Probleme anti virus?

Résolu
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   -  
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   -
Bonjour,
J'ai toujours des problemes avec mes anti virus, j'ai fais un nettoyage avec "Malwarebytes" il y a 2 jours, et cela fonctionnait impec.
J'ai voulu faire une analyse aujourd'hui, il y a un pavé qui s'affiche disant : Erreur de chargement de la base de données.Ligne: # 0.(0).

Lorsque je veux telecharger "Antivir" il m'affiche "Memoire insuffisante"

Merci de votre aide

PS:L'on m'a dit que je ne pouvais installer un anti virus avec Windows XP Pro version 1985/2001? est-ce vrai?
A voir également:

20 réponses

jacques.gache Messages postés 34829 Statut Contributeur sécurité 1 618
 
bonjour, tu as quoi comme anti-virus actuellement sur ton pc ???
tu vas faire un rapport avec findykill , merci et si problème tu revients le dire pour que l'on avise

Télécharge FindyKill ( de Chiquitine29) sur ton bureau :

http://sd-1.archive-host.com/membres/up/116615172019703188/FindyKill.exe

! Déconnecte toi et ferme toutes applications en cours !

Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.


* Double clique sur "FindyKill.exe" pour lancer l'installation et laisse les paramètres d'instalation par défaut .

* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...)

* Double-clique sur le raccourci FindyKill qui est sur ton bureau pour lancer l'outil .

* Au menu principal choisis l'option " F " pour français et tape sur [entrée] .

* Au second menu Choisis l'option " 1 " (recherche) et tape sur [entrée]

Laisse travailler l'outil et ne touche à rien ...

--> Poste le rapport qui apparait à la fin , sur le forum ...

( le rapport est sauvegardé aussi sous C:\FindyKill.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

Aides en images ( Installation ) : http://pagesperso-orange.fr/FindyKill.Ad.Remover/fyk_instal.html
Aides en images ( Recherche ) : http://pagesperso-orange.fr/FindyKill.Ad.Remover/fyk_recherche.html
0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
bonjour

Voici le rapport de findykill

############################## [ FindyKill V4.724 ]

# User : DH (Administrateurs) # DH-50QSMUF8CN74
# Update on 15/04/09 by Chiquitine29
# Start at: 11:36:45 | 15/04/2009
# Website : http://pagesperso-orange.fr/FindyKill.Ad.Remover/

# AMD Duron(tm)
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) #
# Internet Explorer 6.0.2600.0000
# Windows Firewall Status : Disabled

# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 37,26 Go (26,2 Go free) [ordidehélène] # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque amovible # 3,77 Go (3,69 Go free) [USB 4GB] # FAT32

############################## [ Processus actifs ]

################## [ C:\WINDOWS # C:\WINDOWS\Prefetch ]

################## [ C:\WINDOWS\System32... ]

################## [ C:\Documents and Settings\DH\Application Data ]

################## [ C:\Documents and Settings\DH...\Temp Files... ]

################## [ Registre / Clés infectieuses ]

################## [ Recherche dans supports amovibles]

# Contenu de l'autorun : C:\autorun.inf

# Recherche fichiers connus :

Found ! C:\autorun.inf

################## [ Registre / Mountpoint2 ]

# -> Not found !

################## [ ! Fin du rapport # FindyKill V4.724 ! ]
0
jacques.gache Messages postés 34829 Statut Contributeur sécurité 1 618
 
bon rien de vraiment méchant de visible sur le rapport juste une traces sur autorun tu vas passer usbfix comme expliqué postes les rapport et puis un hijacthis , merci

1)Télécharge et install UsbFix de C_XX & Chiquitine29

Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir

# Double clic sur le raccourci UsbFix présent sur ton bureau .

# Choisis l'option 1 ( Recherche )

# Laisse travailler l'outil.

# Ensuite post le rapport UsbFix.txt qui apparaitra.

# Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

# Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.

##################### | XP _ Suppression | ########################

2) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir

# Double clic sur le raccourci UsbFix présent sur ton bureau

# choisis l'option 2 ( Suppression )

# Ton bureau disparaitra et le pc redémarrera .

# Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil.

# Ensuite post le rapport UsbFix.txt qui apparaitra avec le bureau .

# Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

3) # Double clic sur le raccourci UsbFix présent sur ton bureau

# Choisis l'option 4 ( Désinstaller ) ....

5) postes un rapport hijackthis

HijackThis est un outil développé par merijn, capable de détecter les composants ajoutés à votre navigateur, les programmes lancés au démarrage du système, etc. Le programme vous permet de consulter tous les éléments et éventuellement de les retirer de l'ordinateur. HijackThis est, par exemple, en mesure de forcer le changement de la page d'accueil. Cette fonction est particulièrement utile lorsque votre navigateur ne vous permet plus de modifier la page d'accueil car un site se l'est appropriée ! Le logiciel peut également enregistrer des paramètres par défaut et ignorer certains éléments définis.

télécharge Hijackthis : http://www.trendsecure.com/portal/en-US/tools/security_tools/hijackthis

.cliques sur download
.cliques sur download Hijackthis installer
.enregistres le sur le bureau
.Tu fermes tout les programmes ouverts y compris le navigateur. sauf ton anti-virus et pare-feux
.installes le , il va s'installer par défaut dans C:\Program Files\Trend Micro\HijackThis
.Cliques sur "Do a system scan and save the logfile"
.Cela va t'ouvrir un bloc note à la fin du scan.
.Copie son contenu et poste le dans ton prochain message. sinon le rapport est dans C:\Program Files\Trend Micro\HijackThis\ hijackthis "document texte"

si besion d'aide pour l'installation : https://www.malekal.com/tutoriel-hijackthis/

et si problème pour VISTA :https://blog.sosordi.net/category/articles

des expliquations en images pour l'utiliser : http://pagesperso-orange.fr/rginformatique/section%20virus/demohijack.htm

Ne fixe encore AUCUNE ligne, cela pourrait empêcher ton PC de fonctionner correctement

0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
voici rapport usbfix

############################## [ UsbFix V3.008 ]

# User : DH (Administrateurs) # DH-50QSMUF8CN74
# Update on 13/04/09 by C_XX & Chiquitine29
# Start at: 12:07:33 | 15/04/2009

# AMD Duron(tm)
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) #
# Internet Explorer 6.0.2600.0000
# Windows Firewall Status : Disabled

# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 37,26 Go (26,13 Go free) [ordidehélène] # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque amovible # 3,77 Go (3,69 Go free) [USB 4GB] # FAT32

############################## [ Processus actifs ]

################## [ Registre # Startup ]

HKCU_Main: "Local Page"="C:\\WINDOWS\\System32\\blank.htm"
HKCU_Main: "Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
HKCU_Main: "Start Page"="https://www.google.fr/?gws_rd=ssl"
HKLM_logon: "Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
HKLM_logon: "DefaultUserName"="DH"
HKLM_logon: "AltDefaultUserName"="DH"
HKLM_logon: "LegalNoticeCaption"=""
HKLM_logon: "LegalNoticeText"=""
HKCU_Run: MSMSGS="C:\Program Files\Messenger\msmsgs.exe" /background
HKCU_Run: reader_s=C:\Documents and Settings\DH\reader_s.exe
HKLM_Run: HUAWEI E620 Data Card=C:\PROGRA~2\Kanguru\Kanguru.exe
HKLM_Run: Local Security Authority Service=C:\WINDOWS\System32\Isass.exe
HKLM_Run: reader_s=C:\WINDOWS\System32\reader_s.exe

################## [ Informations ]

# Contenu de l'autorun C:\autorun.inf

# -> ( Value | Good = 0x0 Bad = 0x1 )

# HKCU\SOFTWARE\...\Policies\System "DisableRegedit" = (0x0)
# HKCU\SOFTWARE\...\Policies\System "DisableRegistryTools" = (0x0)
# HKCU\SOFTWARE\...\Policies\System "DisableTaskMgr" = (0x0)

# HKLM\SOFTWARE\...\Policies\System "DisableRegedit" = (0x0)
# HKLM\SOFTWARE\...\Policies\System "DisableRegistryTools" = (0x0)
# HKLM\SOFTWARE\...\Policies\System "DisableTaskMgr" = (0x0)

################## [ Fichiers # Dossiers infectieux ]

Found ! C:\autorun.inf

################## [ Registre # Clés Run infectieuses ]

# -> Not Found !

################## [ Registre # Mountpoints2 ]

# -> Not Found !

################## [ ! Fin du rapport # UsbFix V3.008 ! ]
0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
rapport 2


############################## [ UsbFix V3.008 ]

# User : DH (Administrateurs) # DH-50QSMUF8CN74
# Update on 13/04/09 by C_XX & Chiquitine29
# Start at: 13:18:13 | 15/04/2009

# AMD Duron(tm)
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) #
# Internet Explorer 6.0.2600.0000
# Windows Firewall Status : Disabled

# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 37,26 Go (26,3 Go free) [ordidehélène] # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque amovible # 3,77 Go (3,69 Go free) [USB 4GB] # FAT32

############################## [ Processus actifs ]


################## [ Fichiers # Dossiers infectieux ]

Deleted ! C:\"autorun.inf"

################## [ Registre # Clés Run infectieuses ]

# -> Not Found !

################## [ Registre # Mountpoints2 ]

# -> Not Found !

################## [ Listing des fichiers présent ]

C:\AUTOEXEC.BAT
C:\Delme.bat
C:\NTDETECT.COM
C:\ahckfolhq.exe
C:\ajnimapun.exe
C:\alwacxogf.exe
C:\amnqdgbyn.exe
C:\anotajtoo.exe
C:\aoniamvxs.exe
C:\atvqnbkps.exe
C:\azuhjvral.exe
C:\bbmavduji.exe
C:\bbtswglfj.exe
C:\bhxfvaibk.exe
C:\bjwkavmgm.exe
C:\bnhsvuxut.exe
C:\bubhyiiek.exe
C:\bvrvczcap.exe
C:\bxfgxbxcm.exe
C:\bxpdhyjlq.exe
C:\bydyafapr.exe
C:\clorjpxpc.exe
C:\cqdgmwfcy.exe
C:\cqkfznpjc.exe
C:\cufssktcu.exe
C:\cxapwdhst.exe
C:\cxdbctczf.exe
C:\czohzdkdx.exe
C:\daqcoulez.exe
C:\ddcozqpnj.exe
C:\dgcyolwkp.exe
C:\dpdstdicw.exe
C:\dpzpyfrmh.exe
C:\dxbqbkkvz.exe
C:\eaycdrnvv.exe
C:\ebypighrc.exe
C:\ejzspalql.exe
C:\ensvoibax.exe
C:\epzjlgfgo.exe
C:\etkdwfsqn.exe
C:\evvewduys.exe
C:\exldoidvu.exe
C:\fdnqfxdpl.exe
C:\fmsqesxcv.exe
C:\fnhxnhyfc.exe
C:\fnkbhytgr.exe
C:\fwqyoihfk.exe
C:\gaeqmpaav.exe
C:\gaxhbducp.exe
C:\gegmfqxfn.exe
C:\gikhocncj.exe
C:\gledgfdvv.exe
C:\gnbpabpty.exe
C:\gnljbsctg.exe
C:\goannciij.exe
C:\grvgzlesj.exe
C:\gsybmkcff.exe
C:\gxegemcru.exe
C:\hefvrvdqi.exe
C:\hewzexfjh.exe
C:\hfpzpdhga.exe
C:\hivmgfqax.exe
C:\hlwstanqn.exe
C:\hsxskuwil.exe
C:\hvfpjindb.exe
C:\isqnpmjhs.exe
C:\ivtglgzhb.exe
C:\ivvvjiadq.exe
C:\iwiiqjevw.exe
C:\jagwwdfoa.exe
C:\jgzaynpnb.exe
C:\jjmhfwznv.exe
C:\jtdwqhydj.exe
C:\jwoxvtvqe.exe
C:\jykfgspku.exe
C:\kecmdysnv.exe
C:\kfbqhkrmr.exe
C:\kjqwrqjhk.exe
C:\kkfgafmie.exe
C:\klxmbzdor.exe
C:\kusufjxes.exe
C:\kwzwxlmas.exe
C:\kyyjbeyum.exe
C:\lclmvszhv.exe
C:\lgvdyoqzy.exe
C:\liglggmlb.exe
C:\lkwvqoqnh.exe
C:\lsrpxsgbd.exe
C:\lubjnrjbx.exe
C:\lwalfaxvl.exe
C:\lzfpbcjmm.exe
C:\mfdtsyiwp.exe
C:\mitm.exe
C:\mmpojqjoe.exe
C:\mpohuisqx.exe
C:\mpwjznrsb.exe
C:\mtxsaavtf.exe
C:\muwmdmanl.exe
C:\mzfresepa.exe
C:\mzwwifgli.exe
C:\noawxtahj.exe
C:\nqoteoyyn.exe
C:\oipaaqpoq.exe
C:\oiyantrgv.exe
C:\oqcfamgfm.exe
C:\ovkzjwsot.exe
C:\oxiizttem.exe
C:\oxoppdhsn.exe
C:\pebcdhqlu.exe
C:\penwhptdf.exe
C:\pglubmium.exe
C:\phjqjhjop.exe
C:\pnyiswmty.exe
C:\prpxjsjyz.exe
C:\pspyfiifi.exe
C:\qjytkpomq.exe
C:\qqtyuwynt.exe
C:\qsovzablk.exe
C:\qthlbzwid.exe
C:\qvxsypkdc.exe
C:\rayudjtri.exe
C:\rdnjceqgm.exe
C:\riouxzaep.exe
C:\ritshgktl.exe
C:\rivqwwxjg.exe
C:\rpracgyoh.exe
C:\rqvhijopi.exe
C:\rwyzrdezz.exe
C:\rytnxfqcg.exe
C:\rzjxfibwi.exe
C:\sdvprcwkf.exe
C:\sgnstngil.exe
C:\siaujvspe.exe
C:\sicdlffhp.exe
C:\sipfucoqy.exe
C:\ssuhfxudh.exe
C:\svtnxcqaf.exe
C:\szhejddhm.exe
C:\taydhtupy.exe
C:\tcypsdsvb.exe
C:\tsjuofzyd.exe
C:\ttmqobmrx.exe
C:\uccypyilf.exe
C:\uciztzygh.exe
C:\uduatxgzt.exe
C:\ueutbccig.exe
C:\ufcytjwbt.exe
C:\ugdisaofy.exe
C:\UNWISE.EXE
C:\uqcpwwhyn.exe
C:\uuwytnkxc.exe
C:\uwlxyjkyn.exe
C:\uyweyxxgt.exe
C:\vgdtysypq.exe
C:\vhccaywhs.exe
C:\vjehftvcf.exe
C:\vobuokdws.exe
C:\vokzojkpm.exe
C:\vqylzobio.exe
C:\vrrhmhszp.exe
C:\wendldjji.exe
C:\wfqnfnvtz.exe
C:\wgfmzprac.exe
C:\wihveukpm.exe
C:\wpyilwxxx.exe
C:\wqwhojiym.exe
C:\wwrkctghd.exe
C:\wwset32.exe
C:\wxvjbwjlf.exe
C:\xnagyayox.exe
C:\xuxgwsqtg.exe
C:\ycoarglal.exe
C:\ygbmehtcg.exe
C:\ygmepdxhg.exe
C:\yjggfhkwb.exe
C:\ynvlwothj.exe
C:\zckmmhcjp.exe
C:\zhitxeoyq.exe
C:\zjyduwddt.exe
C:\zonssvzve.exe
C:\ztsnuugee.exe
C:\ztvixhzkf.exe
C:\boot.ini
E:\FindyKill.exe
E:\anti-malware.exe
E:\antivir_workstation_winu_fr_h.exe
E:\RSIT.exe
E:\ccsetup218.exe
E:\Avast..exe
E:\UsbFix.exe
E:\HJTInstall.exe

################## [ Vaccination ]

# C:\autorun.inf -> Folder created by UsbFix.
# E:\autorun.inf -> Folder created by UsbFix.

################## [ ! Fin du rapport # UsbFix V3.008 ! ]
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
rapport hijackthis

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 12:35:54, on 15/04/2009
Platform: Windows XP (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.exe
C:\Documents and Settings\All Users.WINDOWS\Application Data\Microsoft\svchost.exe
C:\WINDOWS\System32\reader_s.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Documents and Settings\DH\reader_s.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
F2 - REG:system.ini: Shell=Explorer.exe "C:\Documents and Settings\All Users.WINDOWS\Application Data\Microsoft\svchost.exe"
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [HUAWEI E620 Data Card] C:\PROGRA~2\Kanguru\Kanguru.exe
O4 - HKLM\..\Run: [Local Security Authority Service] C:\WINDOWS\System32\Isass.exe
O4 - HKLM\..\Run: [reader_s] C:\WINDOWS\System32\reader_s.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [reader_s] C:\Documents and Settings\DH\reader_s.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O20 - Winlogon Notify: mszsrn32 - C:\WINDOWS\system32\mszsrn32.dll
0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
rapport d'hijackthis apres l'analyse n°2 de usbfix

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 13:24:08, on 15/04/2009
Platform: Windows XP (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\explorer.exe
C:\Program Files\trend micro\HijackThis\HijackThis.exe

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
F2 - REG:system.ini: Shell=Explorer.exe "C:\Documents and Settings\All Users.WINDOWS\Application Data\Microsoft\svchost.exe"
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [HUAWEI E620 Data Card] C:\PROGRA~2\Kanguru\Kanguru.exe
O4 - HKLM\..\Run: [Local Security Authority Service] C:\WINDOWS\System32\Isass.exe
O4 - HKLM\..\Run: [reader_s] C:\WINDOWS\System32\reader_s.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [reader_s] C:\Documents and Settings\DH\reader_s.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O20 - Winlogon Notify: mszsrn32 - C:\WINDOWS\system32\mszsrn32.dll
0
jacques.gache Messages postés 34829 Statut Contributeur sécurité 1 618
 
bonjour, as tu fais l'option 2 de usbfix car le rapport est celui de l'option 1 j'aurais bien aimer avoir l'autre , deplus ton hijackthis n'ai pas complet car il n'y a pas les ligne 023 , mais je vois déjà des choses tu passes combofix comme expliqué tu postes le rapport
combofix est déjà renommé en jacombo,tu le mets sur ton bureau et tu suis les explications , tu ne touche pas au pc sauf pour répondre quand il te le dit soit patient cela peut prendre plus d'une demie heure

Télécharge jacombo (combofix renomé) :http://sd-1.archive-host.com/membres/up/89820622056365782/jaCombo.exe sur ton bureau

-> Double clique sur jacombo
-> Tape sur la touche 1 (Yes) pour démarrer le scan.
-> Lorsque le scan sera complété, un rapport apparaîtra. Copie/colle ce rapport dans ta prochaine réponse.

NOTE : Le rapport se trouve également ici : C:\Combofix.txt

Avant d'utiliser ComboFix (jacombo):

-> Déconnecte toi d'internet et referme les fenêtres de tous les programmes en cours.

Désactive provisoirement (et seulement le temps de l'utilisation de ComboFix), la protection en temps réel de ton Antivirus et de tes Antispywares, (activés, ils pourraient gêner fortement la procédure de recherche et de nettoyage de l'outil).


- Répond oui au message d'avertissement, pour que le programme commence à procéder à l'analyse du pc.

/!\ Pendant la durée de cette étape, ne te sert pas du pc et n'ouvre aucun programmes.

- suis les instructions et accepte ce qu'il te demande sois patient cela peut prendre près de 20 minutes

- En fin de scan il est possible que ComboFix ait besoin de redemarrer le pc pour finaliser la désinfection\recherche, laisses-le faire.

- Un rapport s'ouvrira ensuite dans le bloc notes, ce fichier rapport Combofix.txt, est automatiquement sauvegardé et rangé à C:\Combofix.txt)

-> Reviens sur le forum, et copie et colle la totalité du contenu de C:\Combofix.txt dans ton prochain message.
0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
Rapport de ComboFix

ComboFix 09-04-14.09 - DH 15/04/2009 13:51.1 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.0.1252.33.1036.18.95.33 [GMT 1:00]
Lancé depuis: c:\documents and settings\DH\Bureau\jaCombo.exe

AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !!
.

(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.

c:\documents and settings\DH\reader_s.exe
c:\documents and settings\HD\Local Settings\Application Data\inetinfo.exe
c:\program files\QUAD Utilities
c:\program files\QUAD Utilities\QUAD Registry Cleaner\Vista Scheduler.dll
c:\windows\system32\6to4v32.dll
c:\windows\system32\at1394.sys
c:\windows\system32\i
c:\windows\system32\isass.exe
c:\windows\system32\reader_s.exe

.
((((((((((((((((((((((((((((((((((((((( Pilotes/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.

-------\Legacy_6TO4
-------\Legacy_AT1394
-------\Service_6to4
-------\Service_at1394

((((((((((((((((((((((((((((( Fichiers créés du 2009-03-15 au 2009-04-15 ))))))))))))))))))))))))))))))))))))
.

2009-04-15 12:20 . 2009-04-15 12:20 -------- d-sha-r C:\autorun.inf
2009-04-15 11:04 . 2009-04-15 12:21 -------- d-----w C:\UsbFix
2009-04-15 10:36 . 2009-04-15 10:43 -------- d-----w C:\FindyKill
2009-04-15 10:23 . 2009-04-15 10:24 36352 ----a-w c:\windows\system32\A.tmp
2009-04-15 10:23 . 2009-04-15 10:23 17376 ----a-w c:\windows\system32\drivers\lgb61a5.sys
2009-04-15 10:22 . 2009-04-15 10:23 16896 ----a-w c:\windows\system32\6.tmp
2009-04-15 10:22 . 2009-04-15 10:22 128 ----a-w c:\windows\system32\5.tmp
2009-04-15 09:03 . 2009-04-06 14:32 15504 ----a-w c:\windows\system32\drivers\mbam.sys
2009-04-15 09:02 . 2009-04-06 14:32 38496 ----a-w c:\windows\system32\drivers\mbamswissarmy.sys
2009-04-15 09:02 . 2009-04-15 09:03 -------- dc----w c:\program files\Malwarebytes' Anti-Malware
2009-04-15 09:02 . 2009-04-15 09:02 -------- d-----w c:\documents and settings\All Users.WINDOWS\Application Data\Malwarebytes
2009-04-15 09:01 . 2009-04-15 09:01 -------- d-----w c:\documents and settings\DH\Application Data\Yahoo!
2009-04-15 09:01 . 2009-04-15 09:01 -------- d-----w c:\documents and settings\All Users.WINDOWS\Application Data\Yahoo! Companion
2009-04-15 09:01 . 2009-04-15 09:01 -------- dc----w c:\program files\Yahoo!
2009-04-15 09:01 . 2009-04-15 09:01 -------- dc----w c:\program files\CCleaner
2009-04-15 08:41 . 2009-04-15 12:48 -------- d-----w C:\ComboFix
2009-04-14 14:38 . 2009-04-14 14:38 17376 ----a-w c:\windows\system32\drivers\qlg8c8d.sys
2009-04-14 14:38 . 2009-04-14 14:38 0 ----a-w c:\windows\system32\7.tmp
2009-04-14 14:37 . 2009-04-14 14:37 18944 ----a-w c:\windows\system32\4.tmp
2009-04-14 14:37 . 2009-04-14 14:37 120 ----a-w c:\windows\system32\3.tmp
2009-04-14 14:12 . 2009-04-14 14:12 -------- d-s---w c:\documents and settings\DH\UserData
2009-04-14 12:54 . 2009-04-14 13:05 116736 ----a-r c:\windows\system32\TFTP804
2009-04-14 12:16 . 2009-04-14 12:16 -------- dc----w c:\program files\Lavalys
2009-04-13 15:58 . 2009-04-13 16:01 -------- d-----w c:\documents and settings\All Users.WINDOWS\Application Data\MSN6
2009-04-13 15:58 . 2009-04-14 12:56 -------- d-----w c:\documents and settings\DH\Application Data\MSN6
2009-04-13 15:55 . 2009-04-14 13:18 23040 ----a-w c:\windows\system32\mszsrn32.dll
2009-04-13 14:56 . 2009-04-13 15:15 70656 ----a-r c:\windows\system32\TFTP468
2009-04-13 14:19 . 2009-04-13 14:21 105984 ---ha-w c:\windows\system32\qboycp.exe
2009-04-13 14:14 . 2008-10-16 13:13 202776 ----a-w c:\windows\system32\wuweb.dll
2009-04-13 14:14 . 2008-10-16 13:12 323608 ----a-w c:\windows\system32\wucltui.dll
2009-04-13 14:14 . 2008-10-16 13:12 561688 ----a-w c:\windows\system32\wuapi.dll
2009-04-13 14:14 . 2008-10-16 13:12 213528 ----a-w c:\windows\system32\wuaucpl.cpl
2009-04-13 14:14 . 2008-10-16 13:08 34328 ----a-w c:\windows\system32\wups.dll
2009-04-13 14:14 . 2004-08-03 13:00 187160 ----a-w c:\windows\system32\wuaueng1.dll
2009-04-13 14:14 . 2004-08-03 12:59 170776 ----a-w c:\windows\system32\wuauclt1.exe
2009-04-13 13:52 . 2002-05-23 08:34 310272 ----a-w c:\windows\system32\winhttp.dll
2009-04-13 13:32 . 2007-04-20 09:40 100992 ----a-w c:\windows\system32\drivers\ewusbmdm.sys
2009-04-13 13:32 . 2007-04-20 09:40 24448 ----a-w c:\windows\system32\drivers\ewdcsc.sys
2009-04-13 13:32 . 2009-04-15 10:27 -------- dc----w c:\program files\Kanguru
2009-04-13 13:23 . 2001-08-17 21:03 24960 ----a-w c:\windows\system32\drivers\usbccgp.sys

.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-04-15 12:59 . 2001-10-04 11:56 367280 ----a-w c:\windows\system32\perfh00C.dat
2009-04-15 12:59 . 2001-10-04 11:56 48468 ----a-w c:\windows\system32\perfc00C.dat
2009-04-15 11:35 . 2009-04-12 14:28 -------- dc----w c:\program files\trend micro
2009-04-15 10:43 . 2009-04-15 10:42 1384 ----a-w C:\FindyKill.txt
2009-04-14 14:50 . 2001-10-04 11:56 192000 ----a-w c:\windows\system32\drivers\ndis.sys
2009-04-13 12:50 . 2009-04-13 12:50 -------- d-----w c:\documents and settings\DH\Application Data\Malwarebytes
2009-04-13 12:01 . 2009-04-13 12:01 80007 ----a-w c:\windows\PCHEALTH\HELPCTR\OfflineCache\index.dat
2009-04-13 11:56 . 2009-04-13 11:56 21892 ----a-w c:\windows\system32\emptyregdb.dat
2009-04-12 17:32 . 2009-04-12 17:32 90624 --sha-r C:\gsybmkcff.exe
2009-04-12 17:32 . 2009-04-12 17:32 90624 --sha-r C:\qthlbzwid.exe
2009-04-12 17:30 . 2009-04-12 17:30 0 --sha-r C:\vjehftvcf.exe
2009-04-12 17:30 . 2009-04-12 17:30 0 --sha-r C:\xuxgwsqtg.exe
2009-04-12 17:27 . 2009-04-12 17:27 0 --sha-r C:\hfpzpdhga.exe
2009-04-12 17:27 . 2009-04-12 17:27 90624 --sha-r C:\bvrvczcap.exe
2009-04-12 17:26 . 2009-04-12 17:26 0 --sha-r C:\mzfresepa.exe
2009-04-12 17:26 . 2009-04-12 17:26 90624 --sha-r C:\bbmavduji.exe
2009-04-12 17:26 . 2009-04-12 17:26 90624 --sha-r C:\rpracgyoh.exe
2009-04-12 17:24 . 2009-04-12 17:24 0 --sha-r C:\sgnstngil.exe
2009-04-12 17:23 . 2009-04-12 17:23 0 --sha-r C:\gnljbsctg.exe
2009-04-12 17:23 . 2009-04-12 17:23 90624 --sha-r C:\jagwwdfoa.exe
2009-04-12 17:23 . 2009-04-12 17:23 0 --sha-r C:\jtdwqhydj.exe
2009-04-12 17:22 . 2009-04-12 17:22 0 --sha-r C:\gxegemcru.exe
2009-04-12 17:22 . 2009-04-12 17:22 90624 --sha-r C:\bxfgxbxcm.exe
2009-04-12 17:21 . 2009-04-12 17:21 90624 --sha-r C:\vgdtysypq.exe
2009-04-12 17:21 . 2009-04-12 17:21 0 --sha-r C:\ztvixhzkf.exe
2009-04-12 17:20 . 2009-04-12 17:20 90624 --sha-r C:\bbtswglfj.exe
2009-04-12 17:19 . 2009-04-12 17:19 0 --sha-r C:\fnkbhytgr.exe
2009-04-12 17:19 . 2009-04-12 17:19 0 --sha-r C:\rwyzrdezz.exe
2009-04-12 17:19 . 2009-04-12 17:19 0 --sha-r C:\pspyfiifi.exe
2009-04-12 17:19 . 2009-04-12 17:19 90624 --sha-r C:\pglubmium.exe
2009-04-12 17:19 . 2009-04-12 17:19 0 --sha-r C:\uuwytnkxc.exe
2009-04-12 17:19 . 2009-04-12 17:19 90624 --sha-r C:\tcypsdsvb.exe
2009-04-12 17:17 . 2009-04-12 17:17 0 --sha-r C:\alwacxogf.exe
2009-04-12 17:17 . 2009-04-12 17:17 90624 --sha-r C:\kjqwrqjhk.exe
2009-04-12 17:17 . 2009-04-12 17:17 0 --sha-r C:\grvgzlesj.exe
2009-04-12 17:16 . 2009-04-12 17:16 90624 --sha-r C:\cqdgmwfcy.exe
2009-04-12 17:16 . 2009-04-12 17:16 90624 --sha-r C:\uqcpwwhyn.exe
2009-04-12 17:15 . 2009-04-12 17:15 0 --sha-r C:\oipaaqpoq.exe
2009-04-12 17:14 . 2009-04-12 17:14 90624 --sha-r C:\ahckfolhq.exe
2009-04-12 17:14 . 2009-04-12 17:14 0 --sha-r C:\iwiiqjevw.exe
2009-04-12 17:14 . 2009-04-12 17:14 0 --sha-r C:\dpzpyfrmh.exe
2009-04-12 17:14 . 2009-04-12 17:14 90624 --sha-r C:\gaxhbducp.exe
2009-04-12 17:12 . 2009-04-12 17:12 0 --sha-r C:\dgcyolwkp.exe
2009-04-12 17:11 . 2009-04-12 17:11 0 --sha-r C:\bhxfvaibk.exe
2009-04-12 17:11 . 2009-04-12 17:11 0 --sha-r C:\prpxjsjyz.exe
2009-04-12 17:11 . 2009-04-12 17:11 0 --sha-r C:\rivqwwxjg.exe
2009-04-12 17:11 . 2009-04-12 17:11 0 --sha-r C:\eaycdrnvv.exe
2009-04-12 17:10 . 2009-04-12 17:10 0 --sha-r C:\ynvlwothj.exe
2009-04-12 17:10 . 2009-04-12 17:10 0 --sha-r C:\zonssvzve.exe
2009-04-12 17:09 . 2009-04-12 17:09 90624 --sha-r C:\uyweyxxgt.exe
2009-04-12 17:09 . 2009-04-12 17:09 0 --sha-r C:\mmpojqjoe.exe
2009-04-12 17:09 . 2009-04-12 17:09 0 --sha-r C:\mzwwifgli.exe
2009-04-12 17:09 . 2009-04-12 17:09 0 --sha-r C:\bnhsvuxut.exe
2009-04-12 17:08 . 2009-04-12 17:08 0 --sha-r C:\svtnxcqaf.exe
2009-04-12 17:08 . 2009-04-12 17:08 0 --sha-r C:\ycoarglal.exe
2009-04-12 17:06 . 2009-04-12 17:06 90624 --sha-r C:\mfdtsyiwp.exe
2009-04-12 17:06 . 2009-04-12 17:06 90624 --sha-r C:\ueutbccig.exe
2009-04-12 17:05 . 2009-04-12 17:05 0 --sha-r C:\zjyduwddt.exe
2009-04-12 17:04 . 2009-04-12 17:04 0 --sha-r C:\wqwhojiym.exe
2009-04-12 17:04 . 2009-04-12 17:04 90624 --sha-r C:\amnqdgbyn.exe
2009-04-12 17:04 . 2009-04-12 17:04 0 --sha-r C:\uccypyilf.exe
2009-04-12 17:03 . 2009-04-12 17:03 90624 --sha-r C:\lubjnrjbx.exe
2009-04-12 17:02 . 2009-04-12 17:02 0 --sha-r C:\uciztzygh.exe
2009-04-12 17:02 . 2009-04-12 17:02 0 --sha-r C:\oxiizttem.exe
2009-04-12 17:02 . 2009-04-12 17:02 0 --sha-r C:\mpohuisqx.exe
2009-04-12 17:01 . 2009-04-12 17:01 0 --sha-r C:\ddcozqpnj.exe
2009-04-12 17:01 . 2009-04-12 17:01 90624 --sha-r C:\mtxsaavtf.exe
2009-04-12 17:01 . 2009-04-12 17:01 0 --sha-r C:\vobuokdws.exe
2009-04-12 17:01 . 2009-04-12 17:01 0 --sha-r C:\liglggmlb.exe
2009-04-12 17:01 . 2009-04-12 17:01 90624 --sha-r C:\rzjxfibwi.exe
2009-04-12 16:59 . 2009-04-12 16:59 90624 --sha-r C:\azuhjvral.exe
2009-04-12 16:59 . 2009-04-12 16:59 0 --sha-r C:\goannciij.exe
2009-04-12 16:56 . 2009-04-12 16:56 90624 --sha-r C:\qsovzablk.exe
2009-04-12 16:56 . 2009-04-12 16:56 90624 --sha-r C:\bydyafapr.exe
2009-04-12 16:54 . 2009-04-12 16:54 0 --sha-r C:\lclmvszhv.exe
2009-04-12 16:54 . 2009-04-12 16:54 0 --sha-r C:\ensvoibax.exe
2009-04-12 16:53 . 2009-04-12 16:53 90624 --sha-r C:\ovkzjwsot.exe
2009-04-12 16:52 . 2009-04-12 16:52 90624 --sha-r C:\atvqnbkps.exe
2009-04-12 16:51 . 2009-04-12 16:51 90624 --sha-r C:\czohzdkdx.exe
2009-04-12 16:51 . 2009-04-12 16:51 0 --sha-r C:\kwzwxlmas.exe
2009-04-12 16:49 . 2009-04-12 16:49 0 --sha-r C:\isqnpmjhs.exe
2009-04-12 16:49 . 2009-04-12 16:49 0 --sha-r C:\hefvrvdqi.exe
2009-04-12 16:48 . 2009-04-12 16:48 0 --sha-r C:\cufssktcu.exe
2009-04-12 16:47 . 2009-04-12 16:47 90624 --sha-r C:\jwoxvtvqe.exe
2009-04-12 16:46 . 2009-04-12 16:46 0 --sha-r C:\daqcoulez.exe
2009-04-12 16:45 . 2009-04-12 16:45 90624 --sha-r C:\wpyilwxxx.exe
2009-04-12 16:45 . 2009-04-12 16:45 90624 --sha-r C:\rqvhijopi.exe
2009-04-12 16:45 . 2009-04-12 16:45 90624 --sha-r C:\ssuhfxudh.exe
2009-04-12 16:44 . 2009-04-12 16:44 90624 --sha-r C:\exldoidvu.exe
2009-04-12 16:44 . 2009-04-12 16:44 90624 --sha-r C:\jgzaynpnb.exe
2009-04-12 16:44 . 2009-04-12 16:44 90624 --sha-r C:\oiyantrgv.exe
2009-04-12 16:44 . 2009-04-12 16:44 90624 --sha-r C:\rytnxfqcg.exe
2009-04-12 16:43 . 2009-04-12 16:43 90624 --sha-r C:\ivtglgzhb.exe
2009-04-12 16:43 . 2009-04-12 16:43 0 --sha-r C:\anotajtoo.exe
2009-04-12 16:42 . 2009-04-12 16:42 0 --sha-r C:\qqtyuwynt.exe
2009-04-12 16:41 . 2009-04-12 16:41 90624 --sha-r C:\muwmdmanl.exe
2009-04-12 16:40 . 2009-04-12 16:40 0 --sha-r C:\ebypighrc.exe
2009-04-12 16:40 . 2009-04-12 16:40 90624 --sha-r C:\uwlxyjkyn.exe
2009-04-12 16:39 . 2009-04-12 16:39 90624 --sha-r C:\ztsnuugee.exe
2009-04-12 16:36 . 2009-04-12 16:36 90624 --sha-r C:\kyyjbeyum.exe
.

------- Sigcheck -------

[-] 2009-04-14 14:50 192000 A76013B0E5194CB488AFB641886A60A7 c:\windows\system32\dllcache\ndis.sys
[-] 2009-04-14 14:50 192000 A76013B0E5194CB488AFB641886A60A7 c:\windows\system32\drivers\ndis.sys

[-] 2001-10-04 11:55 1014784 B349F94D77158C4FAE95F676036E1AAC c:\windows\explorer.exe
[-] 2001-10-04 11:55 1005056 503F1E9BC1896496481F06C065A12F80 c:\windows\system32\dllcache\explorer.exe

[-] 2001-10-04 11:54 23040 A5B06B533662A7CC441FDB36EEE72DEA c:\windows\system32\ctfmon.exe
[-] 2001-10-04 11:54 13312 E16119313EEF81BAC277F82419CAC3B5 c:\windows\system32\dllcache\ctfmon.exe

[-] 2001-10-04 11:56 60928 AD1C4A7EF7A60130230B658E61704FED c:\windows\system32\spoolsv.exe
[-] 2001-10-04 11:56 51200 12275CC1CD97A2425E2EF4B55FF7D841 c:\windows\system32\dllcache\spoolsv.exe

[-] 2001-10-04 11:57 31744 D28059CF919AA855545AB8C6B98DECA1 c:\windows\system32\userinit.exe
[-] 2001-10-04 11:57 22016 0CC2020C435073FB282CED0B7D2EAF04 c:\windows\system32\dllcache\userinit.exe
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"MSMSGS"="c:\program files\Messenger\msmsgs.exe" [2001-08-02 1089565]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"HUAWEI E620 Data Card"="c:\progra~2\Kanguru\Kanguru.exe" [2007-05-16 692224]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\System32\CTFMON.EXE" [2001-10-04 23040]

[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
"DisableRegedit"= 0 (0x0)

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\system]
"DisableRegedit"= 0 (0x0)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"<NO NAME>"= c:\\WINDOWS\\system32\\4.tmp

S1 lgb61a5;lgb61a5;c:\windows\System32\drivers\lgb61a5.sys [2009-04-15 17376]

--- Autres Services/Pilotes en mémoire ---

*NewlyCreated* - ALG
*NewlyCreated* - IPNAT
.
- - - - ORPHELINS SUPPRIMES - - - -

HKU-Default-Run-reader_s - c:\documents and settings\DH\reader_s.exe

.
------- Examen supplémentaire -------
.
IE: {{c95fe080-8f5d-11d2-a20b-00aa003c157a} - %SystemRoot%\web\related.htm
.

**************************************************************************

catchme 0.3.1375 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-04-15 13:57
Windows 5.1.2600 NTFS

detected NTDLL code modification:
ZwOpenFile

Recherche de processus cachés ...

Recherche d'éléments en démarrage automatique cachés ...

Recherche de fichiers cachés ...

**************************************************************************
.
------------------------ Autres processus actifs ------------------------
.
c:\jacombo\Catchme.tmp
.
**************************************************************************
.
Heure de fin: ~,10time:~,-3machine was rebootedCombobatch-by
ComboFix-quarantined-files.txt 2009-04-15 13:01

Avant-CF: 28 152 139 776 octets libres
Après-CF: 28 227 710 976 octets libres

231
0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
j'ai fais un scan avec Malwarebytes,voici le rapport, il y avait 7 fichiers infectés

Malwarebytes' Anti-Malware 1.36
Version de la base de données: 1945
Windows 5.1.2600

15/04/2009 14:19:40
mbam-log-2009-04-15 (14-19-40).txt

Type de recherche: Examen rapide
Eléments examinés: 76016
Temps écoulé: 5 minute(s), 28 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 7

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\WINDOWS\system32\3.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\4.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\5.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\6.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\7.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\A.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users.WINDOWS\Application Data\Microsoft\svchost.exe (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully.
0
jacques.gache Messages postés 34829 Statut Contributeur sécurité 1 618
 
bon je vois que tu as retrouvé la fonctionnabilité de malwarebytes tu vas redémarrer le pc si cela n'a pas été fait depuis le passage de malwarebytes tu l'ouvres et tu vides la quarantaine et tu passes ccleaner avec les réglage donné et puis tu posteras un hijackthis pour contrôler , merci

1) Redémarres le PC vides la quarantaine de malwarebyte et passes Ccleaner avec ces réglages LA

télécharge Ccleaner à partir de cette adresses

.enregistres le sur le bureau
.double-cliques sur le fichier pour lancer l'installation
.sur la fenêtre de l'installation langage bien choisir français et OK
.cliques sur suivant
.lis la licence et j'accepte
.cliques sur suivant
.la tu ne gardes de coché que mettre un raccourci sur le bureau et puis contrôler automatiquement les mises à jour de Ccleaner
.cliques sur intaller
.cliques sur fermer
.double-cliques sur l'icône de Ccleaner pour l'ouvrir
.une fois ouvert tu cliques sur option et puis avancé
.tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures
.cliques sur nettoyeur
.cliques sur windows et dans la colonne avancé
.cochesla première case vieilles données du perfetch que celle-la ce qui te donnes la case vielles données du perfetch et la case avancé qui c'est coché automatiquement mais que celle-la
.cliques sur analyse une fois l'analyse terminé
.cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vériffis en appuiant de nouveau sur analyse pour être sur qu'il n'y est plus rien
.cliques maintenant sur registre et puis sur rechercher les erreurs
.laisses tout cochées et cliques sur réparrer les erreurs sélectionnées
.il te demande de sauvegarder OUI
.tu lui donnes un nom pour pouvoir la retrouver et enregistre
.cliques sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
.il supprime et fermer tu vériffis en relancant rechercher les erreurs
.tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du perfetch
.tu peux fermer Ccleaner

et pour mieux le connaire : https://jesses.pagesperso-orange.fr/Docs/Logiciels/CCleaner.htm

2) postes un rapport hijackthis

HijackThis est un outil développé par merijn, capable de détecter les composants ajoutés à votre navigateur, les programmes lancés au démarrage du système, etc. Le programme vous permet de consulter tous les éléments et éventuellement de les retirer de l'ordinateur. HijackThis est, par exemple, en mesure de forcer le changement de la page d'accueil. Cette fonction est particulièrement utile lorsque votre navigateur ne vous permet plus de modifier la page d'accueil car un site se l'est appropriée ! Le logiciel peut également enregistrer des paramètres par défaut et ignorer certains éléments définis.

télécharge Hijackthis : http://www.trendsecure.com/portal/en-US/tools/security_tools/hijackthis

.cliques sur download
.cliques sur download Hijackthis installer
.enregistres le sur le bureau
.Tu fermes tout les programmes ouverts y compris le navigateur. sauf ton anti-virus et pare-feux
.installes le , il va s'installer par défaut dans C:\Program Files\Trend Micro\HijackThis
.Cliques sur "Do a system scan and save the logfile"
.Cela va t'ouvrir un bloc note à la fin du scan.
.Copie son contenu et poste le dans ton prochain message. sinon le rapport est dans C:\Program Files\Trend Micro\HijackThis\ hijackthis "document texte"

si besion d'aide pour l'installation : https://www.malekal.com/tutoriel-hijackthis/

et si problème pour VISTA :https://blog.sosordi.net/category/articles

des expliquations en images pour l'utiliser : http://pagesperso-orange.fr/rginformatique/section%20virus/demohijack.htm

Ne fixe encore AUCUNE ligne, cela pourrait empêcher ton PC de fonctionner correctement

0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
resultat annalyse hijackthis

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:14:46, on 15/04/2009
Platform: Windows XP (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\trend micro\HijackThis\HijackThis.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [HUAWEI E620 Data Card] C:\PROGRA~2\Kanguru\Kanguru.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
0
jacques.gache Messages postés 34829 Statut Contributeur sécurité 1 618
 
regarde ton rapport hijackthis n'est pas complet il s'arrête à la ligne 09 et ilen manque pour aller jusqu'a la 023 tu vas chercher le rapport dans ton disque dur C:\Program Files\Trend Micro\HijackThis\ hijackthis "document texte"
une fois le rapport ouvert tu vas sur édition et puis sur tout sélectionner , tu revients sur édition et tu cliques sur copier tu viens sur le forum et dans le cadre de la réponse tu cliques droit et coller comme cela tu es sur qu'il sera entier , merci
0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
le document qui est dans "trend micro" est exactement le meme que celui que j'ai posté., il s'arete egalement a 09.
Dois-je refaire une analyse?
0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
je n'ai fixé aucune ligne, me dire ce que je dois faire, merci
0
jacques.gache Messages postés 34829 Statut Contributeur sécurité 1 618
 
je ne dis pas que tu as fixer les lignes mais que ton rapport ne me semble pas complet quand tu l'as copier tu n'as pas du le prendre en entier tu fais comme expliqué dans le message 13 de façon à le copier/coller en entier , merci
0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
version de trend micro, executé comme expliqué page 13

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:14:46, on 15/04/2009
Platform: Windows XP (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\trend micro\HijackThis\HijackThis.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [HUAWEI E620 Data Card] C:\PROGRA~2\Kanguru\Kanguru.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
0
jacques.gache Messages postés 34829 Statut Contributeur sécurité 1 618
 
ok c'est la première fois que je vois un rapport comme celui ci tu le mets à la poubelles tu relances hijackthis pour faire un nouveau rapport et tu le colles en espérant qu'il sera plus long sinon on passera un autre outil de diagnostique
0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
Il est malheureusement pareil que l'autre!!!!!


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:14:46, on 15/04/2009
Platform: Windows XP (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\trend micro\HijackThis\HijackThis.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [HUAWEI E620 Data Card] C:\PROGRA~2\Kanguru\Kanguru.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
0
jacques.gache Messages postés 34829 Statut Contributeur sécurité 1 618
 
c'est le même je te demande de le supprimer en le mettant à la corbeille et dans faire un nouveau celui ci à la même heure que celui d'avant
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:14:46, on 15/04/2009
0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
excuse moi j'ai du me trompé de document, mais voici le bon document


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:14:46, on 15/04/2009
Platform: Windows XP (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\trend micro\HijackThis\HijackThis.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [HUAWEI E620 Data Card] C:\PROGRA~2\Kanguru\Kanguru.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34 > claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention  
 
je ne sais pas ce qu'il c'est passé, je me melange le pedales :-)
mais voici la derniere analyse


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:33:26, on 15/04/2009
Platform: Windows XP (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\trend micro\HijackThis\HijackThis.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [HUAWEI E620 Data Card] C:\PROGRA~2\Kanguru\Kanguru.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
0
jacques.gache Messages postés 34829 Statut Contributeur sécurité 1 618
 
tu le mets à la corbeille quand tu es dans le dossier de hijackthis tu clique droit sur le rapport et supprimer et tu relance hijackthis pour en créer un nouveau tu fais comme pour le premier , car la il a encore la même heure 17:14:46
tu ne l'as donc pas supprimé
.Cliques sur "Do a system scan and save the logfile"
.Cela va t'ouvrir un bloc note à la fin du scan.
.Copie son contenu et poste le dans ton prochain message. sinon le rapport est dans C:\Program Files\Trend Micro\HijackThis\ hijackthis "document texte"
0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
C'est fait, voir page 23
Il faut m'excuser je travail avec deux PC, et c'est un peux compliqué pour moi.
0
jacques.gache Messages postés 34829 Statut Contributeur sécurité 1 618
 
ok donc possible qu'il y est un disfonctionnement sut hijackthis !! lol !! tu vas me faire un rapport ZHPdiag et tu fais attention qu'il soit complet !!lol !!

Ouvres ce lien et télécharges ZHPDiag sur ton bureau :

https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

.cliques droit dessus et extraire tous
.ouvres le nouveau dossier ZHPDiag
.double clique sur la seringue ZHPDiag
.cliques sur tous
.cliques sur la loupe attend quelque minutes
.cliques sur l'appariel photos
.enregistres le de façon à le retrouver
.tu fermes ZHPDiag
. tu ouvres ton rapport ZHPDiag
.cliques sur édition
.et puis tous sélectionner
.et recliques sur édition
.copier
.tu reviens sur le forum et dans le cadre de la discution tu cliques droit dans le cadre de discution
.et coller

0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
Rapport de ZHPDiag v1.18 par Nicolas Coolman
Enregistré le 15/04/2009 20:14:06
Platform : Microsoft Windows XP
MSIE: Internet Explorer v6.0.2600.0000

---\\ Processus lancés
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\spoolsv.exe

---\\ Pages de démarrage d'Internet Explorer (R0)
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/

---\\ Pages de recherche d'Internet Explorer (R1)
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchasst.htm

---\\ Browser Helper Objects de navigateur(O2)
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll

---\\ Internet Explorer Toolbars (O3)
O3 - Toolbar: 1 - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll

---\\ Applications démarrées automatiquement par le registre (O4)
O4 - HKLM\..\Run: [HUAWEI E620 Data Card] C:\PROGRA~2\Kanguru\Kanguru.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKLM\..\policies\Explorer: [NoDriveAutoRun] Data="67108863"
O4 - HKLM\..\policies\Explorer: [NoDriveTypeAutoRun] Data="323"
O4 - HKLM\..\policies\Explorer: [NoDrives] Data="0"

---\\ Boutons situés sur la barre d'outils principale d'Internet Explorer (O9)
O9 - Extra 'Tools' menuitem: @shdoclc.dll,-864 - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - ,4
O9 - Extra button: @shdoclc.dll,-864 - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - ,4

---\\ Liste des services NT non Microsoft et non désactivés (O23)
O23 - Service: Spouleur d'impression (Spooler) - C:\WINDOWS\system32\spoolsv.exe

---\\ Composants installés (ActiveSetup Installed Components) (O40)
O40 - ASIC: Personnalisation du navigateur - {60B49E34-C7CC-11D0-8953-00A0C90347FF}MICROS - RunDLL32 IEDKCS32.DLL,BrandIE4 SIGNUP
O40 - ASIC: Rendu VML (Vector Graphics Rendering) - {10072CEC-8CC1-11D1-986E-00A0C955B42F} - (not file)
O40 - ASIC: Microsoft NetShow Player - {2179C5D3-EBFF-11CF-B6FD-00AA00B4E220} - C:\WINDOWS\System32\msdxm.ocx
O40 - ASIC: Lecteur Windows Media Microsoft 6.4 - {22d6f312-b0f6-11d0-94ab-0080c74c7e95} - rundll32.exe advpack.dll,LaunchINFSection C:\WINDOWS\INF\mplayer2.inf,PerUserStub.NT
O40 - ASIC: DirectAnimation - {283807B5-2C60-11D0-A31D-00AA00B92C03} - C:\WINDOWS\System32\danim.dll
O40 - ASIC: Themes Setup - {2C7339CF-2B09-4501-B3F3-F3508C9228ED} - C:\WINDOWS\system32\regsvr32.exe /s /n /i:/UserInstall C:\WINDOWS\system32\themeui.dll
O40 - ASIC: Liaison de données Dynamic HTML pour Java - {36f8ec70-c29a-11d1-b5c7-0000f8051515} - (not file)
O40 - ASIC: Logiciel de navigation hors connexion - {3af36230-a269-11d1-b5bf-0000f8051515} - (not file)
O40 - ASIC: Uniscribe - {3bf42070-b3b1-11d1-b5c5-0000f8051515} - (not file)
O40 - ASIC: Création avancée - {4278c270-a269-11d1-b5bf-0000f8051515} - (not file)
O40 - ASIC: Microsoft Outlook Express 6 - {44BBA840-CC51-11CF-AAFA-00AA00B6015C} - "%ProgramFiles%\Outlook Express\setup50.exe" /APP:OE /CALLER:WINNT /user /install
O40 - ASIC: NetMeeting 3.01 - {44BBA842-CC51-11CF-AAFA-00AA00B6015B} - rundll32.exe advpack.dll,LaunchINFSection C:\WINDOWS\INF\msnetmtg.inf,NetMtg.Install.PerUser.NT
O40 - ASIC: DirectShow - {44BBA848-CC51-11CF-AAFA-00AA00B6015C} - (not file)
O40 - ASIC: DirectDrawEx - {44BBA855-CC51-11CF-AAFA-00AA00B6015F} - (not file)
O40 - ASIC: Aide sur Internet Explorer - {45ea75a0-a269-11d1-b5bf-0000f8051515} - (not file)
O40 - ASIC: Classes Java DirectAnimation - {4f216970-c90c-11d1-b5c7-0000f8051515} - (not file)
O40 - ASIC: Microsoft Windows Script 5.6 - {4f645220-306d-11d2-995d-00c04f98bbc9} - (not file)
O40 - ASIC: Windows Messenger 4.0 - {5945c046-1e7d-11d1-bc44-00c04fd912be} - rundll32.exe advpack.dll,LaunchINFSection C:\WINDOWS\INF\msmsgs.inf,BLC.Install.PerUser
O40 - ASIC: (no name) - {5A8D6EE0-3E18-11D0-821E-444553540000} - (not file)
O40 - ASIC: Outils d'installation Internet Explorer - {5fd399c0-a70a-11d1-9948-00c04f98bbc9} - (not file)
O40 - ASIC: Améliorations pour la navigation - {630b1da0-b465-11d1-9948-00c04f98bbc9} - (not file)
O40 - ASIC: Microsoft Windows Media Player 8 - {6BF52A52-394A-11d3-B153-00C04F79FAA6} - rundll32.exe advpack.dll,LaunchINFSection C:\WINDOWS\INF\wmp.inf,PerUserStub
O40 - ASIC: Accès au site MSN - {6fab99d0-bab8-11d1-994a-00c04f98bbc9} - (not file)
O40 - ASIC: Carnet d'adresses 6 - {7790769C-0471-11d2-AF11-00C04FA35D02} - "%ProgramFiles%\Outlook Express\setup50.exe" /APP:WAB /CALLER:WINNT /user /install
O40 - ASIC: Mise à jour du Bureau Windows - {89820200-ECBD-11cf-8B85-00AA005B4340} - regsvr32.exe /s /n /i:U shell32.dll
O40 - ASIC: Internet Explorer 6 - {89820200-ECBD-11cf-8B85-00AA005B4383} - C:\WINDOWS\system32\ie4uinit.exe
O40 - ASIC: Liaison de données Dynamic HTML - {9381D8F2-0288-11D0-9501-00AA00B911A5} - (not file)
O40 - ASIC: Accès Internet Explorer - {ACC563BC-4266-43f0-B6ED-9D38C4202C7E} - rundll32 iesetup.dll,IEAccessUserInst
O40 - ASIC: Polices de base Internet Explorer - {C9E9A340-D1F1-11D0-821E-444553540600} - (not file)
O40 - ASIC: Planificateur de tâches - {CC2A9BA0-3BDD-11D0-821E-444553540000} - (not file)
O40 - ASIC: Macromedia Shockwave Flash - {D27CDB6E-AE6D-11cf-96B8-444553540000} - C:\WINDOWS\System32\macromed\flash\swflash.ocx
O40 - ASIC: Aide HTML - {de5aed00-a4bf-11d1-9948-00c04f98bbc9} - (not file)
O40 - ASIC: Active Directory Service Interface - {E92B03AB-B707-11d2-9CBD-0000F87A369E} - (not file)

---\\ Pilotes lancés au démarrage (O41)
O41 - Driver: Suppresseur d'écho acoustique (Noyau Microsoft) (aec) - C:\WINDOWS\system32\drivers\aec.sys
O41 - Driver: Environnement de prise en charge de réseau AFD (AFD) - C:\WINDOWS\System32\drivers\afd.sys
O41 - Driver: Pilote de média asynchrone RAS (AsyncMac) - C:\WINDOWS\system32\DRIVERS\asyncmac.sys
O41 - Driver: Protocole client ATM ARP (Atmarpc) - C:\WINDOWS\System32\DRIVERS\atmarpc.sys
O41 - Driver: Pilote audio Stub (audstub) - C:\WINDOWS\System32\DRIVERS\audstub.sys
O41 - Driver: (no object) (dmboot) - C:\WINDOWS\System32\drivers\dmboot.sys
O41 - Driver: Pilote de Gestionnaire de disque logique (dmio) - C:\WINDOWS\System32\drivers\dmio.sys
O41 - Driver: (no object) (dmload) - C:\WINDOWS\System32\drivers\dmload.sys
O41 - Driver: Synthétiseur DLS du noyau Microsoft (DMusic) - C:\WINDOWS\system32\drivers\DMusic.sys
O41 - Driver: Filtre de décodeur DRM (Noyau Microsoft) (drmkaud) - C:\WINDOWS\system32\drivers\drmkaud.sys
O41 - Driver: Énumérateur de port jeu (gameenum) - C:\WINDOWS\System32\DRIVERS\gameenum.sys
O41 - Driver: Classificateur de paquets générique (Gpc) - C:\WINDOWS\System32\DRIVERS\msgpc.sys
O41 - Driver: Pilote pour clavier i8042 et souris sur port PS/2 (i8042prt) - C:\WINDOWS\System32\DRIVERS\i8042prt.sys
O41 - Driver: Pilote de filtre de trafic IP (IpFilterDriver) - C:\WINDOWS\System32\DRIVERS\ipfltdrv.sys
O41 - Driver: Pilote de tunnelage IP dans IP (IpInIp) - C:\WINDOWS\System32\DRIVERS\ipinip.sys
O41 - Driver: Traducteur d'adresses réseau IP (IpNat) - C:\WINDOWS\System32\DRIVERS\ipnat.sys
O41 - Driver: Pilote IPSEC (IPSec) - C:\WINDOWS\System32\DRIVERS\ipsec.sys
O41 - Driver: Service énumérateur IR (IRENUM) - C:\WINDOWS\System32\DRIVERS\irenum.sys
O41 - Driver: Mélangeur audio Wave de noyau Microsoft (kmixer) - C:\WINDOWS\system32\drivers\kmixer.sys
O41 - Driver: lgb61a5 (lgb61a5) - C:\WINDOWS\System32\drivers\lgb61a5.sys
O41 - Driver: Redirecteur client WebDav (MRxDAV) - C:\WINDOWS\System32\DRIVERS\mrxdav.sys
O41 - Driver: MRXSMB (MRxSmb) - C:\WINDOWS\System32\DRIVERS\mrxsmb.sys
O41 - Driver: Proxy de service de répartition Microsoft (MSKSSRV) - C:\WINDOWS\system32\drivers\MSKSSRV.sys
O41 - Driver: Proxy d'horloge de répartition Microsoft (MSPCLOCK) - C:\WINDOWS\system32\drivers\MSPCLOCK.sys
O41 - Driver: Proxy de gestion de qualité de répartition Microsoft (MSPQM) - C:\WINDOWS\system32\drivers\MSPQM.sys
O41 - Driver: Pilote UART MIDI MPU-401 Microsoft (ms_mpu401) - C:\WINDOWS\system32\drivers\msmpu401.sys
O41 - Driver: Pilote TAPI NDIS d'accès distant (NdisTapi) - C:\WINDOWS\System32\DRIVERS\ndistapi.sys
O41 - Driver: NDIS mode utilisateur E/S Protocole (Ndisuio) - C:\WINDOWS\System32\DRIVERS\ndisuio.sys
O41 - Driver: Pilote réseau étendu NDIS d'accès distant (NdisWan) - C:\WINDOWS\System32\DRIVERS\ndiswan.sys
O41 - Driver: Interface NetBIOS (NetBIOS) - C:\WINDOWS\System32\DRIVERS\netbios.sys
O41 - Driver: NetBIOS sur TCP/IP (NetBT) - C:\WINDOWS\System32\DRIVERS\netbt.sys
O41 - Driver: Pilote de filtre de trafic IPX (NwlnkFlt) - C:\WINDOWS\System32\DRIVERS\nwlnkflt.sys
O41 - Driver: Pilote de transfert de trafic IPX (NwlnkFwd) - C:\WINDOWS\System32\DRIVERS\nwlnkfwd.sys
O41 - Driver: Miniport réseau étendu (PPTP) (PptpMiniport) - C:\WINDOWS\System32\DRIVERS\raspptp.sys
O41 - Driver: Pilote processeur (Processor) - C:\WINDOWS\System32\DRIVERS\processr.sys
O41 - Driver: Planificateur de paquets QoS (PSched) - C:\WINDOWS\System32\DRIVERS\psched.sys
O41 - Driver: Pilote de liaison parallèle directe (Ptilink) - C:\WINDOWS\System32\DRIVERS\ptilink.sys
O41 - Driver: qlg8c8d (qlg8c8d) - C:\WINDOWS\System32\drivers\qlg8c8d.sys
O41 - Driver: Pilote de connexion automatique d'accès distant (RasAcd) - C:\WINDOWS\System32\DRIVERS\rasacd.sys
O41 - Driver: Miniport réseau étendu (L2TP) (Rasl2tp) - C:\WINDOWS\System32\DRIVERS\rasl2tp.sys
O41 - Driver: Pilote PPPOE d'accès à distance (RasPppoe) - C:\WINDOWS\System32\DRIVERS\raspppoe.sys
O41 - Driver: Parallèle direct (Raspti) - C:\WINDOWS\System32\DRIVERS\raspti.sys
O41 - Driver: Rdbss (Rdbss) - C:\WINDOWS\System32\DRIVERS\rdbss.sys
O41 - Driver: Pilote de redirecteur de périphérique Terminal Server (rdpdr) - C:\WINDOWS\System32\DRIVERS\rdpdr.sys
O41 - Driver: Pilote de filtre de lecture digitale de CD audio (redbook) - C:\WINDOWS\System32\DRIVERS\redbook.sys
O41 - Driver: Secdrv (Secdrv) - C:\WINDOWS\System32\DRIVERS\secdrv.sys
O41 - Driver: Pilote de filtre Serenum (serenum) - C:\WINDOWS\System32\DRIVERS\serenum.sys
O41 - Driver: Filtre de bus AGP SIS (sisagp) - C:\WINDOWS\System32\DRIVERS\sisagp.sys
O41 - Driver: Pilote de carte Fast Ethernet PCI SiS (SISNIC) - C:\WINDOWS\System32\DRIVERS\sisnic.sys
O41 - Driver: Splitter audio du noyau Microsoft (splitter) - C:\WINDOWS\system32\drivers\splitter.sys
O41 - Driver: Pilote de filtre de restauration système (sr) - C:\WINDOWS\System32\DRIVERS\sr.sys
O41 - Driver: Srv (Srv) - C:\WINDOWS\System32\DRIVERS\srv.sys
O41 - Driver: Pilote de bus logiciel (swenum) - C:\WINDOWS\System32\DRIVERS\swenum.sys
O41 - Driver: Synthétiseur de table de sons GC noyau Microsoft (swmidi) - C:\WINDOWS\system32\drivers\swmidi.sys
O41 - Driver: Périphérique audio système du noyau Microsoft (sysaudio) - C:\WINDOWS\system32\drivers\sysaudio.sys
O41 - Driver: Pilote du protocole TCP/IP (Tcpip) - C:\WINDOWS\System32\DRIVERS\tcpip.sys
O41 - Driver: Pilote de mise à jour microcode (Update) - C:\WINDOWS\System32\DRIVERS\update.sys
O41 - Driver: Pilote parent générique USB Microsoft (usbccgp) - C:\WINDOWS\System32\DRIVERS\usbccgp.sys
O41 - Driver: Pilote de concentrateur standard USB Microsoft (usbhub) - C:\WINDOWS\System32\DRIVERS\usbhub.sys
O41 - Driver: Pilote miniport de contrôleur hôte ouvert USB Microsoft (usbohci) - C:\WINDOWS\System32\DRIVERS\usbohci.sys
O41 - Driver: Pilote de stockage de masse USB (USBSTOR) - C:\WINDOWS\System32\DRIVERS\USBSTOR.SYS
O41 - Driver: Pilote ARP IP d'accès distant (Wanarp) - C:\WINDOWS\System32\DRIVERS\wanarp.sys
O41 - Driver: Pilote WINMM de compatibilité audio WDM Microsoft (wdmaud) - C:\WINDOWS\system32\drivers\wdmaud.sys

---\\ Logiciels installés (O42)
O42 - Logiciel: CCleaner (remove only)
O42 - Logiciel: EVEREST Ultimate Edition v5.00
O42 - Logiciel: FindyKill
O42 - Logiciel: HijackThis 2.0.2
O42 - Logiciel: Kanguru
O42 - Logiciel: Malwarebytes' Anti-Malware
O42 - Logiciel: UsbFix
O42 - Logiciel: Yahoo! Toolbar

---\\ Contenu des dossiers Fichiers Communs (O43)
O43 - CFD:Common File Directory - C:\Program Files\Fichiers Communs\Microsoft Shared
O43 - CFD:Common File Directory - C:\Program Files\Fichiers Communs\MSSoap
O43 - CFD:Common File Directory - C:\Program Files\Fichiers Communs\ODBC
O43 - CFD:Common File Directory - C:\Program Files\Fichiers Communs\Services
O43 - CFD:Common File Directory - C:\Program Files\Fichiers Communs\SpeechEngines
O43 - CFD:Common File Directory - C:\Program Files\Fichiers Communs\System
O43 - CFD:Common File Directory - C:\Program Files\Common Files\EasyInfo

---\\ Derniers fichiers modifiés ou crées sous System32 (O44)
O44 - LFC:Last File Created - C:\WINDOWS\System32\$winnt$.inf -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\amcompat.tlb -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\cdplayer.exe.manifest -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\CONFIG.NT -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\emptyregdb.dat -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\FNTCACHE.DAT -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\h323log.txt -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\logonui.exe.manifest -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\mszsrn32.dll -->14/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\ncpa.cpl.manifest -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\nscompat.tlb -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\nwc.cpl.manifest -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\perfc009.dat -->15/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\perfc00C.dat -->15/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\perfh009.dat -->15/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\perfh00C.dat -->15/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\PerfStringBackup.INI -->15/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\qboycp.exe -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\sapi.cpl.manifest -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\TFTP468 -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\TFTP804 -->14/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\WindowsLogon.manifest -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\wmpscheme.xml -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\wpa.dbl -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\wuaucpl.cpl.manifest -->13/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\drivers\lgb61a5.sys -->15/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\drivers\mbam.sys -->06/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\drivers\mbamswissarmy.sys -->06/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\drivers\ndis.sys -->14/04/2009
O44 - LFC:Last File Created - C:\WINDOWS\System32\drivers\qlg8c8d.sys -->14/04/2009

---\\ Derniers fichiers créés dans Windows Prefetcher (O45)
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\ANTIVIR_WORKSTATION_WINU_FR_H-38BA9717.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\ATTRIB.EXE-08F1EFF2.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\CHCP.COM-30DC9C62.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\CMD.EXE-13E80A91.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\CMD.EXECF-1DED3128.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\CSCRIPT.EXE-3859EF7C.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\DRWTSN32.EXE-382132A3.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\DWWIN.EXE-126DA98D.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\EXPLORER.EXE-1152E539.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\FINDSTR.EXE-2C0D19E2.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\FREECELL.EXE-3B87464B.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\GREP.CFEXE-1BCEFB51.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\HIDEC.EXE-1C01B4CA.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\HIJACKTHIS.EXE-3A149362.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\IEXPLORE.EXE-0864AFA6.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\Layout.ini -->13/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\LOGON.SCR-30B66C9F.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\LOGONUI.EXE-1141AE19.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\MBAM.EXE-066AADC2.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\MBAMGUI.EXE-2CA272CB.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\MSN6.EXE-0BBF0A3B.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\N.COM-0A455DC4.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\NOTEPAD.EXE-172F7A39.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\NTOSBOOT-B00DFAAD.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\PV.CFEXE-03E42202.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\PV.CFEXE-074BBCEA.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\REGSVR32.EXE-341683B3.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\RUNDLL32.EXE-3849E2C9.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\SED.CFEXE-0709BB88.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\SETUP.EXE-1445D8EE.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\SPIDER.EXE-2A37D43C.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\SVCHOST.EXE-18FD1F02.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\SWREG.EXE-15DCFB72.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\UNZIP.CFEXE-2EFBC769.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\WMIADAP.EXE-28EAFDC2.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\WMIPRVSE.EXE-3AFC6F39.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\WUAUCLT.EXE-32FC0610.pf -->15/04/2009
O45 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\ZHPDIAG.EXE-07AE529D.pf -->15/04/2009

---\\ Opérations et fonctions au démarrage de Windows Explorer (O46)
O46 - SEH:ShellExecuteHooks - URL Exec Hook - {AEB6717E-7E19-11d0-97EE-00C04FD91972} - shell32.dll

---\\ Export de clé d'application autorisée (O47)
O47 - AAKE:Key Export - "(no name)"="C:\WINDOWS\system32\4.tmp:*:Enabled:KL"

---\\ Déni du service LSA (Local Security Authority) (O48)
O48 - LSA:Local Security Authority Authentication Packages - C:\WINDOWS\System32\msv1_0.dll
O48 - LSA:Local Security Authority Notification Packages - C:\WINDOWS\System32\scecli.dll

---\\ Contrôle du Safe Boot (O49)
O49 - CSB:Control Safe Boot HKLM\...\CCS\Minimal\dmboot.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Minimal\dmio.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Minimal\dmload.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Minimal\sermouse.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Minimal\sr.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Minimal\vga.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Minimal\vgasave.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\dmboot.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\dmio.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\dmload.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\rdpcdd.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\rdpdd.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\rdpwd.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\sermouse.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\sr.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\tdpipe.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\tdtcp.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\vga.sys
O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\vgasave.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Minimal\dmboot.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Minimal\dmio.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Minimal\dmload.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Minimal\sermouse.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Minimal\sr.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Minimal\vga.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Minimal\vgasave.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Network\dmboot.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Network\dmio.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Network\dmload.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Network\rdpcdd.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Network\rdpdd.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Network\rdpwd.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Network\sermouse.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Network\sr.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Network\tdpipe.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Network\tdtcp.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Network\vga.sys
O49 - CSB:Control Safe Boot HKLM\...\CS1\Network\vgasave.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Minimal\dmboot.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Minimal\dmio.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Minimal\dmload.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Minimal\sermouse.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Minimal\sr.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Minimal\vga.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Minimal\vgasave.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Network\dmboot.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Network\dmio.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Network\dmload.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Network\rdpcdd.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Network\rdpdd.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Network\rdpwd.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Network\sermouse.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Network\sr.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Network\tdpipe.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Network\tdtcp.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Network\vga.sys
O49 - CSB:Control Safe Boot HKLM\...\CS2\Network\vgasave.sys

---\\ Image File Execution Options (IFEO) (O50)
O50 - IEFO:Image File Execution Options - Your Image File Name Here without a path - ntsd -d

---\\ Trojan Driver Search Data (TDSD) (O52)
O52 - TDSD:HKLM\...\Drivers\"timer"="timer.drv"
O52 - TDSD:HKLM\...\Drivers32\"midimapper"="midimap.dll"
O52 - TDSD:HKLM\...\Drivers32\"msacm.imaadpcm"="imaadp32.acm"
O52 - TDSD:HKLM\...\Drivers32\"msacm.msadpcm"="msadp32.acm"
O52 - TDSD:HKLM\...\Drivers32\"msacm.msg711"="msg711.acm"
O52 - TDSD:HKLM\...\Drivers32\"msacm.msgsm610"="msgsm32.acm"
O52 - TDSD:HKLM\...\Drivers32\"msacm.trspch"="tssoft32.acm"
O52 - TDSD:HKLM\...\Drivers32\"vidc.cvid"="iccvid.dll"
O52 - TDSD:HKLM\...\Drivers32\"vidc.I420"="msh263.drv"
O52 - TDSD:HKLM\...\Drivers32\"vidc.iv31"="ir32_32.dll"
O52 - TDSD:HKLM\...\Drivers32\"vidc.iv32"="ir32_32.dll"
O52 - TDSD:HKLM\...\Drivers32\"vidc.iv41"="ir41_32.ax"
O52 - TDSD:HKLM\...\Drivers32\"vidc.iyuv"="iyuv_32.dll"
O52 - TDSD:HKLM\...\Drivers32\"vidc.mrle"="msrle32.dll"
O52 - TDSD:HKLM\...\Drivers32\"vidc.msvc"="msvidc32.dll"
O52 - TDSD:HKLM\...\Drivers32\"vidc.uyvy"="msyuv.dll"
O52 - TDSD:HKLM\...\Drivers32\"vidc.yuy2"="msyuv.dll"
O52 - TDSD:HKLM\...\Drivers32\"vidc.yvu9"="tsbyuv.dll"
O52 - TDSD:HKLM\...\Drivers32\"vidc.yvyu"="msyuv.dll"
O52 - TDSD:HKLM\...\Drivers32\"wavemapper"="msacm32.drv"
O52 - TDSD:HKLM\...\Drivers32\"midi"="wdmaud.drv"
O52 - TDSD:HKLM\...\Drivers32\"msacm.msg723"="msg723.acm"
O52 - TDSD:HKLM\...\Drivers32\"vidc.M263"="msh263.drv"
O52 - TDSD:HKLM\...\Drivers32\"vidc.M261"="msh261.drv"
O52 - TDSD:HKLM\...\Drivers32\"msacm.msaudio1"="msaud32.acm"
O52 - TDSD:HKLM\...\Drivers32\"msacm.sl_anet"="sl_anet.acm"
O52 - TDSD:HKLM\...\Drivers32\"msacm.iac2"="C:\WINDOWS\System32\iac25_32.ax"
O52 - TDSD:HKLM\...\Drivers32\"vidc.iv50"="ir50_32.dll"
O52 - TDSD:HKLM\...\Drivers32\"msacm.l3acm"="C:\WINDOWS\System32\l3codeca.acm"

End of the scan:
0
jacques.gache Messages postés 34829 Statut Contributeur sécurité 1 618
 
bon peux tu faire SDfix à faire absolument en mode sans echec , tu postes le rapport et puis tu fais malwarebytes tu postes le rapport et tu essais de nouveau hijackthis , merci

1) Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec

------
= Redémarre en mode Sans Échec (le démarrage peut prendre plusieurs minutes)
Attention, pas d’accès à internet dans ce mode. Enregistre ou imprime les consignes.

Relance le Pc et tapote la touche F8 ( ou F5 pour certains) , jusqu’à l’apparition des inscriptions avec choix de démarrage
Avec les touches « flèches », sélectionne Mode sans échec ==> entrée ==>nom utilisateur habituel
-------

= Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
= Appuie sur Y pour commencer le processus de nettoyage.
= Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
= Appuie sur une touche pour redémarrer le PC.
= Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
= Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
= Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
= Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
= Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse

TUTO: https://www.malekal.com/slenfbot-still-an-other-irc-bot/

2) redémarres en mode normal si c'est pas déjà fait et Télécharges : Malwarebytes' Anti-Malware: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/

. sur la page cliques sur Télécharger Malwarebyte's Anti-Malware
. enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
. Il va se mettre à jour une fois faite
. rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche :
L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés)

. cliques sur Supprimer la sélection

. Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. redemarre le pc
. une fois redémarré double-cliques sur malwarebytes
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller

3) et essais de faire un nouveau hijackthis

0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
bonjour et bonne journée jacques.gache

Voici les resultats des differents rapports

1) Rapport SDFix


[b]SDFix: Version 1.240 [/b]
Run by DH on 16/04/2009 at 10:14

Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix

[b]Checking Services [/b]:


Restoring Default Security Values
Restoring Default Hosts File

Rebooting


[b]Checking Files [/b]:

Trojan Files Found:

C:\AJNIMA~1.EXE - Deleted
C:\ALWACX~1.EXE - Deleted
C:\ANOTAJ~1.EXE - Deleted
C:\BHXFVA~1.EXE - Deleted
C:\BNHSVU~1.EXE - Deleted
C:\BUBHYI~1.EXE - Deleted
C:\BXPDHY~1.EXE - Deleted
C:\CLORJP~1.EXE - Deleted
C:\CQKFZN~1.EXE - Deleted
C:\CUFSSK~1.EXE - Deleted
C:\CXDBCT~1.EXE - Deleted
C:\DAQCOU~1.EXE - Deleted
C:\DDCOZQ~1.EXE - Deleted
C:\DGCYOL~1.EXE - Deleted
C:\DPZPYF~1.EXE - Deleted
C:\EAYCDR~1.EXE - Deleted
C:\EBYPIG~1.EXE - Deleted
C:\ENSVOI~1.EXE - Deleted
C:\EPZJLG~1.EXE - Deleted
C:\ETKDWF~1.EXE - Deleted
C:\EVVEWD~1.EXE - Deleted
C:\FDNQFX~1.EXE - Deleted
C:\FNKBHY~1.EXE - Deleted
C:\FWQYOI~1.EXE - Deleted
C:\GEGMFQ~1.EXE - Deleted
C:\GIKHOC~1.EXE - Deleted
C:\GLEDGF~1.EXE - Deleted
C:\GNBPAB~1.EXE - Deleted
C:\GNLJBS~1.EXE - Deleted
C:\GOANNC~1.EXE - Deleted
C:\GRVGZL~1.EXE - Deleted
C:\GXEGEM~1.EXE - Deleted
C:\HEFVRV~1.EXE - Deleted
C:\HFPZPD~1.EXE - Deleted
C:\HLWSTA~1.EXE - Deleted
C:\ISQNPM~1.EXE - Deleted
C:\IWIIQJ~1.EXE - Deleted
C:\JTDWQH~1.EXE - Deleted
C:\KFBQHK~1.EXE - Deleted
C:\KKFGAF~1.EXE - Deleted
C:\KLXMBZ~1.EXE - Deleted
C:\KWZWXL~1.EXE - Deleted
C:\LCLMVS~1.EXE - Deleted
C:\LGVDYO~1.EXE - Deleted
C:\LIGLGG~1.EXE - Deleted
C:\LZFPBC~1.EXE - Deleted
C:\MMPOJQ~1.EXE - Deleted
C:\MPOHUI~1.EXE - Deleted
C:\MPWJZN~1.EXE - Deleted
C:\MZFRES~1.EXE - Deleted
C:\MZWWIF~1.EXE - Deleted
C:\NQOTEO~1.EXE - Deleted
C:\OIPAAQ~1.EXE - Deleted
C:\OXIIZT~1.EXE - Deleted
C:\OXOPPD~1.EXE - Deleted
C:\PENWHP~1.EXE - Deleted
C:\PHJQJH~1.EXE - Deleted
C:\PNYISW~1.EXE - Deleted
C:\PRPXJS~1.EXE - Deleted
C:\PSPYFI~1.EXE - Deleted
C:\QJYTKP~1.EXE - Deleted
C:\QQTYUW~1.EXE - Deleted
C:\RAYUDJ~1.EXE - Deleted
C:\RIVQWW~1.EXE - Deleted
C:\RWYZRD~1.EXE - Deleted
C:\SDVPRC~1.EXE - Deleted
C:\SGNSTN~1.EXE - Deleted
C:\SIAUJV~1.EXE - Deleted
C:\SICDLF~1.EXE - Deleted
C:\SVTNXC~1.EXE - Deleted
C:\UCCYPY~1.EXE - Deleted
C:\UCIZTZ~1.EXE - Deleted
C:\UDUATX~1.EXE - Deleted
C:\UFCYTJ~1.EXE - Deleted
C:\UGDISA~1.EXE - Deleted
C:\UUWYTN~1.EXE - Deleted
C:\VJEHFT~1.EXE - Deleted
C:\VOBUOK~1.EXE - Deleted
C:\VOKZOJ~1.EXE - Deleted
C:\VQYLZO~1.EXE - Deleted
C:\WFQNFN~1.EXE - Deleted
C:\WIHVEU~1.EXE - Deleted
C:\WQWHOJ~1.EXE - Deleted
C:\WWRKCT~1.EXE - Deleted
C:\XNAGYA~1.EXE - Deleted
C:\XUXGWS~1.EXE - Deleted
C:\YCOARG~1.EXE - Deleted
C:\YGBMEH~1.EXE - Deleted
C:\YJGGFH~1.EXE - Deleted
C:\YNVLWO~1.EXE - Deleted
C:\ZJYDUW~1.EXE - Deleted
C:\ZONSSV~1.EXE - Deleted
C:\ZTVIXH~1.EXE - Deleted
C:\WINDOWS\system32\TFTP468 - Deleted
C:\WINDOWS\system32\TFTP804 - Deleted
C:\Program Files\Fichiers communs\System\MSASP32.exe - Deleted





Removing Temp Files

[b]ADS Check [/b]:



[b]Final Check [/b]:

catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-04-16 10:21:18
Windows 5.1.2600 NTFS

detected NTDLL code modification:
ZwOpenFile

scanning hidden processes ...

scanning hidden services & system hive ...

scanning hidden registry entries ...

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


[b]Remaining Services [/b]:




Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
@="C:\\WINDOWS\\system32\\4.tmp:*:Enabled:KL"

[b]Remaining Files [/b]:



[b]Files with Hidden Attributes [/b]:

Sun 12 Apr 2009 90,624 A.SHR --- "C:\ahckfolhq.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\amnqdgbyn.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\aoniamvxs.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\atvqnbkps.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\azuhjvral.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\bbmavduji.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\bbtswglfj.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\bjwkavmgm.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\bvrvczcap.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\bxfgxbxcm.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\bydyafapr.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\cqdgmwfcy.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\cxapwdhst.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\czohzdkdx.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\dpdstdicw.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\dxbqbkkvz.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\ejzspalql.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\exldoidvu.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\fmsqesxcv.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\fnhxnhyfc.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\gaeqmpaav.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\gaxhbducp.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\gsybmkcff.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\hewzexfjh.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\hivmgfqax.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\hsxskuwil.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\hvfpjindb.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\ivtglgzhb.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\ivvvjiadq.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\jagwwdfoa.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\jgzaynpnb.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\jjmhfwznv.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\jwoxvtvqe.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\jykfgspku.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\kecmdysnv.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\kjqwrqjhk.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\kusufjxes.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\kyyjbeyum.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\lkwvqoqnh.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\lsrpxsgbd.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\lubjnrjbx.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\lwalfaxvl.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\mfdtsyiwp.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\mtxsaavtf.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\muwmdmanl.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\noawxtahj.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\oiyantrgv.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\oqcfamgfm.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\ovkzjwsot.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\pebcdhqlu.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\pglubmium.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\qsovzablk.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\qthlbzwid.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\qvxsypkdc.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\rdnjceqgm.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\riouxzaep.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\ritshgktl.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\rpracgyoh.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\rqvhijopi.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\rytnxfqcg.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\rzjxfibwi.exe"
Thu 4 Oct 2001 90,624 ...H. --- "C:\sipfucoqy.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\ssuhfxudh.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\szhejddhm.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\taydhtupy.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\tcypsdsvb.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\tsjuofzyd.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\ttmqobmrx.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\ueutbccig.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\uqcpwwhyn.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\uwlxyjkyn.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\uyweyxxgt.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\vgdtysypq.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\vhccaywhs.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\vrrhmhszp.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\wendldjji.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\wgfmzprac.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\wpyilwxxx.exe"
Thu 4 Oct 2001 90,624 A.SHR --- "C:\wxvjbwjlf.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\ygmepdxhg.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\zckmmhcjp.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\zhitxeoyq.exe"
Sun 12 Apr 2009 90,624 A.SHR --- "C:\ztsnuugee.exe"
Mon 13 Apr 2009 105,984 A..H. --- "C:\WINDOWS\system32\qboycp.exe"
Wed 5 Feb 2003 4,348 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Wed 5 Feb 2003 401 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv14.bak"
Sat 4 Jan 2003 0 A..H. --- "C:\Programas\MSN\MSNCoreFiles\BIT10.tmp"
Sat 4 Jan 2003 0 A..H. --- "C:\Programas\MSN\MSNCoreFiles\BIT4.tmp"
Sat 4 Jan 2003 0 A..H. --- "C:\Programas\MSN\MSNCoreFiles\BIT5.tmp"
Sat 4 Jan 2003 0 A..H. --- "C:\Programas\MSN\MSNCoreFiles\BIT6.tmp"
Sat 4 Jan 2003 0 A..H. --- "C:\Programas\MSN\MSNCoreFiles\BIT7.tmp"
Sat 4 Jan 2003 0 A..H. --- "C:\Programas\MSN\MSNCoreFiles\BIT8.tmp"
Sat 4 Jan 2003 0 A..H. --- "C:\Programas\MSN\MSNCoreFiles\BIT9.tmp"
Sat 4 Jan 2003 0 A..H. --- "C:\Programas\MSN\MSNCoreFiles\BITA.tmp"
Sat 4 Jan 2003 0 A..H. --- "C:\Programas\MSN\MSNCoreFiles\BITB.tmp"
Sat 4 Jan 2003 0 A..H. --- "C:\Programas\MSN\MSNCoreFiles\BITC.tmp"
Sat 4 Jan 2003 0 A..H. --- "C:\Programas\MSN\MSNCoreFiles\BITD.tmp"
Sat 4 Jan 2003 0 A..H. --- "C:\Programas\MSN\MSNCoreFiles\BITE.tmp"
Sat 4 Jan 2003 0 A..H. --- "C:\Programas\MSN\MSNCoreFiles\Setup\BIT3.tmp"
Sat 4 Jan 2003 0 A..H. --- "C:\Programas\MSN\MSNCoreFiles\Setup\BITF.tmp"

[b]Finished![/b]

2) rapport Malwarebytes (1)

Malwarebytes' Anti-Malware 1.36
Version de la base de données: 1945
Windows 5.1.2600

15/04/2009 14:19:40
mbam-log-2009-04-15 (14-19-40).txt

Type de recherche: Examen rapide
Eléments examinés: 76016
Temps écoulé: 5 minute(s), 28 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 7

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\WINDOWS\system32\3.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\4.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\5.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\6.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\7.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\A.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users.WINDOWS\Application Data\Microsoft\svchost.exe (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully.


rapport Malwarebytes (2)

Malwarebytes' Anti-Malware 1.36
Version de la base de données: 1945
Windows 5.1.2600

16/04/2009 11:06:21
mbam-log-2009-04-16 (11-06-21).txt

Type de recherche: Examen complet (C:\|)
Eléments examinés: 106212
Temps écoulé: 34 minute(s), 1 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 4

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\Qoobox\Quarantine\C\WINDOWS\system32\6to4v32.dll.vir (Dialer) -> Quarantined and deleted successfully.
C:\Qoobox\Quarantine\C\WINDOWS\system32\at1394.sys.vir (Spyware.OnlineGames) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{E4FB162D-5B41-4200-90D6-83BCD4B6B5D2}\RP2\A0010973.dll (Dialer) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{E4FB162D-5B41-4200-90D6-83BCD4B6B5D2}\RP2\A0010974.sys (Spyware.OnlineGames) -> Quarantined and deleted successfully.


3) rapport Hijackthis J'ai remarqué lors de l'analyse, il c'est arreté au n° "023 NT Service", mais au resultat il c'est arreté au n° "09" ???


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 11:19:55, on 16/04/2009
Platform: Windows XP (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\trend micro\HijackThis\HijackThis.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [HUAWEI E620 Data Card] C:\PROGRA~2\Kanguru\Kanguru.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
0
jacques.gache Messages postés 34829 Statut Contributeur sécurité 1 618
 
bonjour , ho!la!la il y a eu du travail de fait mais ton rapport hijackthis problème il s'arrête à la ligne 09 et la ça me plait pas du tout tu verriffis dans la sauvegarde du rapport si il est avec le même problème ert dans ce cas tu vas passer rooter, car la il y a surement 1 blème !!! merxci

Télécharge Rooter de l'équipe IDN sur ton bureau :
https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/Rooter.exe?attachauth=ANoY7cpzQksLcJt-e1z30LGu7t4JjUhh8amzWs_oSPSJpXbXp8ythGbW2WF8ysioh5NNlarrn7zMnYCRfsT5rCwNrfw5_CZYELApylTiY_MGu0G6uKzWpLEF2YXM3tF7nKZZAWj0JSAajXlZhd8dIyI3MrZ-lAIT5ZrAdcrct9_7bshwVpaZRPizuMTv9SDvmvY31BX4Vvvh2F2Brp1cy_K0jtTTfjttEA%3D%3D&attredirects=2

! Déconnecte toi d'internet et ferme toutes applications en cours !

* Exécute Rooter et laisse travailler l'outil .

* Une fois terminé, poste le rapport obtenu pour analyse ...
0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
Bonjour,

Comme précisé en page 28
Lors de l'analyse, le procedé s'arrete au n°"023 NT Service"mais a l'affichage il s'arrete au n°"09"
Dois-je quand meme faire l'analyse avec Rooter?
0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
resultat de l'analyse de Rooter



Microsoft Windows XP Professional (5.1.2600)

A:\ [Removable] (Total:0 Mo/Free:0 Mo)
C:\ [Fixed] - NTFS - (Total:38154 Mo/Free:366 Mo)
D:\ [CD-Rom] (Total:0 Mo/Free:0 Mo)
E:\ [Removable] (Total:3856 Mo/Free:3684 Mo)

17/04/2009|15:23

----------------------\\ Processes..

--Locked-- [System Process]
---------- System
---------- \SystemRoot\System32\smss.exe
---------- \??\C:\WINDOWS\system32\csrss.exe
---------- \??\C:\WINDOWS\system32\winlogon.exe
---------- C:\WINDOWS\system32\services.exe
---------- C:\WINDOWS\system32\lsass.exe
---------- C:\WINDOWS\system32\svchost.exe
---------- C:\WINDOWS\System32\svchost.exe
---------- C:\WINDOWS\System32\svchost.exe
---------- C:\WINDOWS\system32\svchost.exe
---------- C:\WINDOWS\system32\spoolsv.exe
---------- C:\WINDOWS\Explorer.EXE
---------- C:\Program Files\Messenger\msmsgs.exe
---------- C:\Program Files\QUAD Utilities\QUAD Registry Cleaner\QUAD Scheduler.exe
---------- C:\WINDOWS\system32\sistray.exe
---------- C:\Program Files\Realtek AC97\SoundMan.exe
---------- C:\WINDOWS\System32\cmd.exe
---------- C:\Rooter$\RK.exe

----------------------\\ Search..

----------------------\\ ROOTKIT !!



1 - "C:\Rooter$\Rooter_1.txt" - 17/04/2009|15:23

----------------------\\ Scan completed at 15:23
0
jacques.gache Messages postés 34829 Statut Contributeur sécurité 1 618
 
bonjour , comment va le pc as tu toujours les mêmes problème qu'a la demande d'aide ??

tu me fais un rappoert toolbar S&D pour voir si il ne reste pas un trucs sinon cela me semble bon

Télécharge ToolBar-S&D ( Merci à Eric_71, Angeldark, Sham_Rock et XmichouX )
https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cqJWPphpudyTqv7TRo5RQ3nm_Sx8JluVMO59X5E9cyE3j3LqKlmStIqiDqJdIgMJLi7MXn2nKVajQfoWuVvZZ2wIx_vkqO4k4P0K9jh-ra9jaKPXdZcoaVF2UqJZNH8ubL_42uIwh6f35xJ2GJMuzddVj2Qth1DgZ839lxEIFGkgWz3TdfvNMy-YtxfA3gqBUrj4U4LFeAPiWr3ClmjIP0t_Xs5PQ%3D%3D&attredirects=2

Lances l'installation du programme en exécutant le fichier téléchargé.
Double-clique maintenant sur le raccourci de Toolbar-S&D.
Sélectionnes la langue souhaitée en tapant la lettre de ton choix puis en validant avec la touche Entrée.
Choisis maintenant l'option 1 (Recherche). Patiente jusqu'à la fin de la recherche.
Postes le rapport généré. (C:\TB.txt)
0
claztum Messages postés 552 Date d'inscription   Statut Membre Dernière intervention   34
 
bonjour

J'ai oublié de préciser que j'étais en congé chez mon beau frere, et que c'était son PC
que l' on était en train de faire le nettoyage de virus.
Donc, comme mes congés ce sont terminé, je n'ai pas pu faire la derniere analyse (ToolbarSD.exe)
Je voulais remercier le forumCommentCaMarche et un grand merci a toi jacques.gache.
0