Ordinateur infesté... Rapport HijackThis...
Fermé
aMeL87
Messages postés
36
Date d'inscription
mardi 30 janvier 2007
Statut
Membre
Dernière intervention
16 avril 2009
-
12 avril 2009 à 11:57
aMeL87 Messages postés 36 Date d'inscription mardi 30 janvier 2007 Statut Membre Dernière intervention 16 avril 2009 - 16 avril 2009 à 22:16
aMeL87 Messages postés 36 Date d'inscription mardi 30 janvier 2007 Statut Membre Dernière intervention 16 avril 2009 - 16 avril 2009 à 22:16
A voir également:
- Ordinateur infesté... Rapport HijackThis...
- Ordinateur lent - Guide
- Réinitialiser ordinateur - Guide
- Ordinateur ecran noir - Guide
- Pad ordinateur - Guide
- Cpu ordinateur - Guide
7 réponses
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
12 avril 2009 à 12:28
12 avril 2009 à 12:28
Bonjour,
Pour commencer : faire un petit nettoyage de l'ordi et du registre avec Ccleaner, regarde bien le Tuto CCleaner
Télécharge GenProc sur ton bureau
Double-clique sur GenProc.exe
et poste le contenu du rapport qui s'ouvre
Voir comment utiliser GenProc
Pour ceux qui ont Vista, ne pas oublier de désactiver Le contrôle des comptes utilisateurs
IMPORTANT : Poste la procédure Genproc et ne fais rien d'autre pour l'instant ( souvent il faut ajouter des consignes à la manipe indiquée pour que cela fonctionne parfaitement )
Pour commencer : faire un petit nettoyage de l'ordi et du registre avec Ccleaner, regarde bien le Tuto CCleaner
Télécharge GenProc sur ton bureau
Double-clique sur GenProc.exe
et poste le contenu du rapport qui s'ouvre
Voir comment utiliser GenProc
Pour ceux qui ont Vista, ne pas oublier de désactiver Le contrôle des comptes utilisateurs
IMPORTANT : Poste la procédure Genproc et ne fais rien d'autre pour l'instant ( souvent il faut ajouter des consignes à la manipe indiquée pour que cela fonctionne parfaitement )
aMeL87
Messages postés
36
Date d'inscription
mardi 30 janvier 2007
Statut
Membre
Dernière intervention
16 avril 2009
12 avril 2009 à 13:14
12 avril 2009 à 13:14
Salut, merci pour ton aide, voilà le rapport GenProc :
strComputer = "."
SET objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" _
& strComputer &"\root\cimv2")
SET colProcessList = objWMIService.ExecQuery _
("Select * from Win32_Process Where Name = 'cmd.exe'")
For Each objProcess in colProcessList
objProcess.Terminate()
SET objWMIService = Nothing
SET colProcessList = Nothing
Next
Dim Shell, DesktopPath, URL
SET Shell = CreateObject("WScript.Shell")
DesktopPath = Shell.SpecialFolders("Desktop")
SET URL = Shell.CreateShortcut(DesktopPath & "\Rapport - GenProc[1].URL")
URL.TargetPath = "C:\GenProc\Page\GenProc[1].html"
URL.Save
dim WShshell
SET WShshell = WScript.CreateObject("WScript.Shell")
Wshshell.Run "Son.vbs"
IF MsgBox (""&VbCrLf&"La recherche est terminée !"&VbCrLf&" "& _
VbCrLf&"- Cliquez sur Oui si vous vous faîtes aider sur un forum" & _
VbCrLf&"- Cliquez sur Non si vous vous débrouillez tout seul"&VbCrLf&" "& _
VbCrLf&"Merci d'avoir utilisé GenProc !",vbYesNo+vbSystemModal+Vbquestion,"GenProc") = vbYes Then
Wshshell.Run """C:\GenProc\Arguments\GenProc[1].txt""",3,true
else
Wshshell.Run "Web.bat", True
SET WShshell = Nothing
End IF
strComputer = "."
SET objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" _
& strComputer &"\root\cimv2")
SET colProcessList = objWMIService.ExecQuery _
("Select * from Win32_Process Where Name = 'cmd.exe'")
For Each objProcess in colProcessList
objProcess.Terminate()
SET objWMIService = Nothing
SET colProcessList = Nothing
Next
Dim Shell, DesktopPath, URL
SET Shell = CreateObject("WScript.Shell")
DesktopPath = Shell.SpecialFolders("Desktop")
SET URL = Shell.CreateShortcut(DesktopPath & "\Rapport - GenProc[1].URL")
URL.TargetPath = "C:\GenProc\Page\GenProc[1].html"
URL.Save
dim WShshell
SET WShshell = WScript.CreateObject("WScript.Shell")
Wshshell.Run "Son.vbs"
IF MsgBox (""&VbCrLf&"La recherche est terminée !"&VbCrLf&" "& _
VbCrLf&"- Cliquez sur Oui si vous vous faîtes aider sur un forum" & _
VbCrLf&"- Cliquez sur Non si vous vous débrouillez tout seul"&VbCrLf&" "& _
VbCrLf&"Merci d'avoir utilisé GenProc !",vbYesNo+vbSystemModal+Vbquestion,"GenProc") = vbYes Then
Wshshell.Run """C:\GenProc\Arguments\GenProc[1].txt""",3,true
else
Wshshell.Run "Web.bat", True
SET WShshell = Nothing
End IF
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
12 avril 2009 à 15:43
12 avril 2009 à 15:43
non ce n'est pas le bon rapport, normalement tu dois avoir un procédure avec des étapes si tu répond à la question oui je suis aider pas quelqu'un.
aMeL87
Messages postés
36
Date d'inscription
mardi 30 janvier 2007
Statut
Membre
Dernière intervention
16 avril 2009
12 avril 2009 à 16:16
12 avril 2009 à 16:16
J'ai refais la même chose et le même rapport s'affiche dans le bloc notes sans aucune procédures, et il n'y a aucun endroit ou je peux cliquer sur "OUI"...
Que faire ?
Que faire ?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
12 avril 2009 à 17:15
12 avril 2009 à 17:15
- Allez dans dossier Genproc, puis choisir le dossier page, ensuite choisir Genproc.html pour avoir le rapport sous navigateur internet
où
- Allez dans le dossier Genproc, puis choisir le dossier arguments, ensuite choisir Genproc.txt pour avoir le rapport format texte.
où
- Allez dans le dossier Genproc, puis choisir le dossier arguments, ensuite choisir Genproc.txt pour avoir le rapport format texte.
aMeL87
Messages postés
36
Date d'inscription
mardi 30 janvier 2007
Statut
Membre
Dernière intervention
16 avril 2009
16 avril 2009 à 20:33
16 avril 2009 à 20:33
Salut,
merci beaucoup et désolée de ma réponse tardive, voilà le rapport GenProc :
Rapport GenProc 2.525 [2] - 16/04/2009 à 20:31:16 - Windows XP
# Etape 1/ Télécharge :
- Navilog1 http://il.mafioso.pagesperso-orange.fr/Navifix/Navilog1.exe (IL-MAFIOSO) sur ton Bureau.
Double clique sur navilog1.exe pour lancer l'installation. Une fois l'installation terminée, le fix s'exécutera automatiquement
(si ce n'est pas le cas, double-clique sur le raccourci Navilog1 présent sur le bureau). Laisse-toi guider. Au menu principal, choisis 1 et valide.
Patiente jusqu'au message " Analyse Termine le .....". Appuie sur une touche comme demandé, le blocnote va s'ouvrir, poste-le maintenant et passe à la suite.
- Toolbar-S&D https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cqJWPphpudyTqv7TRo5RQ3nm_Sx8JluVMO59X5E9cyE3j3LqKlmStIqiDqJdIgMJLi7MXn2nKVajQfoWuVvZZ2wIx_vkqO4k4P0K9jh-ra9jaKPXdZcoaVF2UqJZNH8ubL_42uIwh6f35xJ2GJMuzddVj2Qth1DgZ839lxEIFGkgWz3TdfvNMy-YtxfA3gqBUrj4U4LFeAPiWr3ClmjIP0t_Xs5PQ%3D%3D&attredirects=2 (Team IDN) sur ton Bureau.
- MSNFix http://sosvirus.changelog.fr/MSNFix.zip (!aur3n7) et décompresse-le sur le Bureau.
Redémarre en mode sans échec comme indiqué ici https://www.wekyo.com/demarrer-le-pc-en-mode-sans-echec-windows-7-et-8/ ; Choisis ta session courante *** Amel *** (pour retrouver le rapport, clique sur le raccourci "Rapport GenProc[2]" sur ton bureau).
# Etape 2/
Double clique sur le raccourci Navilog1, choisis l'option 2 et valide, patiente jusqu'au message : *** Nettoyage Termine le ..... ***
le blocnote va s'ouvrir ; sauvegarde le rapport de manière à le retrouver, referme le blocnote. Ton bureau va réapparaitre
# Etape 3/
Lance Toolbar-S&D situé sur le Bureau.
Tape sur "2" puis valide en appuyant sur "Entrée". Ne ferme pas la fenêtre lors de la suppression.
# Etape 4/
Lance le fichier MSNFix.bat qui se trouve dans le dossier MSNfix, sur le bureau.
- Exécute l'option R.
- Si l'infection est détectée, exécute l'option N.
- Sauvegarde ce rapport sur ton bureau.
# Etape 5/
Lance CCleaner : "Nettoyeur"/"lancer le nettoyage" et c'est tout.
# Etape 6/
Redémarre normalement et poste, dans la même réponse :
- Le contenu du rapport cleannavi.txt situé dans C:\ ;
- Le contenu du rapport msnfix.txt situé dans C:\WINDOWS ;
- Le contenu du rapport TB.txt situé dans C:\ ;
- Un nouveau rapport HijackThis http://forum.telecharger.01net.com/forum/high-tech/PRODUITS/Questions-techniques/hijackthis-version-install-sujet_199100_1.htm ;
- Un nouveau rapport GenProc ;
Précise les difficultés que tu as eu (ce que tu n'as pas pu faire...) ainsi que l'évolution de la situation.
----------------------------------------------------------------------
Sites officiels GenProc : www.alt-shift-return.org et www.genproc.com
----------------------------------------------------------------------
~~ Arguments de la procédure ~~
# Détections [1] GenProc 2.525 16/04/2009 à 20:29:17
Navipromo:le 16/04/2009 à 20:29:23 HKCU\....\Lanconfig
Toolbar:le 16/04/2009 à 20:29:26 "C:\WINDOWS\iun6002.exe"
# Détections [2] GenProc 2.525 16/04/2009 à 20:30:39
Navipromo:le 16/04/2009 à 20:30:44 HKCU\....\Lanconfig
Toolbar:le 16/04/2009 à 20:30:46 "C:\WINDOWS\iun6002.exe"
MSNFix:le 16/04/2009 à 20:31:00 "C:\WINDOWS\a.bat"
Je fais ce qui est indiqué dans le rapport ??
Merci d'avance pour ta réponse...
merci beaucoup et désolée de ma réponse tardive, voilà le rapport GenProc :
Rapport GenProc 2.525 [2] - 16/04/2009 à 20:31:16 - Windows XP
# Etape 1/ Télécharge :
- Navilog1 http://il.mafioso.pagesperso-orange.fr/Navifix/Navilog1.exe (IL-MAFIOSO) sur ton Bureau.
Double clique sur navilog1.exe pour lancer l'installation. Une fois l'installation terminée, le fix s'exécutera automatiquement
(si ce n'est pas le cas, double-clique sur le raccourci Navilog1 présent sur le bureau). Laisse-toi guider. Au menu principal, choisis 1 et valide.
Patiente jusqu'au message " Analyse Termine le .....". Appuie sur une touche comme demandé, le blocnote va s'ouvrir, poste-le maintenant et passe à la suite.
- Toolbar-S&D https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cqJWPphpudyTqv7TRo5RQ3nm_Sx8JluVMO59X5E9cyE3j3LqKlmStIqiDqJdIgMJLi7MXn2nKVajQfoWuVvZZ2wIx_vkqO4k4P0K9jh-ra9jaKPXdZcoaVF2UqJZNH8ubL_42uIwh6f35xJ2GJMuzddVj2Qth1DgZ839lxEIFGkgWz3TdfvNMy-YtxfA3gqBUrj4U4LFeAPiWr3ClmjIP0t_Xs5PQ%3D%3D&attredirects=2 (Team IDN) sur ton Bureau.
- MSNFix http://sosvirus.changelog.fr/MSNFix.zip (!aur3n7) et décompresse-le sur le Bureau.
Redémarre en mode sans échec comme indiqué ici https://www.wekyo.com/demarrer-le-pc-en-mode-sans-echec-windows-7-et-8/ ; Choisis ta session courante *** Amel *** (pour retrouver le rapport, clique sur le raccourci "Rapport GenProc[2]" sur ton bureau).
# Etape 2/
Double clique sur le raccourci Navilog1, choisis l'option 2 et valide, patiente jusqu'au message : *** Nettoyage Termine le ..... ***
le blocnote va s'ouvrir ; sauvegarde le rapport de manière à le retrouver, referme le blocnote. Ton bureau va réapparaitre
# Etape 3/
Lance Toolbar-S&D situé sur le Bureau.
Tape sur "2" puis valide en appuyant sur "Entrée". Ne ferme pas la fenêtre lors de la suppression.
# Etape 4/
Lance le fichier MSNFix.bat qui se trouve dans le dossier MSNfix, sur le bureau.
- Exécute l'option R.
- Si l'infection est détectée, exécute l'option N.
- Sauvegarde ce rapport sur ton bureau.
# Etape 5/
Lance CCleaner : "Nettoyeur"/"lancer le nettoyage" et c'est tout.
# Etape 6/
Redémarre normalement et poste, dans la même réponse :
- Le contenu du rapport cleannavi.txt situé dans C:\ ;
- Le contenu du rapport msnfix.txt situé dans C:\WINDOWS ;
- Le contenu du rapport TB.txt situé dans C:\ ;
- Un nouveau rapport HijackThis http://forum.telecharger.01net.com/forum/high-tech/PRODUITS/Questions-techniques/hijackthis-version-install-sujet_199100_1.htm ;
- Un nouveau rapport GenProc ;
Précise les difficultés que tu as eu (ce que tu n'as pas pu faire...) ainsi que l'évolution de la situation.
----------------------------------------------------------------------
Sites officiels GenProc : www.alt-shift-return.org et www.genproc.com
----------------------------------------------------------------------
~~ Arguments de la procédure ~~
# Détections [1] GenProc 2.525 16/04/2009 à 20:29:17
Navipromo:le 16/04/2009 à 20:29:23 HKCU\....\Lanconfig
Toolbar:le 16/04/2009 à 20:29:26 "C:\WINDOWS\iun6002.exe"
# Détections [2] GenProc 2.525 16/04/2009 à 20:30:39
Navipromo:le 16/04/2009 à 20:30:44 HKCU\....\Lanconfig
Toolbar:le 16/04/2009 à 20:30:46 "C:\WINDOWS\iun6002.exe"
MSNFix:le 16/04/2009 à 20:31:00 "C:\WINDOWS\a.bat"
Je fais ce qui est indiqué dans le rapport ??
Merci d'avance pour ta réponse...
aMeL87
Messages postés
36
Date d'inscription
mardi 30 janvier 2007
Statut
Membre
Dernière intervention
16 avril 2009
16 avril 2009 à 22:16
16 avril 2009 à 22:16
J'ai fais ce qui était dis dans l'étape 1, et voilà le rapport Navilog :
'© Eric_71 ( Contact : eric.71.MesPages@gmail.com )
On Error Resume Next
Dim fso
Set FSO = CreateObject("Scripting.FileSystemObject")
Set FTX = FSO.createTextFile("OS_v.txt",true)
strComputer = "."
Set objWMIService = GetObject("winmgmts:" & "{impersonationLevel=impersonate}!\\" & _
strComputer & "\root\cimv2")
Set OS__infos = objWMIService.ExecQuery("Select * from Win32_OperatingSystem")
Set BO__infos = objWMIService.ExecQuery("Select * from Win32_ComputerSystem")
Set US__infos = objWMIService.ExecQuery("Select * from Win32_NetworkLoginProfile")
Set PR__infos = objWMIService.ExecQuery("Select * from Win32_Processor")
Set BI__infos = objWMIService.ExecQuery("Select * from Win32_BIOS")
Set DI__infos = objWMIService.ExecQuery("Select * from Win32_LogicalDisk",,48)
Set objWMISecurity = GetObject("winmgmts:{impersonationLevel=impersonate}!\\.\root\SecurityCenter")
Set colAV = objWMISecurity.ExecQuery("Select * from AntiVirusProduct")
Set colFI = objWMISecurity.ExecQuery("Select * from FirewallProduct")
Set wshNetwork = CreateObject("WScript.Network")
strUser = wshNetwork.Username
For Each objOS__ in OS__infos
OSvers = objOS__.Caption & " ( v" & objOS__.Version & " ) " & objOS__.CSDVersion
OSbuild = objOS__.BuildType
Next
For Each objBO__ in BO__infos
BOprocT = objBO__.SystemType
Next
For Each objPR__ in PR__infos
PRprocN = objPR__.Name
Next
For Each objBI__ in BI__infos
BIbios = "BIOS : " & objBI__.Name
Next
For Each objUS__ in US__infos
If objUS__.Privileges = 2 Then
USuser = "USER : " & strUser & " ( Administrator )"
Else
USuser = "USER : " & strUser & " ( Not Administrator ! )"
End If
Next
For Each objBO__ in BO__infos
BOboot = "BOOT : " & objBO__.BootupState
Next
For Each objAV In colAV
If objAV.OnAccessScanningEnabled = 0 Then
AVstatus = "Not Activated"
Else
AVstatus = "Activated"
End If
Next
For Each objFI In colFI
If objFI.Enabled = 0 Then
FIstatus = "Not Activated"
Else
FIstatus = "Activated"
End If
Next
For Each objAV in colAV
AVstat = "Antivirus : " & objAV.DisplayName & " " & objAV.VersionNumber & " (" & AVstatus & ")"
Next
For Each objFI In colFI
FIstat = "Firewall : " & objFI.DisplayName & " " & objFI.VersionNumber & " (" & FIstatus & ")"
Next
For Each objDI__ in DI__infos
Select Case objDI__.DriveType
Case 1 strTL = "..."
Case 2 strTL = "USB"
Case 3 strTL = "Local Disk"
Case 4 strTL = "Network Disk"
Case 5 strTL = "CD or DVD"
Case 6 strTL = "RAM"
Case Else strTL = "..."
End Select
If objDI__.DriveType =2 Then
strTD = Int(objDI__.Size /1048576) & " Mo"
Else
strTD = Int(objDI__.Size /1073741824) & " Go"
End If
if strTD = " Go" Then
strDI = strDI & objDI__.Name & "\ (" & strTL & ")" & vbCrlf
elseif strTD = " Mo" Then
strDI = strDI & objDI__.Name & "\ (" & strTL & ")" & vbCrlf
else
strDI = strDI & objDI__.Name & "\ (" & strTL & ") - " & objDI__.FileSystem & _
" - Total:" & strTD & " (Free:" & Int(objDI__.FreeSpace /1073741824) & " Go)" & vbCrlf
end if
Next
FTX.writeline OSvers
FTX.writeline BOprocT & " ( " & OSbuild & " : " & PRprocN & " )"
FTX.writeline BIbios
FTX.writeline USuser
FTX.writeline BOboot
FTX.writeline ""
FTX.writeline AVstat
FTX.writeline FIstat
FTX.writeline ""
FTX.writeline strDI
FTX.close
et le résultat du scan effectué juste après :
Search Navipromo version 3.7.6 commencé le 16/04/2009 à 21:03:54,01
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 14.03.2009 à 18h00 par IL-MAFIOSO
Recherche executé en mode normal
*** Recherche dossiers dans "C:\WINDOWS" ***
*** Recherche dossiers dans "C:\Program Files" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1" ***
*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\Amel\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\ADMINI~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\L'INTO~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\Momo\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\PROPRI~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\Amel\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\ADMINI~1\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\L'INTO~1\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\Momo\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\Amel\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\ADMINI~1\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\L'INTO~1\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\Momo\menudm~1\progra~1" ***
*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net
*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!
* Recherche dans "C:\WINDOWS\system32" *
* Recherche dans "C:\Documents and Settings\Amel\locals~1\applic~1" *
* Recherche dans "C:\DOCUME~1\ADMINI~1\locals~1\applic~1" *
* Recherche dans "C:\DOCUME~1\L'INTO~1\locals~1\applic~1" *
Fichiers suspects :
uorgzvj.exe trouvé !
* Recherche dans "C:\DOCUME~1\Momo\locals~1\applic~1" *
*** Recherche fichiers ***
*** Recherche clés spécifiques dans le Registre ***
!! Les clés trouvées ne sont pas forcément infectées !!
HKEY_CURRENT_USER\Software\Lanconfig
HKEY_CURRENT_USER\Software\mc
*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)
1)Recherche nouveaux fichiers Instant Access :
2)Recherche Heuristique :
* Dans "C:\WINDOWS\system32" :
* Dans "C:\Documents and Settings\Amel\locals~1\applic~1" :
* Dans "C:\DOCUME~1\ADMINI~1\locals~1\applic~1" :
* Dans "C:\DOCUME~1\L'INTO~1\locals~1\applic~1" :
* Dans "C:\DOCUME~1\Momo\locals~1\applic~1" :
3)Recherche Certificats :
Certificat Egroup absent !
Certificat Electronic-Group trouvé !
Certificat Montorgueil absent !
Certificat OOO-Favorit trouvé !
Certificat Sunny-Day-Design-Ltd absent !
4)Recherche autres dossiers et fichiers connus :
*** Analyse terminée le 16/04/2009 à 21:18:36,68 ***
Est-ce que je peux passer à l'étape 2 ???
'© Eric_71 ( Contact : eric.71.MesPages@gmail.com )
On Error Resume Next
Dim fso
Set FSO = CreateObject("Scripting.FileSystemObject")
Set FTX = FSO.createTextFile("OS_v.txt",true)
strComputer = "."
Set objWMIService = GetObject("winmgmts:" & "{impersonationLevel=impersonate}!\\" & _
strComputer & "\root\cimv2")
Set OS__infos = objWMIService.ExecQuery("Select * from Win32_OperatingSystem")
Set BO__infos = objWMIService.ExecQuery("Select * from Win32_ComputerSystem")
Set US__infos = objWMIService.ExecQuery("Select * from Win32_NetworkLoginProfile")
Set PR__infos = objWMIService.ExecQuery("Select * from Win32_Processor")
Set BI__infos = objWMIService.ExecQuery("Select * from Win32_BIOS")
Set DI__infos = objWMIService.ExecQuery("Select * from Win32_LogicalDisk",,48)
Set objWMISecurity = GetObject("winmgmts:{impersonationLevel=impersonate}!\\.\root\SecurityCenter")
Set colAV = objWMISecurity.ExecQuery("Select * from AntiVirusProduct")
Set colFI = objWMISecurity.ExecQuery("Select * from FirewallProduct")
Set wshNetwork = CreateObject("WScript.Network")
strUser = wshNetwork.Username
For Each objOS__ in OS__infos
OSvers = objOS__.Caption & " ( v" & objOS__.Version & " ) " & objOS__.CSDVersion
OSbuild = objOS__.BuildType
Next
For Each objBO__ in BO__infos
BOprocT = objBO__.SystemType
Next
For Each objPR__ in PR__infos
PRprocN = objPR__.Name
Next
For Each objBI__ in BI__infos
BIbios = "BIOS : " & objBI__.Name
Next
For Each objUS__ in US__infos
If objUS__.Privileges = 2 Then
USuser = "USER : " & strUser & " ( Administrator )"
Else
USuser = "USER : " & strUser & " ( Not Administrator ! )"
End If
Next
For Each objBO__ in BO__infos
BOboot = "BOOT : " & objBO__.BootupState
Next
For Each objAV In colAV
If objAV.OnAccessScanningEnabled = 0 Then
AVstatus = "Not Activated"
Else
AVstatus = "Activated"
End If
Next
For Each objFI In colFI
If objFI.Enabled = 0 Then
FIstatus = "Not Activated"
Else
FIstatus = "Activated"
End If
Next
For Each objAV in colAV
AVstat = "Antivirus : " & objAV.DisplayName & " " & objAV.VersionNumber & " (" & AVstatus & ")"
Next
For Each objFI In colFI
FIstat = "Firewall : " & objFI.DisplayName & " " & objFI.VersionNumber & " (" & FIstatus & ")"
Next
For Each objDI__ in DI__infos
Select Case objDI__.DriveType
Case 1 strTL = "..."
Case 2 strTL = "USB"
Case 3 strTL = "Local Disk"
Case 4 strTL = "Network Disk"
Case 5 strTL = "CD or DVD"
Case 6 strTL = "RAM"
Case Else strTL = "..."
End Select
If objDI__.DriveType =2 Then
strTD = Int(objDI__.Size /1048576) & " Mo"
Else
strTD = Int(objDI__.Size /1073741824) & " Go"
End If
if strTD = " Go" Then
strDI = strDI & objDI__.Name & "\ (" & strTL & ")" & vbCrlf
elseif strTD = " Mo" Then
strDI = strDI & objDI__.Name & "\ (" & strTL & ")" & vbCrlf
else
strDI = strDI & objDI__.Name & "\ (" & strTL & ") - " & objDI__.FileSystem & _
" - Total:" & strTD & " (Free:" & Int(objDI__.FreeSpace /1073741824) & " Go)" & vbCrlf
end if
Next
FTX.writeline OSvers
FTX.writeline BOprocT & " ( " & OSbuild & " : " & PRprocN & " )"
FTX.writeline BIbios
FTX.writeline USuser
FTX.writeline BOboot
FTX.writeline ""
FTX.writeline AVstat
FTX.writeline FIstat
FTX.writeline ""
FTX.writeline strDI
FTX.close
et le résultat du scan effectué juste après :
Search Navipromo version 3.7.6 commencé le 16/04/2009 à 21:03:54,01
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 14.03.2009 à 18h00 par IL-MAFIOSO
Recherche executé en mode normal
*** Recherche dossiers dans "C:\WINDOWS" ***
*** Recherche dossiers dans "C:\Program Files" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1" ***
*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\Amel\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\ADMINI~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\L'INTO~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\Momo\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\PROPRI~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\Amel\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\ADMINI~1\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\L'INTO~1\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\Momo\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\Amel\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\ADMINI~1\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\L'INTO~1\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\Momo\menudm~1\progra~1" ***
*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net
*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!
* Recherche dans "C:\WINDOWS\system32" *
* Recherche dans "C:\Documents and Settings\Amel\locals~1\applic~1" *
* Recherche dans "C:\DOCUME~1\ADMINI~1\locals~1\applic~1" *
* Recherche dans "C:\DOCUME~1\L'INTO~1\locals~1\applic~1" *
Fichiers suspects :
uorgzvj.exe trouvé !
* Recherche dans "C:\DOCUME~1\Momo\locals~1\applic~1" *
*** Recherche fichiers ***
*** Recherche clés spécifiques dans le Registre ***
!! Les clés trouvées ne sont pas forcément infectées !!
HKEY_CURRENT_USER\Software\Lanconfig
HKEY_CURRENT_USER\Software\mc
*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)
1)Recherche nouveaux fichiers Instant Access :
2)Recherche Heuristique :
* Dans "C:\WINDOWS\system32" :
* Dans "C:\Documents and Settings\Amel\locals~1\applic~1" :
* Dans "C:\DOCUME~1\ADMINI~1\locals~1\applic~1" :
* Dans "C:\DOCUME~1\L'INTO~1\locals~1\applic~1" :
* Dans "C:\DOCUME~1\Momo\locals~1\applic~1" :
3)Recherche Certificats :
Certificat Egroup absent !
Certificat Electronic-Group trouvé !
Certificat Montorgueil absent !
Certificat OOO-Favorit trouvé !
Certificat Sunny-Day-Design-Ltd absent !
4)Recherche autres dossiers et fichiers connus :
*** Analyse terminée le 16/04/2009 à 21:18:36,68 ***
Est-ce que je peux passer à l'étape 2 ???