Quelqu un pourrait me traduit hijackthis

Fermé
didou - 16 avril 2009 à 20:53
 Utilisateur anonyme - 17 avril 2009 à 12:14
Bonjour,
Bonjour,
voila je sais que j ai un virus qui m empeche de telecharger d antivirus , alors

un ami ma conseillé de faire cette analyse de de vous la poste svp aidez moi
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 19:28:36, on 10/04/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
D:\WINDOWS\System32\smss.exe
D:\WINDOWS\system32\winlogon.exe
D:\WINDOWS\system32\services.exe
D:\WINDOWS\system32\lsass.exe
D:\WINDOWS\system32\svchost.exe
D:\WINDOWS\System32\svchost.exe
D:\WINDOWS\system32\spoolsv.exe
D:\WINDOWS\system32\svchost.exe
D:\WINDOWS\Explorer.exe
D:\WINDOWS\system32\rundll32.exe
D:\Program Files\ClamWin\bin\ClamTray.exe
D:\WINDOWS\system32\ctfmon.exe
D:\Program Files\DNA\btdna.exe
D:\Program Files\RALINK\RT2500 Wireless LAN Card\Installer\WINXP\RaConfig2500.exe
D:\Program Files\Internet Explorer\iexplore.exe
D:\Program Files\Internet Explorer\iexplore.exe
D:\Program Files\aMSN\bin\wish.exe
D:\Program Files\aMSN\bin\wish.exe
D:\Program Files\Internet Explorer\iexplore.exe
D:\Documents and Settings\Administrateur\Mes documents\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL =

https://fr.yahoo.com/?fr=fp-yie8
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL =

https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL =

https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page =

https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page =

https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: DefaultSearchHook Class - {C94E154B-1459-4A47-966B-

4B843BEFC7DB} - D:\Program Files\AskSearch\bin\DefaultSearch.dll
F2 - REG:system.ini: Shell=Explorer.exe
O2 - BHO: System - {D1C8F9CE-563E-11D8-813C-005022E14DE2} - (no file)
O4 - HKLM\..\Run: [Cmaudio] RunDll32 cmicnfg.cpl,CMICtrlWnd
O4 - HKLM\..\Run: [BluetoothAuthenticationAgent] rundll32.exe

bthprops.cpl,,BluetoothAuthenticationAgent
O4 - HKLM\..\Run: [SchedulingAgent] mstinit.exe /firstlogon
O4 - HKLM\..\Run: [ClamWin] "D:\Program Files\ClamWin\bin\ClamTray.exe" --logon
O4 - HKLM\..\RunServices: [SchedulingAgent] C:\WINDOWS\SYSTEM\MSTASK.EXE
O4 - HKCU\..\Run: [CTFMON.EXE] D:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [kava] D:\WINDOWS\system32\kavo.exe
O4 - HKCU\..\Run: [BitTorrent DNA] "D:\Program Files\DNA\btdna.exe"
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] D:\WINDOWS\system32\CTFMON.EXE (User

'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] D:\WINDOWS\system32\CTFMON.EXE (User

'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] D:\WINDOWS\system32\CTFMON.EXE (User

'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] D:\WINDOWS\system32\CTFMON.EXE (User

'Default user')
O4 - Global Startup: RaConfig2500.lnk = D:\Program Files\RALINK\RT2500 Wireless

LAN Card\Installer\WINXP\RaConfig2500.exe
O6 - HKLM\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://D:\PROGRA~1

\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} -

D:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} -

D:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-

00C04F795683} - D:\Program Files\Messenger\msmsgs.exe
O10 - Unknown file in Winsock LSP: d:\windows\system32\nwprovau.dll
O16 - DPF: {89869334-AA13-489A-9A07-2BA062714A29} (Installer Class) -

http://img.lnm.eu/youlog/client/MessengerInstaller.cab
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: Domain = samaia.local
O17 - HKLM\Software\..\Telephony: DomainName = samaia.local
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: Domain = samaia.local
O17 - HKLM\System\CS2\Services\Tcpip\Parameters: Domain = samaia.local
O17 - HKLM\System\CS3\Services\Tcpip\Parameters: Domain = samaia.local
O23 - Service: Pml Driver HPZ12 - HP - D:\WINDOWS\system32\HPZipm12.exe
A voir également:

3 réponses

Utilisateur anonyme
16 avril 2009 à 20:54
Salut,

▶ Telecharge et install UsbFix de C_XX & Chiquitine29

Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir

▶ Double clic sur le raccourci UsbFix présent sur ton bureau .

▶ Choisi l option 1 ( Recherche )

▶ Laisse travailler l outil.

▶ Ensuite post le rapport UsbFix.txt qui apparaitra.

▶ Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.

Si un rapport ne passe pas faire une alerte à la conciergerie avec le /!\ jaune.
0
merci bcp de m avoire repondu
voici ce que j ai eu comme resultat
Found ! E:\autorun.inf
F:\autorun.inf # -> fichier appelé : "F:\ek.com" ( présent ! )
Found ! F:\ek.com
Found ! F:\autorun.inf

################## [ Registre # Clés Run infectieuses ]

Found ! HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "kava"

################## [ Registre # Mountpoints2 ]

HKCU\Software\Microsoft\....\MountPoints2\{28a6728e-7471-11da-92d4-000b6abba0d1}

\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{3f35ab9e-7664-11d8-b49f-000b6abba0d1}

\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{7f5620be-9875-11dc-99d2-101111111111}

\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{9b817f42-d361-11d3-9a8f-101111111111}

\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{9b817f42-d361-11d3-9a8f-101111111111}

\Shell\explore\Command
HKCU\Software\Microsoft\....\MountPoints2\{9b817f42-d361-11d3-9a8f-101111111111}

\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{aa0bd98c-9e8f-11dc-99ee-101111111111}

\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{aa0bd98c-9e8f-11dc-99ee-101111111111}

\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{bb7112ac-d36b-11d3-af7f-101111111111}

\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{bb7112ac-d36b-11d3-af7f-101111111111}

\Shell\explore\Command
HKCU\Software\Microsoft\....\MountPoints2\{bb7112ac-d36b-11d3-af7f-101111111111}

\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{bb7112ad-d36b-11d3-af7f-101111111111}

\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{bb7112ad-d36b-11d3-af7f-101111111111}

\Shell\explore\Command
HKCU\Software\Microsoft\....\MountPoints2\{bb7112ad-d36b-11d3-af7f-101111111111}

\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{d73f5b5a-4b4b-11dc-9973-101111111111}

\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{de3b505c-f016-11db-9754-101111111111}

\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{de3b505c-f016-11db-9754-101111111111}

\Shell\explore\Command
HKCU\Software\Microsoft\....\MountPoints2\{de3b505c-f016-11db-9754-101111111111}

\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{e67d2ff0-7225-11d8-969b-806d6172696f}

\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{e67d2ff0-7225-11d8-969b-806d6172696f}

\Shell\explore\Command
HKCU\Software\Microsoft\....\MountPoints2\{e67d2ff0-7225-11d8-969b-806d6172696f}

\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{eb72b114-d7f7-11d3-b62e-101111111111}

\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{eb72b114-d7f7-11d3-b62e-101111111111}

\Shell\explore\Command
HKCU\Software\Microsoft\....\MountPoints2\{eb72b114-d7f7-11d3-b62e-101111111111}

\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{ee3d0f62-7662-11d8-b49e-000b6abba0d1}

\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{f0d8fa4e-d3e9-11d3-af81-101111111111}

\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{f5421e2a-7229-11d8-96ac-0008a1872af8}

\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{fda2b43c-aa23-11db-959d-000b6abba0d1}

\Shell\AutoRun\command

################## [ ! Fin du rapport # UsbFix V3.008 ! ]





ps ; pendant que usbfix analysait , un message d erreure ( le fichier ou le repertoire ...........est endommage et illisible , executez l utillitaire chkdsk
0
Utilisateur anonyme
17 avril 2009 à 12:14
Re,

Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir

▶ Double clic sur le raccourci UsbFix présent sur ton bureau

▶ Choisi l option 2 ( Suppression )

▶ Ton bureau disparaitra et le pc redémarrera .

▶ Au redémarrage , UsbFix scannera ton pc , laisse travailler l outil.

▶ Ensuite post le rapport UsbFix.txt qui apparaitra avec le bureau .

▶ Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
0