2009 à 02:19
Tu peux supprimer tout ce qu'il y a dans ta quarantaine.

--> Télécharge Random's System Information Tool (RSIT) (par random/random) sur ton Bureau.

--> Double-clique sur RSIT.exe afin de lancer le programme.
(Sous Vista, il faut cliquer droit sur RSIT.exe et choisir Exécuter en tant qu'administrateur)

--> Clique sur Continue à l'écran Disclaimer.

--> Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.

--> Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).

Note : les rapports sont sauvegardés dans le dossier C:\rsit.
0
désolé, j'y vais doucement mais est ce que je les supprime à partir de antivir ou avec ramdom? a quoi sert random?
0