Problème virus win 32
wahou54
Messages postés
16
Statut
Membre
-
wahou54 Messages postés 16 Statut Membre -
wahou54 Messages postés 16 Statut Membre -
Bonjour,
J'ai un virus sur mon ordinateur qui porte apparement le nom de win 32. Quand je veux lancer un scan (avec avast), un message d'erreur s'affiche comme quoi ce "n'est pas une application win32 valide". J'ai aussi essayé de réinstaller avast pour faire un scan au démarrage mais ça ne marche pas non plus. J'ai déjà lancé plusieurs analyses avec Malwarebytes anti malware, mais il trouve tantôt une dizaine tantôt une trentaine tantôt une centaine... de fichiers infectés. Je n'y connais déjà pas grand chose alors là je suis paumée !!! Est-ce que je dois tout supprimer ? Et est-ce que je ne risque pas de supprimer des fichiers important ?
Merci d'avance pour votre aide !
J'ai un virus sur mon ordinateur qui porte apparement le nom de win 32. Quand je veux lancer un scan (avec avast), un message d'erreur s'affiche comme quoi ce "n'est pas une application win32 valide". J'ai aussi essayé de réinstaller avast pour faire un scan au démarrage mais ça ne marche pas non plus. J'ai déjà lancé plusieurs analyses avec Malwarebytes anti malware, mais il trouve tantôt une dizaine tantôt une trentaine tantôt une centaine... de fichiers infectés. Je n'y connais déjà pas grand chose alors là je suis paumée !!! Est-ce que je dois tout supprimer ? Et est-ce que je ne risque pas de supprimer des fichiers important ?
Merci d'avance pour votre aide !
A voir également:
- Problème virus win 32
- 32 bits - Guide
- Power iso 32 bit - Télécharger - Gravure
- Win rar - Télécharger - Compression & Décompression
- Virus mcafee - Accueil - Piratage
- Télécharger windows 7 32 bits usb - Télécharger - Systèmes d'exploitation
27 réponses
bonjour
attention aux cracks !!
*****************************************************
************** Option 1 (Recherche) **************
*****************************************************
Télécharge FindyKill ( de Chiquitine29) sur ton bureau :
! Déconnecte toi et ferme toutes applications en cours !
* Double clique sur "FindyKill.exe" pour lancer l'installation et laisse les paramètres d'instalation par défaut .
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...)
* Double-clique sur le raccourci FindyKill qui est sur ton bureau pour lancer l'outil .
* Au menu principal choisis l'option " F " pour français et tape sur [entrée] .
* Au second menu Choisis l'option " 1 " (recherche) et tape sur [entrée]
Laisse travailler l'outil et ne touche à rien ...
--> Poste le rapport qui apparait à la fin , sur le forum ...
( le rapport est sauvegardé aussi sous C:\FindyKill.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Aides en images ( Installation )
Aides en images ( Recherche )
attention aux cracks !!
*****************************************************
************** Option 1 (Recherche) **************
*****************************************************
Télécharge FindyKill ( de Chiquitine29) sur ton bureau :
! Déconnecte toi et ferme toutes applications en cours !
* Double clique sur "FindyKill.exe" pour lancer l'installation et laisse les paramètres d'instalation par défaut .
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...)
* Double-clique sur le raccourci FindyKill qui est sur ton bureau pour lancer l'outil .
* Au menu principal choisis l'option " F " pour français et tape sur [entrée] .
* Au second menu Choisis l'option " 1 " (recherche) et tape sur [entrée]
Laisse travailler l'outil et ne touche à rien ...
--> Poste le rapport qui apparait à la fin , sur le forum ...
( le rapport est sauvegardé aussi sous C:\FindyKill.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Aides en images ( Installation )
Aides en images ( Recherche )
Non, ce n'est pas un virus !
Ce message apparaît lorsque Windows n'arrive pas à lancer un programme, souvent parce que le fichier est corrompu.
Si tu as téléchargé ce programme, retélécharge-le
Ce message apparaît lorsque Windows n'arrive pas à lancer un programme, souvent parce que le fichier est corrompu.
Si tu as téléchargé ce programme, retélécharge-le
"n'est pas une application win32 valide". J'ai aussi essayé de réinstaller avast pour faire un scan au démarrage mais ça ne marche pas non plus.
Bagle tout craché ca !!
Bagle tout craché ca !!
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
voici sur quoi tu asx cliqué
SERIAL.EXE
quel dessin etait-ce ? une clé anglaise sur fond orange ? lol
*****************************************************
************* Option 2 (Suppression) *************
*****************************************************
! Déconnecte toi et ferme toutes application en cours ( navigateur compris ) .
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...)
* Relance "FindyKill" : au menu principal choisis l'option " F " pour français et tape sur [entrée] .
* Au second menu choisis l'option 2 (suppression) et tape sur [entrée]
* Le pc va redémarrer automatiquement ...
--> le programme va travailler , ne touche à rien ... , ton bureau ne sera pas accessible c est normal !
* Poste le rapport qui apparait à la fin ( le rapport est sauvegardé aussi sous C:\FindyKill.txt )
/!\ Si le Bureau ne réapparait pas, presse Ctrl + Alt + Suppr , Onglet "Fichier" , "Nouvelle tâche" , tape explorer.exe et valide
Aides en images ( Suppression )
SERIAL.EXE
quel dessin etait-ce ? une clé anglaise sur fond orange ? lol
*****************************************************
************* Option 2 (Suppression) *************
*****************************************************
! Déconnecte toi et ferme toutes application en cours ( navigateur compris ) .
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...)
* Relance "FindyKill" : au menu principal choisis l'option " F " pour français et tape sur [entrée] .
* Au second menu choisis l'option 2 (suppression) et tape sur [entrée]
* Le pc va redémarrer automatiquement ...
--> le programme va travailler , ne touche à rien ... , ton bureau ne sera pas accessible c est normal !
* Poste le rapport qui apparait à la fin ( le rapport est sauvegardé aussi sous C:\FindyKill.txt )
/!\ Si le Bureau ne réapparait pas, presse Ctrl + Alt + Suppr , Onglet "Fichier" , "Nouvelle tâche" , tape explorer.exe et valide
Aides en images ( Suppression )
Voici le rapport mais rassure moi mon bureau va finir par réapparaitre un jour non !!?!!!
############################## [ FindyKill V4.728 ]
# User : lemallier (Administrateurs) # LEMALLIE-49C782
# Update on 03/05/09 by Chiquitine29
# Start at: 17:23:05 | 12/05/2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html
# AMD Athlon(tm) 64 X2 Dual Core Processor 3800+
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 149,04 Go (11,44 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque amovible # 3,72 Go (1,9 Go free) [UDISK 2.0] # FAT32
############################## [ Active Processes ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\logonui.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\userinit.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Infected Files \ Folders ]
Deleted ! C:\WINDOWS\Prefetch\1104265.EXE-130A7460.pf
Deleted ! C:\WINDOWS\Prefetch\1134546.EXE-2F72F3B6.pf
Deleted ! C:\WINDOWS\Prefetch\16071015.EXE-2B119FA3.pf
Deleted ! C:\WINDOWS\Prefetch\16073781.EXE-0D9DA85B.pf
Deleted ! C:\WINDOWS\Prefetch\16134078.EXE-38ECADB5.pf
Deleted ! C:\WINDOWS\Prefetch\16545078.EXE-104AE2E9.pf
Deleted ! C:\WINDOWS\Prefetch\266593.EXE-044C57AD.pf
Deleted ! C:\WINDOWS\Prefetch\31225453.EXE-1414B89E.pf
Deleted ! C:\WINDOWS\Prefetch\31555875.EXE-2FC247B4.pf
Deleted ! C:\WINDOWS\Prefetch\31618781.EXE-36FCC078.pf
Deleted ! C:\WINDOWS\Prefetch\32029750.EXE-0475A360.pf
Deleted ! C:\WINDOWS\Prefetch\328109.EXE-28E05C24.pf
Deleted ! C:\WINDOWS\Prefetch\46825046.EXE-26353848.pf
Deleted ! C:\WINDOWS\Prefetch\47170812.EXE-23A96523.pf
Deleted ! C:\WINDOWS\Prefetch\47177000.EXE-24AF31DF.pf
Deleted ! C:\WINDOWS\Prefetch\47241750.EXE-2A127986.pf
Deleted ! C:\WINDOWS\Prefetch\47686062.EXE-1799167D.pf
Deleted ! C:\WINDOWS\Prefetch\634984.EXE-0EF2FCC9.pf
Deleted ! C:\WINDOWS\Prefetch\658640.EXE-3074C9C3.pf
Deleted ! C:\WINDOWS\Prefetch\663734.EXE-0570CE18.pf
Deleted ! C:\WINDOWS\Prefetch\696468.EXE-0236F3BD.pf
Deleted ! C:\WINDOWS\Prefetch\724296.EXE-0DD9426C.pf
Deleted ! C:\WINDOWS\Prefetch\7373218.EXE-337C0175.pf
Deleted ! C:\WINDOWS\Prefetch\7780687.EXE-26C6DE38.pf
Deleted ! C:\WINDOWS\Prefetch\7783718.EXE-2766B853.pf
Deleted ! C:\WINDOWS\Prefetch\7842375.EXE-0AC5BDB7.pf
Deleted ! C:\WINDOWS\Prefetch\8266859.EXE-0912CC6A.pf
Deleted ! C:\WINDOWS\Prefetch\FLEC006.EXE-0ED610E1.pf
Deleted ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Deleted ! C:\WINDOWS\Prefetch\SERIAL.EXE-1AA8730C.pf
Deleted ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Deleted ! C:\WINDOWS\Prefetch\WINUPGRO.EXE-17681AA8.pf
Deleted ! C:\WINDOWS\Prefetch\WINUPGRO.EXE-30622585.pf
Deleted ! C:\WINDOWS\system32\ban_list.txt
Deleted ! C:\WINDOWS\system32\mdelk.exe
Deleted ! C:\WINDOWS\system32\wintems.exe
Deleted ! "C:\Documents and Settings\lemallier\Application Data\drivers\srosa2.sys"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\drivers\wfsintwq.sys"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\drivers\winupgro.exe"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\m\data.oct"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\m\flec006.exe"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\m\list.oct"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\m\srvlist.oct"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\drivers\downld"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\drivers"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\m\shared"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\m"
################## [ Infected Temp Files ]
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\755N5ZCO\ieps[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\88DYMJ5P\ieps[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\8E8UYL11\b64_1[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\8E8UYL11\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\9EPR4VD2\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\9EPR4VD2\b64_6[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\9EPR4VD2\servernames[1].htm
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\BQX0152L\file[1].txt
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\C4M3881T\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\C4M3881T\b64_6[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\DAIEYWK2\b64_1[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\DAIEYWK2\b64_6[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\HWPMABD6\b64_1[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\ISR8EOZM\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\JDBQ76AK\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\LKRYRFRU\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\LKRYRFRU\b64_1[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\LKRYRFRU\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\M9JHL7EW\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\M9JHL7EW\b64_3[2].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\M9JHL7EW\b64_6[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\M9JHL7EW\b64_6[2].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\M9JHL7EW\file[1].txt
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\Q602NU6S\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\Q602NU6S\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\Q602NU6S\b64_6[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\SX2TTHEQ\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\SX2TTHEQ\b64_1[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\SX2TTHEQ\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\SX2TTHEQ\b64_3[2].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\W9LD9MA0\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\W9LD9MA0\b64_6[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\WHJ5M9FB\b64_1[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\WHJ5M9FB\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\WLCCKL12\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\XUQ0CCEV\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\ZVUH9WEX\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\ZVUH9WEX\b64_1[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\ZY8GWNI6\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\ZY8GWNI6\b64_1[1].jpg
################## [ Registry / Infected keys ]
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\srosa
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
Deleted ! HKEY_CURRENT_USER\Software\bisoft
Deleted ! HKEY_CURRENT_USER\Software\DateTime4
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\keygen
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\serial
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Deleted ! HKEY_USERS\S-1-5-21-682003330-790525478-839522115-1004\Software\FFC
Deleted ! HKEY_USERS\S-1-5-21-682003330-790525478-839522115-1004\Software\MuleAppData
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
################## [ Cleaning Removable drives ]
################## [ Registry / Mountpoint2 ]
# -> Not found !
################## [ States / Restarting of services ]
# Services : [ Auto=2 / Request=3 / Disable=4 ]
# Ndisuio -> # Type of startup =3
# EapHost -> # Type of startup =2
# Ip6Fw -> # Type of startup =2
# SharedAccess -> # Type of startup =2
# wuauserv -> # Type of startup =2
# wscsvc -> # Type of startup =2
# Safe boot mode restored !
################## [ Searching Other Infections ]
# Références de comparaison Bagle MD5 :
File ... : C:\Documents and Settings\lemallier\Application Data\drivers\winupgro.exe
CRC32 .. : a5072f40
MD5 .... : 6d3ff212e7d316c8522a568d4dc62b03
Deleted ! : C:\Program Files\eMule\Incoming\Avast.Antivirus.4.7.it.(Ultima.Versione.Free)..OTTIMO.zip
Contain serial.exe [851968] with Bagle CRC32 : A5072F40
Deleted ! : C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
# Taille : 851968 # MD5 : 6D3FF212E7D316C8522A568D4DC62B03
################## [ Corrupted files # Re-Installation required ]
C:\Program Files\Alwil Software\Avast4\ashAvast.exe
C:\Program Files\Alwil Software\Avast4\ashChest.exe
C:\Program Files\Alwil Software\Avast4\ashDisp.exe
C:\Program Files\Alwil Software\Avast4\ashLogV.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Alwil Software\Avast4\ashPopWz.exe
C:\Program Files\Alwil Software\Avast4\ashQuick.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\Program Files\Alwil Software\Avast4\ashSimp2.exe
C:\Program Files\Alwil Software\Avast4\ashSimpl.exe
C:\Program Files\Alwil Software\Avast4\ashSkPcc.exe
C:\Program Files\Alwil Software\Avast4\ashSkPck.exe
C:\Program Files\Alwil Software\Avast4\ashUpd.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Alwil Software\Avast4\aswRegSvr.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\sched.exe
C:\Program Files\Alwil Software\Avast4\VisthLic.exe
C:\Program Files\Alwil Software\Avast4\VisthUpd.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\WINDOWS\$hf_mig$\KB873339\update\update.exe
C:\WINDOWS\$hf_mig$\KB885835\update\update.exe
C:\WINDOWS\$hf_mig$\KB885836\update\update.exe
C:\WINDOWS\$hf_mig$\KB886185\update\update.exe
C:\WINDOWS\$hf_mig$\KB887472\update\update.exe
C:\WINDOWS\$hf_mig$\KB888302\update\update.exe
C:\WINDOWS\$hf_mig$\KB890046\update\update.exe
C:\WINDOWS\$hf_mig$\KB890859\update\update.exe
C:\WINDOWS\$hf_mig$\KB891781\update\update.exe
C:\WINDOWS\$hf_mig$\KB893756\update\update.exe
C:\WINDOWS\$hf_mig$\KB894391\update\update.exe
C:\WINDOWS\$hf_mig$\KB896358\update\update.exe
C:\WINDOWS\$hf_mig$\KB896423\update\update.exe
C:\WINDOWS\$hf_mig$\KB896428\update\update.exe
C:\WINDOWS\$hf_mig$\KB898461\update\update.exe
################################### [ Cracks / Keygens / Serials ]
# -> Nothing found !
################## [ ! End of Report # FindyKill V4.728 ! ]
############################## [ FindyKill V4.728 ]
# User : lemallier (Administrateurs) # LEMALLIE-49C782
# Update on 03/05/09 by Chiquitine29
# Start at: 17:23:05 | 12/05/2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html
# AMD Athlon(tm) 64 X2 Dual Core Processor 3800+
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 149,04 Go (11,44 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque amovible # 3,72 Go (1,9 Go free) [UDISK 2.0] # FAT32
############################## [ Active Processes ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\logonui.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\userinit.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Infected Files \ Folders ]
Deleted ! C:\WINDOWS\Prefetch\1104265.EXE-130A7460.pf
Deleted ! C:\WINDOWS\Prefetch\1134546.EXE-2F72F3B6.pf
Deleted ! C:\WINDOWS\Prefetch\16071015.EXE-2B119FA3.pf
Deleted ! C:\WINDOWS\Prefetch\16073781.EXE-0D9DA85B.pf
Deleted ! C:\WINDOWS\Prefetch\16134078.EXE-38ECADB5.pf
Deleted ! C:\WINDOWS\Prefetch\16545078.EXE-104AE2E9.pf
Deleted ! C:\WINDOWS\Prefetch\266593.EXE-044C57AD.pf
Deleted ! C:\WINDOWS\Prefetch\31225453.EXE-1414B89E.pf
Deleted ! C:\WINDOWS\Prefetch\31555875.EXE-2FC247B4.pf
Deleted ! C:\WINDOWS\Prefetch\31618781.EXE-36FCC078.pf
Deleted ! C:\WINDOWS\Prefetch\32029750.EXE-0475A360.pf
Deleted ! C:\WINDOWS\Prefetch\328109.EXE-28E05C24.pf
Deleted ! C:\WINDOWS\Prefetch\46825046.EXE-26353848.pf
Deleted ! C:\WINDOWS\Prefetch\47170812.EXE-23A96523.pf
Deleted ! C:\WINDOWS\Prefetch\47177000.EXE-24AF31DF.pf
Deleted ! C:\WINDOWS\Prefetch\47241750.EXE-2A127986.pf
Deleted ! C:\WINDOWS\Prefetch\47686062.EXE-1799167D.pf
Deleted ! C:\WINDOWS\Prefetch\634984.EXE-0EF2FCC9.pf
Deleted ! C:\WINDOWS\Prefetch\658640.EXE-3074C9C3.pf
Deleted ! C:\WINDOWS\Prefetch\663734.EXE-0570CE18.pf
Deleted ! C:\WINDOWS\Prefetch\696468.EXE-0236F3BD.pf
Deleted ! C:\WINDOWS\Prefetch\724296.EXE-0DD9426C.pf
Deleted ! C:\WINDOWS\Prefetch\7373218.EXE-337C0175.pf
Deleted ! C:\WINDOWS\Prefetch\7780687.EXE-26C6DE38.pf
Deleted ! C:\WINDOWS\Prefetch\7783718.EXE-2766B853.pf
Deleted ! C:\WINDOWS\Prefetch\7842375.EXE-0AC5BDB7.pf
Deleted ! C:\WINDOWS\Prefetch\8266859.EXE-0912CC6A.pf
Deleted ! C:\WINDOWS\Prefetch\FLEC006.EXE-0ED610E1.pf
Deleted ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Deleted ! C:\WINDOWS\Prefetch\SERIAL.EXE-1AA8730C.pf
Deleted ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Deleted ! C:\WINDOWS\Prefetch\WINUPGRO.EXE-17681AA8.pf
Deleted ! C:\WINDOWS\Prefetch\WINUPGRO.EXE-30622585.pf
Deleted ! C:\WINDOWS\system32\ban_list.txt
Deleted ! C:\WINDOWS\system32\mdelk.exe
Deleted ! C:\WINDOWS\system32\wintems.exe
Deleted ! "C:\Documents and Settings\lemallier\Application Data\drivers\srosa2.sys"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\drivers\wfsintwq.sys"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\drivers\winupgro.exe"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\m\data.oct"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\m\flec006.exe"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\m\list.oct"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\m\srvlist.oct"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\drivers\downld"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\drivers"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\m\shared"
Deleted ! "C:\Documents and Settings\lemallier\Application Data\m"
################## [ Infected Temp Files ]
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\755N5ZCO\ieps[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\88DYMJ5P\ieps[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\8E8UYL11\b64_1[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\8E8UYL11\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\9EPR4VD2\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\9EPR4VD2\b64_6[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\9EPR4VD2\servernames[1].htm
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\BQX0152L\file[1].txt
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\C4M3881T\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\C4M3881T\b64_6[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\DAIEYWK2\b64_1[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\DAIEYWK2\b64_6[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\HWPMABD6\b64_1[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\ISR8EOZM\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\JDBQ76AK\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\LKRYRFRU\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\LKRYRFRU\b64_1[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\LKRYRFRU\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\M9JHL7EW\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\M9JHL7EW\b64_3[2].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\M9JHL7EW\b64_6[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\M9JHL7EW\b64_6[2].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\M9JHL7EW\file[1].txt
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\Q602NU6S\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\Q602NU6S\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\Q602NU6S\b64_6[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\SX2TTHEQ\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\SX2TTHEQ\b64_1[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\SX2TTHEQ\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\SX2TTHEQ\b64_3[2].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\W9LD9MA0\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\W9LD9MA0\b64_6[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\WHJ5M9FB\b64_1[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\WHJ5M9FB\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\WLCCKL12\b64_3[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\XUQ0CCEV\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\ZVUH9WEX\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\ZVUH9WEX\b64_1[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\ZY8GWNI6\b64[1].jpg
Deleted ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\ZY8GWNI6\b64_1[1].jpg
################## [ Registry / Infected keys ]
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\srosa
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
Deleted ! HKEY_CURRENT_USER\Software\bisoft
Deleted ! HKEY_CURRENT_USER\Software\DateTime4
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\keygen
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\serial
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Deleted ! HKEY_USERS\S-1-5-21-682003330-790525478-839522115-1004\Software\FFC
Deleted ! HKEY_USERS\S-1-5-21-682003330-790525478-839522115-1004\Software\MuleAppData
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
################## [ Cleaning Removable drives ]
################## [ Registry / Mountpoint2 ]
# -> Not found !
################## [ States / Restarting of services ]
# Services : [ Auto=2 / Request=3 / Disable=4 ]
# Ndisuio -> # Type of startup =3
# EapHost -> # Type of startup =2
# Ip6Fw -> # Type of startup =2
# SharedAccess -> # Type of startup =2
# wuauserv -> # Type of startup =2
# wscsvc -> # Type of startup =2
# Safe boot mode restored !
################## [ Searching Other Infections ]
# Références de comparaison Bagle MD5 :
File ... : C:\Documents and Settings\lemallier\Application Data\drivers\winupgro.exe
CRC32 .. : a5072f40
MD5 .... : 6d3ff212e7d316c8522a568d4dc62b03
Deleted ! : C:\Program Files\eMule\Incoming\Avast.Antivirus.4.7.it.(Ultima.Versione.Free)..OTTIMO.zip
Contain serial.exe [851968] with Bagle CRC32 : A5072F40
Deleted ! : C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
# Taille : 851968 # MD5 : 6D3FF212E7D316C8522A568D4DC62B03
################## [ Corrupted files # Re-Installation required ]
C:\Program Files\Alwil Software\Avast4\ashAvast.exe
C:\Program Files\Alwil Software\Avast4\ashChest.exe
C:\Program Files\Alwil Software\Avast4\ashDisp.exe
C:\Program Files\Alwil Software\Avast4\ashLogV.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Alwil Software\Avast4\ashPopWz.exe
C:\Program Files\Alwil Software\Avast4\ashQuick.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\Program Files\Alwil Software\Avast4\ashSimp2.exe
C:\Program Files\Alwil Software\Avast4\ashSimpl.exe
C:\Program Files\Alwil Software\Avast4\ashSkPcc.exe
C:\Program Files\Alwil Software\Avast4\ashSkPck.exe
C:\Program Files\Alwil Software\Avast4\ashUpd.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Alwil Software\Avast4\aswRegSvr.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\sched.exe
C:\Program Files\Alwil Software\Avast4\VisthLic.exe
C:\Program Files\Alwil Software\Avast4\VisthUpd.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\WINDOWS\$hf_mig$\KB873339\update\update.exe
C:\WINDOWS\$hf_mig$\KB885835\update\update.exe
C:\WINDOWS\$hf_mig$\KB885836\update\update.exe
C:\WINDOWS\$hf_mig$\KB886185\update\update.exe
C:\WINDOWS\$hf_mig$\KB887472\update\update.exe
C:\WINDOWS\$hf_mig$\KB888302\update\update.exe
C:\WINDOWS\$hf_mig$\KB890046\update\update.exe
C:\WINDOWS\$hf_mig$\KB890859\update\update.exe
C:\WINDOWS\$hf_mig$\KB891781\update\update.exe
C:\WINDOWS\$hf_mig$\KB893756\update\update.exe
C:\WINDOWS\$hf_mig$\KB894391\update\update.exe
C:\WINDOWS\$hf_mig$\KB896358\update\update.exe
C:\WINDOWS\$hf_mig$\KB896423\update\update.exe
C:\WINDOWS\$hf_mig$\KB896428\update\update.exe
C:\WINDOWS\$hf_mig$\KB898461\update\update.exe
################################### [ Cracks / Keygens / Serials ]
# -> Nothing found !
################## [ ! End of Report # FindyKill V4.728 ! ]
desinstalle et reinstalle spybot
verifie que les mises a jour automatiques de windows soient activées
Passer de Avast à AntiVir :
Télécharge Désinstalleur d'Avast!.
redemarre en mode sans echec :
Comment aller en Mode sans échec
1) Redémarres ton ordi
2) Tapote la touche F8 immédiatement, (F5 sur certains PC) juste après le "Bip"
3) Tu verras un écran avec options de démarrage apparaître
4) Choisis la première option : Sans Échec, et valide avec "Entrée"
5) Choisis ton compte habituel, et non Administrateur (si besoin ... )
(attention : pas de connexion possible en mode sans échec , donc copies ou imprimes bien la manipe pour éviter les erreurs ...)
Désinstalle via Ajout/Suppression de Programmes (si présents) :
* Avast!
ensuite execute le desinstaller
Ceci effacera la majorité des traces du produit Avast! d'Alwil Software.
redemarre
Télécharge Ccleaner sur ton Bureau. :
* Clique sur "download the latest version"
* Installe-le en laissant seulement les options suivantes cochées :
- Ajouter un raccourci sur le Bureau
- Contrôler automatiquement les mises à jour de CCleaner
* Lance le Nettoyage
* Clique sur Chercher des erreurs et sauvegarde si tu le souhaites.
plus de precision sur la configuration de ccleaner te seront donnees plus tard
tuto : Comment utiliser CCleaner.
***************
Télécharge Antivir en Francais ou :Antivir en Francais sur ton Bureau.:
* Double clique sur l'exécutable téléchargé pour lancer l'installation.
* À la fin de l'installation, clique sur Finish.
* Ouvre Antivir, assure-toi qu’il soit bien à jour !
* Dans l'onglet Protection Locale, choisis Contrôler.
* Active la recherche de rootkits via le + de Recherche de Rootkits, puis dans Sélection manuelle, coche tout (tes partitions de disque dur).
* Clique sur la loupe du milieu pour lancer le scan en tant qu'Administrateur.
* Poste moi le rapport généré : Pour cela, clique sur l'onglet Aperçu, puis choisis Rapports, tu trouveras son rapport..
* Sélectionne le rapport et clique sur l'icône "Afficher le fichier de rapport du rapport sélectionné.
Note : Pour une éradication des menaces plus efficace, lance le scan en mode sans échec.
Pourquoi changer ? :Avast Vs Antivir
Tuto Antivir: Comment installer et utiliser AntiVir.
Configuration de Antivir (Merci Nico) :
clic droit sur son icone dans la barre des taches et séléctionner Configurer Antivir.
cocher la case : Mode Expert.
=> Cliquer sur Scanner dans le volet de gauche :
> Dans "Fichiers" séléctionner Tous les fichiers.
> Dans procédure de recherche, cocher Autoriser l'arrêt, et dans "priorité scanner" séléctionner Elevé.
> Dans "Autres réglages" cocher toutes les cases.
NE SURTOUT PAS OUBLIER LA RECHERCHE DES ROOTKIT QUI EST TRES IMPORTANTE !
=> Cliquer sur "Recherche" dans le volet de gauche et appliquer les mêmes paramètres que précédemment.
=> Dérouler "Recherche" en cliquant sur le +. Cliquer sur "Heuristique" :
> Cocher "Heuristique de MacroVirus" et "Heuristique fichier Win32" avec degré d'indentification ELEVE !
=> Dans le volet de gauche, dérouler "Guard" puis dérouler "Recherche" :
> Cocher "Heuristique de MacroVirus" et "Heuristique fichier Win32" avec degré d'identification ELEVE !
verifie que les mises a jour automatiques de windows soient activées
Passer de Avast à AntiVir :
Télécharge Désinstalleur d'Avast!.
redemarre en mode sans echec :
Comment aller en Mode sans échec
1) Redémarres ton ordi
2) Tapote la touche F8 immédiatement, (F5 sur certains PC) juste après le "Bip"
3) Tu verras un écran avec options de démarrage apparaître
4) Choisis la première option : Sans Échec, et valide avec "Entrée"
5) Choisis ton compte habituel, et non Administrateur (si besoin ... )
(attention : pas de connexion possible en mode sans échec , donc copies ou imprimes bien la manipe pour éviter les erreurs ...)
Désinstalle via Ajout/Suppression de Programmes (si présents) :
* Avast!
ensuite execute le desinstaller
Ceci effacera la majorité des traces du produit Avast! d'Alwil Software.
redemarre
Télécharge Ccleaner sur ton Bureau. :
* Clique sur "download the latest version"
* Installe-le en laissant seulement les options suivantes cochées :
- Ajouter un raccourci sur le Bureau
- Contrôler automatiquement les mises à jour de CCleaner
* Lance le Nettoyage
* Clique sur Chercher des erreurs et sauvegarde si tu le souhaites.
plus de precision sur la configuration de ccleaner te seront donnees plus tard
tuto : Comment utiliser CCleaner.
***************
Télécharge Antivir en Francais ou :Antivir en Francais sur ton Bureau.:
* Double clique sur l'exécutable téléchargé pour lancer l'installation.
* À la fin de l'installation, clique sur Finish.
* Ouvre Antivir, assure-toi qu’il soit bien à jour !
* Dans l'onglet Protection Locale, choisis Contrôler.
* Active la recherche de rootkits via le + de Recherche de Rootkits, puis dans Sélection manuelle, coche tout (tes partitions de disque dur).
* Clique sur la loupe du milieu pour lancer le scan en tant qu'Administrateur.
* Poste moi le rapport généré : Pour cela, clique sur l'onglet Aperçu, puis choisis Rapports, tu trouveras son rapport..
* Sélectionne le rapport et clique sur l'icône "Afficher le fichier de rapport du rapport sélectionné.
Note : Pour une éradication des menaces plus efficace, lance le scan en mode sans échec.
Pourquoi changer ? :Avast Vs Antivir
Tuto Antivir: Comment installer et utiliser AntiVir.
Configuration de Antivir (Merci Nico) :
clic droit sur son icone dans la barre des taches et séléctionner Configurer Antivir.
cocher la case : Mode Expert.
=> Cliquer sur Scanner dans le volet de gauche :
> Dans "Fichiers" séléctionner Tous les fichiers.
> Dans procédure de recherche, cocher Autoriser l'arrêt, et dans "priorité scanner" séléctionner Elevé.
> Dans "Autres réglages" cocher toutes les cases.
NE SURTOUT PAS OUBLIER LA RECHERCHE DES ROOTKIT QUI EST TRES IMPORTANTE !
=> Cliquer sur "Recherche" dans le volet de gauche et appliquer les mêmes paramètres que précédemment.
=> Dérouler "Recherche" en cliquant sur le +. Cliquer sur "Heuristique" :
> Cocher "Heuristique de MacroVirus" et "Heuristique fichier Win32" avec degré d'indentification ELEVE !
=> Dans le volet de gauche, dérouler "Guard" puis dérouler "Recherche" :
> Cocher "Heuristique de MacroVirus" et "Heuristique fichier Win32" avec degré d'identification ELEVE !
Pour ce qui est de télécharger le désinstalleur d'avast, ça ne fonctionne pas, c'est vraiment important ou est-ce que je peux faire sans ?
Bon j'ai eu plus de mal pour cette étape mais ça y est j'ai réussi à tout faire à part pour cocher "heuristique fichier win32" qui n'apparait pas avec "heuristique de macrovirus".
Quoiqu'il en soit voilà le rapport de l'analyse :
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 12 mai 2009 20:39
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : lemallier
Nom de l'ordinateur : LEMALLIE-49C782
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 06:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 13:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 16:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 19:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 10:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 12:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 14:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 19:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 12:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 13:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Sélection manuelle
Fichier de configuration......................: C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\PROFILES\folder.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: A:, C:, D:, E:, F:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Recherche optimisée...........................: marche
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: élevé
Début de la recherche : mardi 12 mai 2009 20:39
La recherche d'objets cachés commence.
'60468' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZDWlan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WZQKPICK.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'QuickDCF2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TeaTimer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'35' processus ont été contrôlés avec '35' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'A:\'
[INFO] Aucun support de données inséré dans le lecteur 'A:\' !
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun support de données inséré dans le lecteur 'F:\' !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
C:\WINDOWS\system32\diactfrm32.dll
[RESULTAT] Contient le cheval de Troie TR/Hijacker.Gen
Le registre a été contrôlé ( '66' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'A:\'
Impossible d'ouvrir le chemin à contrôler A:\ !
Erreur système [21]: Le périphérique n'est pas prêt.
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\lemallier\Mes documents\LimeWire\Saved\coia ta bacana.192kb.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
C:\Documents and Settings\lemallier\Mes documents\LimeWire\Saved\coia ta bacana.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
C:\Documents and Settings\lemallier\Mes documents\LimeWire\Saved\shirde wesh [new single].au
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
C:\WINDOWS\system32\diactfrm32.dll
[RESULTAT] Contient le cheval de Troie TR/Hijacker.Gen
C:\WINDOWS\system32\hzncpb.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Zhelatin.Gen
C:\WINDOWS\system32\omcmwkc.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\WINDOWS\system32\rkcxke.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Zhelatin.Gen
C:\WINDOWS\system32\tfhnfqm.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/NaviPromo.LH.4
C:\WINDOWS\system32\SystemService32\133.crack.zip
[0] Type d'archive: ZIP
--> crack_by_TSRh/crack.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\WINDOWS\system32\SystemService32\134.keygen.zip
[0] Type d'archive: ZIP
--> keygen_from_Black_X/keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\WINDOWS\system32\SystemService32\135.serial.zip
[0] Type d'archive: ZIP
--> keymaker_from_FFF/keymaker.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\WINDOWS\system32\SystemService32\136.setup.zip
[0] Type d'archive: ZIP
--> patch_by_SND/patch.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\WINDOWS\system32\SystemService32\137.music.au
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
C:\WINDOWS\system32\SystemService32\138.music1.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
C:\WINDOWS\system32\SystemService32\139.music2.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
C:\WINDOWS\system32\SystemService32\140.music.snd
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
Recherche débutant dans 'D:\'
Impossible d'ouvrir le chemin à contrôler D:\ !
Erreur système [21]: Le périphérique n'est pas prêt.
Recherche débutant dans 'E:\' <UDISK 2.0>
Recherche débutant dans 'F:\'
Impossible d'ouvrir le chemin à contrôler F:\ !
Erreur système [21]: Le périphérique n'est pas prêt.
Début de la désinfection :
C:\WINDOWS\system32\diactfrm32.dll
[RESULTAT] Contient le cheval de Troie TR/Hijacker.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26003
[AVERTISSEMENT] Impossible de supprimer le fichier !
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b115869.qua' !
C:\Documents and Settings\lemallier\Mes documents\LimeWire\Saved\coia ta bacana.192kb.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a72d0ef.qua' !
C:\Documents and Settings\lemallier\Mes documents\LimeWire\Saved\coia ta bacana.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492299d8.qua' !
C:\Documents and Settings\lemallier\Mes documents\LimeWire\Saved\shirde wesh [new single].au
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a72d0e9.qua' !
C:\WINDOWS\system32\diactfrm32.dll
[RESULTAT] Contient le cheval de Troie TR/Hijacker.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6ad0ed.qua' !
C:\WINDOWS\system32\hzncpb.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Zhelatin.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a77d100.qua' !
C:\WINDOWS\system32\omcmwkc.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6cd0f5.qua' !
C:\WINDOWS\system32\rkcxke.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Zhelatin.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6cd0f3.qua' !
C:\WINDOWS\system32\tfhnfqm.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/NaviPromo.LH.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a71d0ef.qua' !
C:\WINDOWS\system32\SystemService32\133.crack.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3cd0bc.qua' !
C:\WINDOWS\system32\SystemService32\134.keygen.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3dd0bc.qua' !
C:\WINDOWS\system32\SystemService32\135.serial.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3ed0bc.qua' !
C:\WINDOWS\system32\SystemService32\136.setup.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3fd0bc.qua' !
C:\WINDOWS\system32\SystemService32\137.music.au
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a40d0bc.qua' !
C:\WINDOWS\system32\SystemService32\138.music1.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a41d0bc.qua' !
C:\WINDOWS\system32\SystemService32\139.music2.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a42d0bd.qua' !
C:\WINDOWS\system32\SystemService32\140.music.snd
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a39d0bf.qua' !
Fin de la recherche : mardi 12 mai 2009 21:39
Temps nécessaire: 56:33 Minute(s)
La recherche a été effectuée intégralement
8937 Les répertoires ont été contrôlés
355677 Des fichiers ont été contrôlés
21 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
17 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
355655 Fichiers non infectés
2614 Les archives ont été contrôlées
2 Avertissements
18 Consignes
60468 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Quoiqu'il en soit voilà le rapport de l'analyse :
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 12 mai 2009 20:39
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : lemallier
Nom de l'ordinateur : LEMALLIE-49C782
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 06:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 13:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 16:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 19:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 10:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 12:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 14:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 19:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 12:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 13:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Sélection manuelle
Fichier de configuration......................: C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\PROFILES\folder.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: A:, C:, D:, E:, F:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Recherche optimisée...........................: marche
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: élevé
Début de la recherche : mardi 12 mai 2009 20:39
La recherche d'objets cachés commence.
'60468' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZDWlan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WZQKPICK.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'QuickDCF2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TeaTimer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'35' processus ont été contrôlés avec '35' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'A:\'
[INFO] Aucun support de données inséré dans le lecteur 'A:\' !
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun support de données inséré dans le lecteur 'F:\' !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
C:\WINDOWS\system32\diactfrm32.dll
[RESULTAT] Contient le cheval de Troie TR/Hijacker.Gen
Le registre a été contrôlé ( '66' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'A:\'
Impossible d'ouvrir le chemin à contrôler A:\ !
Erreur système [21]: Le périphérique n'est pas prêt.
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\lemallier\Mes documents\LimeWire\Saved\coia ta bacana.192kb.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
C:\Documents and Settings\lemallier\Mes documents\LimeWire\Saved\coia ta bacana.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
C:\Documents and Settings\lemallier\Mes documents\LimeWire\Saved\shirde wesh [new single].au
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
C:\WINDOWS\system32\diactfrm32.dll
[RESULTAT] Contient le cheval de Troie TR/Hijacker.Gen
C:\WINDOWS\system32\hzncpb.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Zhelatin.Gen
C:\WINDOWS\system32\omcmwkc.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\WINDOWS\system32\rkcxke.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Zhelatin.Gen
C:\WINDOWS\system32\tfhnfqm.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/NaviPromo.LH.4
C:\WINDOWS\system32\SystemService32\133.crack.zip
[0] Type d'archive: ZIP
--> crack_by_TSRh/crack.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\WINDOWS\system32\SystemService32\134.keygen.zip
[0] Type d'archive: ZIP
--> keygen_from_Black_X/keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\WINDOWS\system32\SystemService32\135.serial.zip
[0] Type d'archive: ZIP
--> keymaker_from_FFF/keymaker.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\WINDOWS\system32\SystemService32\136.setup.zip
[0] Type d'archive: ZIP
--> patch_by_SND/patch.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\WINDOWS\system32\SystemService32\137.music.au
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
C:\WINDOWS\system32\SystemService32\138.music1.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
C:\WINDOWS\system32\SystemService32\139.music2.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
C:\WINDOWS\system32\SystemService32\140.music.snd
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
Recherche débutant dans 'D:\'
Impossible d'ouvrir le chemin à contrôler D:\ !
Erreur système [21]: Le périphérique n'est pas prêt.
Recherche débutant dans 'E:\' <UDISK 2.0>
Recherche débutant dans 'F:\'
Impossible d'ouvrir le chemin à contrôler F:\ !
Erreur système [21]: Le périphérique n'est pas prêt.
Début de la désinfection :
C:\WINDOWS\system32\diactfrm32.dll
[RESULTAT] Contient le cheval de Troie TR/Hijacker.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26003
[AVERTISSEMENT] Impossible de supprimer le fichier !
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b115869.qua' !
C:\Documents and Settings\lemallier\Mes documents\LimeWire\Saved\coia ta bacana.192kb.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a72d0ef.qua' !
C:\Documents and Settings\lemallier\Mes documents\LimeWire\Saved\coia ta bacana.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492299d8.qua' !
C:\Documents and Settings\lemallier\Mes documents\LimeWire\Saved\shirde wesh [new single].au
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a72d0e9.qua' !
C:\WINDOWS\system32\diactfrm32.dll
[RESULTAT] Contient le cheval de Troie TR/Hijacker.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6ad0ed.qua' !
C:\WINDOWS\system32\hzncpb.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Zhelatin.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a77d100.qua' !
C:\WINDOWS\system32\omcmwkc.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6cd0f5.qua' !
C:\WINDOWS\system32\rkcxke.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Zhelatin.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6cd0f3.qua' !
C:\WINDOWS\system32\tfhnfqm.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/NaviPromo.LH.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a71d0ef.qua' !
C:\WINDOWS\system32\SystemService32\133.crack.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3cd0bc.qua' !
C:\WINDOWS\system32\SystemService32\134.keygen.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3dd0bc.qua' !
C:\WINDOWS\system32\SystemService32\135.serial.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3ed0bc.qua' !
C:\WINDOWS\system32\SystemService32\136.setup.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3fd0bc.qua' !
C:\WINDOWS\system32\SystemService32\137.music.au
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a40d0bc.qua' !
C:\WINDOWS\system32\SystemService32\138.music1.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a41d0bc.qua' !
C:\WINDOWS\system32\SystemService32\139.music2.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a42d0bd.qua' !
C:\WINDOWS\system32\SystemService32\140.music.snd
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a39d0bf.qua' !
Fin de la recherche : mardi 12 mai 2009 21:39
Temps nécessaire: 56:33 Minute(s)
La recherche a été effectuée intégralement
8937 Les répertoires ont été contrôlés
355677 Des fichiers ont été contrôlés
21 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
17 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
355655 Fichiers non infectés
2614 Les archives ont été contrôlées
2 Avertissements
18 Consignes
60468 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
> Télécharge Dr Web CureIt sur ton Bureau :
- Double clique <drweb-cureit.exe> et ensuite clique sur <Analyse>;
- Clique <Ok> à l'invite de l'analyse rapide. S'il trouve des processus infectés alors clique le bouton <Oui>.
Note : une fenêtre s'ouvrira avec options pour "Commander" ou "50% de réduction" : Quitte en cliquant le "X".
- Lorsque le scan rapide est terminé, clique sur le menu <Options> puis <Changer la configuration> ; Choisis l'onglet <Scanner>, et décoche <Analyse heuristique>. Clique ensuite sur <Ok>.
- De retour à la fenêtre principale : clique pour activer <Analyse complète>
- Clique le bouton avec flèche verte sur la droite, et le scan débutera.
- Clique <Oui> pour tout à l'invite "Désinfecter ?" lorsqu'un fichier est détecté, et ensuite clique "Désinfecter".
- Lorsque le scan sera complété, regarde si tu peux cliquer sur l' icône, adjacente aux fichiers détectés (plusieurs feuilles l'une sur l'autre). Si oui, alors clique dessus et ensuite clique sur l'icône <Suivant>, au dessous, et choisis <Déplacer en quarantaine l'objet indésirable>.
- Du menu principal de l'outil, au haut à gauche, clique sur le menu <Fichier> et choisis <Enregistrer le rapport>. Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv
- Ferme Dr.Web Cureit
- Redémarre ton ordi (important car certains fichiers peuvent être déplacés/réparés au redémarrage).
- Suite au redémarrage, poste (Copie/Colle) le contenu du rapport de Dr.Web dans ta prochaine réponse.
- Double clique <drweb-cureit.exe> et ensuite clique sur <Analyse>;
- Clique <Ok> à l'invite de l'analyse rapide. S'il trouve des processus infectés alors clique le bouton <Oui>.
Note : une fenêtre s'ouvrira avec options pour "Commander" ou "50% de réduction" : Quitte en cliquant le "X".
- Lorsque le scan rapide est terminé, clique sur le menu <Options> puis <Changer la configuration> ; Choisis l'onglet <Scanner>, et décoche <Analyse heuristique>. Clique ensuite sur <Ok>.
- De retour à la fenêtre principale : clique pour activer <Analyse complète>
- Clique le bouton avec flèche verte sur la droite, et le scan débutera.
- Clique <Oui> pour tout à l'invite "Désinfecter ?" lorsqu'un fichier est détecté, et ensuite clique "Désinfecter".
- Lorsque le scan sera complété, regarde si tu peux cliquer sur l' icône, adjacente aux fichiers détectés (plusieurs feuilles l'une sur l'autre). Si oui, alors clique dessus et ensuite clique sur l'icône <Suivant>, au dessous, et choisis <Déplacer en quarantaine l'objet indésirable>.
- Du menu principal de l'outil, au haut à gauche, clique sur le menu <Fichier> et choisis <Enregistrer le rapport>. Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv
- Ferme Dr.Web Cureit
- Redémarre ton ordi (important car certains fichiers peuvent être déplacés/réparés au redémarrage).
- Suite au redémarrage, poste (Copie/Colle) le contenu du rapport de Dr.Web dans ta prochaine réponse.
Je n'ai toujours pas réussi à effectuer le scan, il s'arrête au bout d'un certain moment (environ 1h) et ne progresse plus, il faut dire que mon ordinateur est assez lent ! J'ai abandonné pour ce soir mais j'aurai plus de temps pour réessayer demain et je posterai le rapport dès que j'aurai réussi a faire le scan.
oui c est tres long c est normal et sur certains fichiers il parait stagner mais c'est parcequ'ils sont gros ou sensible et qu'il les scrute au plus "profond"
Voilà le rapport du scan :
diactfrm32.dll c:\windows\system32 Probablement DLOADER.Trojan
msn_messenger_polygamy_5.exe C:\Program Files\Messenger Tool.ASEye.2
pv.exe C:\Program Files\PacificPoker Program.PrcView.3725
A0081277.old C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP675 Adware.Eorezo
A0089933.reg C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.StartPage.1505 Supprimé.
A0090188.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0090191.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0090193.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0096254.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0096255.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0096256.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098283.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098284.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098285.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098286.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098308.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098314.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098324.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098335.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098341.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098375.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098376.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098387.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098415.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098416.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098420.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098428.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098440.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098445.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098451.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098452.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098476.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098491.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098492.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098497.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098535.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098539.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098562.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098563.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098564.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098565.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098571.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098583.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098590.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098603.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098604.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098610.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098619.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098626.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098636.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098993.exe\data001 C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757\A0098993.exe Trojan.Popuper.4981
A0098993.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757 Conteneur comporte des objets infectés
A0098994.exe\data001 C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757\A0098994.exe Adware.NaviPromo.5
A0098994.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757 Conteneur comporte des objets infectés
A0098995.exe\data001 C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757\A0098995.exe Trojan.Popuper.4981
A0098995.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757 Conteneur comporte des objets infectés
A0098996.exe\data001 C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757\A0098996.exe Trojan.Popuper.4981
A0098996.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757 Conteneur comporte des objets infectés
A0098997.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757 Trojan.Packed.669 Supprimé.
A0098998.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757 Trojan.Packed.669 Supprimé.
diactfrm32.dll c:\windows\system32 Probablement DLOADER.Trojan
msn_messenger_polygamy_5.exe C:\Program Files\Messenger Tool.ASEye.2
pv.exe C:\Program Files\PacificPoker Program.PrcView.3725
A0081277.old C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP675 Adware.Eorezo
A0089933.reg C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.StartPage.1505 Supprimé.
A0090188.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0090191.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0090193.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0096254.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0096255.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0096256.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098283.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098284.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098285.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098286.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098308.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098314.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098324.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098335.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098341.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098375.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098376.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098387.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098415.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098416.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098420.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098428.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098440.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098445.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098451.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098452.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098476.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098491.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098492.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098497.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098535.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098539.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098562.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098563.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098564.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098565.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098571.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098583.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098590.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098603.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098604.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098610.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098619.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Win32.HLLM.Beagle Supprimé.
A0098626.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098636.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP756 Trojan.Packed.650 Supprimé.
A0098993.exe\data001 C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757\A0098993.exe Trojan.Popuper.4981
A0098993.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757 Conteneur comporte des objets infectés
A0098994.exe\data001 C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757\A0098994.exe Adware.NaviPromo.5
A0098994.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757 Conteneur comporte des objets infectés
A0098995.exe\data001 C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757\A0098995.exe Trojan.Popuper.4981
A0098995.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757 Conteneur comporte des objets infectés
A0098996.exe\data001 C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757\A0098996.exe Trojan.Popuper.4981
A0098996.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757 Conteneur comporte des objets infectés
A0098997.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757 Trojan.Packed.669 Supprimé.
A0098998.exe C:\System Volume Information\_restore{85056D04-9B67-422D-91D2-FA72BA5035FB}\RP757 Trojan.Packed.669 Supprimé.
Télécharge Navilog1 depuis-ce lien
Enregistrer la cible (du lien) sous... et enregistre-le sur ton bureau.
Ensuite double clique sur navilog1.exe pour lancer l'installation.
Une fois l'installation terminée, le fix s'exécutera automatiquement.
(Si ce n'est pas le cas, double-clique sur le raccourci Navilog1 présent sur le bureau).
Au menu principal, Fais le choix 1 >> Recherche
Laisse toi guider et patiente.
Patiente jusqu'au message :
*** Analyse Termine le ..... *** >>>>> Le fix peut durer une dizaine de minutes ;)
Appuie sur une touche le bloc note va s'ouvrir.
Copie-colle le rapport ici.
Enregistrer la cible (du lien) sous... et enregistre-le sur ton bureau.
Ensuite double clique sur navilog1.exe pour lancer l'installation.
Une fois l'installation terminée, le fix s'exécutera automatiquement.
(Si ce n'est pas le cas, double-clique sur le raccourci Navilog1 présent sur le bureau).
Au menu principal, Fais le choix 1 >> Recherche
Laisse toi guider et patiente.
Patiente jusqu'au message :
*** Analyse Termine le ..... *** >>>>> Le fix peut durer une dizaine de minutes ;)
Appuie sur une touche le bloc note va s'ouvrir.
Copie-colle le rapport ici.
Search Navipromo version 3.7.7 commencé le 14/05/2009 à 20:19:54,48
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 12.05.2009 à 18h00 par IL-MAFIOSO
Microsoft Windows XP Édition familiale ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : AMD Athlon(tm) 64 X2 Dual Core Processor 3800+ )
BIOS : BIOS Date: 04/28/07 19:59:10 Ver: 08.00.12
USER : lemallier ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:149 Go (Free:6 Go)
D:\ (CD or DVD)
E:\ (USB) - FAT32 - Total:3812 Mo (Free:1 Go)
Recherche executé en mode normal
*** Recherche dossiers dans "C:\WINDOWS" ***
*** Recherche dossiers dans "C:\Program Files" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1\progra~1" ***
...\MessengerSkinner trouvé !
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1" ***
*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\lemallier\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\lemallier\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\lemallier\menudm~1\progra~1" ***
*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net
*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!
* Recherche dans "C:\WINDOWS\system32" *
Fichiers suspects :
asmydbus.exe trouvé !
* Recherche dans "C:\Documents and Settings\lemallier\locals~1\applic~1" *
*** Recherche fichiers ***
C:\WINDOWS\pack.epk trouvé !
*** Recherche clés spécifiques dans le Registre ***
!! Les clés trouvées ne sont pas forcément infectées !!
HKEY_CURRENT_USER\Software\Lanconfig
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"qawswog"="\"c:\\windows\\system32\\qawswog.exe\" qawswog"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"guuss"="\"c:\\windows\\system32\\guuss.exe\" guuss"
*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)
1)Recherche nouveaux fichiers Instant Access :
2)Recherche Heuristique :
* Dans "C:\WINDOWS\system32" :
cahjpf.dat trouvé !
dcrvmm.dat trouvé !
pdstgi.dat trouvé !
pdstgi_navup.dat trouvé !
tigyiqwuhz.dat trouvé !
umnmkfz.dat trouvé !
uqgsfs.dat trouvé !
wqiqy.dat trouvé !
* Dans "C:\Documents and Settings\lemallier\locals~1\applic~1" :
3)Recherche Certificats :
Certificat Egroup trouvé !
Certificat Electronic-Group trouvé !
Certificat Montorgueil absent !
Certificat OOO-Favorit trouvé !
Certificat Sunny-Day-Design-Ltd absent !
4)Recherche autres dossiers et fichiers connus :
*** Analyse terminée le 14/05/2009 à 20:32:30,03 ***
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 12.05.2009 à 18h00 par IL-MAFIOSO
Microsoft Windows XP Édition familiale ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : AMD Athlon(tm) 64 X2 Dual Core Processor 3800+ )
BIOS : BIOS Date: 04/28/07 19:59:10 Ver: 08.00.12
USER : lemallier ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:149 Go (Free:6 Go)
D:\ (CD or DVD)
E:\ (USB) - FAT32 - Total:3812 Mo (Free:1 Go)
Recherche executé en mode normal
*** Recherche dossiers dans "C:\WINDOWS" ***
*** Recherche dossiers dans "C:\Program Files" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1\progra~1" ***
...\MessengerSkinner trouvé !
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1" ***
*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\lemallier\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\lemallier\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\lemallier\menudm~1\progra~1" ***
*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net
*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!
* Recherche dans "C:\WINDOWS\system32" *
Fichiers suspects :
asmydbus.exe trouvé !
* Recherche dans "C:\Documents and Settings\lemallier\locals~1\applic~1" *
*** Recherche fichiers ***
C:\WINDOWS\pack.epk trouvé !
*** Recherche clés spécifiques dans le Registre ***
!! Les clés trouvées ne sont pas forcément infectées !!
HKEY_CURRENT_USER\Software\Lanconfig
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"qawswog"="\"c:\\windows\\system32\\qawswog.exe\" qawswog"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"guuss"="\"c:\\windows\\system32\\guuss.exe\" guuss"
*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)
1)Recherche nouveaux fichiers Instant Access :
2)Recherche Heuristique :
* Dans "C:\WINDOWS\system32" :
cahjpf.dat trouvé !
dcrvmm.dat trouvé !
pdstgi.dat trouvé !
pdstgi_navup.dat trouvé !
tigyiqwuhz.dat trouvé !
umnmkfz.dat trouvé !
uqgsfs.dat trouvé !
wqiqy.dat trouvé !
* Dans "C:\Documents and Settings\lemallier\locals~1\applic~1" :
3)Recherche Certificats :
Certificat Egroup trouvé !
Certificat Electronic-Group trouvé !
Certificat Montorgueil absent !
Certificat OOO-Favorit trouvé !
Certificat Sunny-Day-Design-Ltd absent !
4)Recherche autres dossiers et fichiers connus :
*** Analyse terminée le 14/05/2009 à 20:32:30,03 ***
!! Déconnecte toi, désactives tes défenses ( anti-virus,anti-spyware ) et fermes bien toutes tes applications le temps de la manip !!
--->Double-clique sur le raccourci Navilog1
Arrivé(e) au menu principal, choisir l'option 2 et valider (nettoyage "automatique" ).
Le fix demandera ensuite de "redémarrer le PC", fermes toutes les fenêtres ouvertes
et appuies sur une touche comme demandé.( important : si le PC ne redémarre pas automatiquement, le faire manuellement )
Au redémarrage du PC, choisir ta session habituelle .
Patienter jusqu'au message : "Nettoyage Terminé le ..."
Le bureau revient, puis le bloc-note s'ouvre .
Sauvegardes ce rapport de manière à le retrouver, puis fermes le bloc-note ...
(Le rapport sera en outre sauvegardé à la racine du disque "C\:cleannavi.txt")
Postes ce rapport dans ta nouvelle réponse.
(PS : Si le bureau ne réapparaît pas, faire CTRL+ALT+SUPPR pour ouvrir le gestionnaire de tâches.
Choisir l'onglet processus. Cliquer en haut à gauche sur fichiers et choisir exécuter,
Taper explorer et valider.)
--->Double-clique sur le raccourci Navilog1
Arrivé(e) au menu principal, choisir l'option 2 et valider (nettoyage "automatique" ).
Le fix demandera ensuite de "redémarrer le PC", fermes toutes les fenêtres ouvertes
et appuies sur une touche comme demandé.( important : si le PC ne redémarre pas automatiquement, le faire manuellement )
Au redémarrage du PC, choisir ta session habituelle .
Patienter jusqu'au message : "Nettoyage Terminé le ..."
Le bureau revient, puis le bloc-note s'ouvre .
Sauvegardes ce rapport de manière à le retrouver, puis fermes le bloc-note ...
(Le rapport sera en outre sauvegardé à la racine du disque "C\:cleannavi.txt")
Postes ce rapport dans ta nouvelle réponse.
(PS : Si le bureau ne réapparaît pas, faire CTRL+ALT+SUPPR pour ouvrir le gestionnaire de tâches.
Choisir l'onglet processus. Cliquer en haut à gauche sur fichiers et choisir exécuter,
Taper explorer et valider.)
Voici le rapport de findykill :
############################## [ FindyKill V4.728 ]
# User : lemallier (Administrateurs) # LEMALLIE-49C782
# Update on 03/05/09 by Chiquitine29
# Start at: 16:34:53 | 12/05/2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html
# AMD Athlon(tm) 64 X2 Dual Core Processor 3800+
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 149,04 Go (11,43 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque amovible # 3,72 Go (1,9 Go free) [UDISK 2.0] # FAT32
############################## [ Processus actifs ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\FinePixViewerS\QuickDCF2.exe
C:\Program Files\WinZip\WZQKPICK.EXE
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Fichiers / Dossiers infectieux ]
Found ! C:\WINDOWS\Prefetch\1104265.EXE-130A7460.pf
Found ! C:\WINDOWS\Prefetch\1134546.EXE-2F72F3B6.pf
Found ! C:\WINDOWS\Prefetch\16071015.EXE-2B119FA3.pf
Found ! C:\WINDOWS\Prefetch\16073781.EXE-0D9DA85B.pf
Found ! C:\WINDOWS\Prefetch\16134078.EXE-38ECADB5.pf
Found ! C:\WINDOWS\Prefetch\16545078.EXE-104AE2E9.pf
Found ! C:\WINDOWS\Prefetch\266593.EXE-044C57AD.pf
Found ! C:\WINDOWS\Prefetch\31225453.EXE-1414B89E.pf
Found ! C:\WINDOWS\Prefetch\31555875.EXE-2FC247B4.pf
Found ! C:\WINDOWS\Prefetch\31618781.EXE-36FCC078.pf
Found ! C:\WINDOWS\Prefetch\32029750.EXE-0475A360.pf
Found ! C:\WINDOWS\Prefetch\328109.EXE-28E05C24.pf
Found ! C:\WINDOWS\Prefetch\46825046.EXE-26353848.pf
Found ! C:\WINDOWS\Prefetch\47170812.EXE-23A96523.pf
Found ! C:\WINDOWS\Prefetch\47177000.EXE-24AF31DF.pf
Found ! C:\WINDOWS\Prefetch\47241750.EXE-2A127986.pf
Found ! C:\WINDOWS\Prefetch\47686062.EXE-1799167D.pf
Found ! C:\WINDOWS\Prefetch\634984.EXE-0EF2FCC9.pf
Found ! C:\WINDOWS\Prefetch\658640.EXE-3074C9C3.pf
Found ! C:\WINDOWS\Prefetch\663734.EXE-0570CE18.pf
Found ! C:\WINDOWS\Prefetch\696468.EXE-0236F3BD.pf
Found ! C:\WINDOWS\Prefetch\724296.EXE-0DD9426C.pf
Found ! C:\WINDOWS\Prefetch\FLEC006.EXE-0ED610E1.pf
Found ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Found ! C:\WINDOWS\Prefetch\SERIAL.EXE-1AA8730C.pf
Found ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Found ! C:\WINDOWS\system32\ban_list.txt
Found ! C:\WINDOWS\system32\mdelk.exe
Found ! C:\WINDOWS\system32\wintems.exe
Found ! "C:\Documents and Settings\lemallier\Application Data\drivers"
Found ! "C:\Documents and Settings\lemallier\Application Data\drivers\downld"
Found ! "C:\Documents and Settings\lemallier\Application Data\drivers\srosa2.sys"
Found ! "C:\Documents and Settings\lemallier\Application Data\drivers\wfsintwq.sys"
Found ! "C:\Documents and Settings\lemallier\Application Data\drivers\winupgro.exe"
Found ! "C:\Documents and Settings\lemallier\Application Data\m"
Found ! "C:\Documents and Settings\lemallier\Application Data\m\data.oct"
Found ! "C:\Documents and Settings\lemallier\Application Data\m\flec006.exe"
Found ! "C:\Documents and Settings\lemallier\Application Data\m\list.oct"
Found ! "C:\Documents and Settings\lemallier\Application Data\m\shared"
Found ! "C:\Documents and Settings\lemallier\Application Data\m\srvlist.oct"
################## [ Infected Temp Files ]
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\755N5ZCO\ieps[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\88DYMJ5P\ieps[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\8E8UYL11\b64_3[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\9EPR4VD2\b64_3[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\9EPR4VD2\b64_6[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\BQX0152L\file[1].txt
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\C4M3881T\b64[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\C4M3881T\b64_6[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\DAIEYWK2\b64_1[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\DAIEYWK2\b64_6[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\HWPMABD6\b64_1[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\ISR8EOZM\b64[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\JDBQ76AK\b64_3[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\LKRYRFRU\b64[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\LKRYRFRU\b64_1[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\LKRYRFRU\b64_3[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\M9JHL7EW\b64_3[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\M9JHL7EW\b64_3[2].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\M9JHL7EW\b64_6[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\M9JHL7EW\file[1].txt
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\Q602NU6S\b64[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\Q602NU6S\b64_3[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\Q602NU6S\b64_6[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\SX2TTHEQ\b64_1[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\SX2TTHEQ\b64_3[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\SX2TTHEQ\b64_3[2].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\W9LD9MA0\b64_3[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\W9LD9MA0\b64_6[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\WHJ5M9FB\b64_1[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\WHJ5M9FB\b64_3[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\WLCCKL12\b64_3[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\XUQ0CCEV\b64[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\ZVUH9WEX\b64[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\ZVUH9WEX\b64_1[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\ZY8GWNI6\b64[1].jpg
Found ! C:\Documents and Settings\lemallier\Local Settings\Temporary Internet Files\Content.IE5\ZY8GWNI6\b64_1[1].jpg
################## [ Registre / Clés infectieuses ]
Found ! HKEY_USERS\S-1-5-21-682003330-790525478-839522115-1004\Software\Local AppWizard-Generated Applications\keygen
Found ! HKEY_USERS\S-1-5-21-682003330-790525478-839522115-1004\Software\Local AppWizard-Generated Applications\serial
Found ! HKEY_USERS\S-1-5-21-682003330-790525478-839522115-1004\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_USERS\S-1-5-21-682003330-790525478-839522115-1004\Software\bisoft
Found ! HKEY_USERS\S-1-5-21-682003330-790525478-839522115-1004\Software\DateTime4
Found ! HKEY_USERS\S-1-5-21-682003330-790525478-839522115-1004\Software\FFC
Found ! HKEY_USERS\S-1-5-21-682003330-790525478-839522115-1004\Software\MuleAppData
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\keygen
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\serial
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Found ! HKEY_CURRENT_USER\Software\bisoft
Found ! HKEY_CURRENT_USER\Software\DateTime4
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_USERS\S-1-5-21-682003330-790525478-839522115-1004\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_USERS\S-1-5-21-682003330-790525478-839522115-1004\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
Found ! HKEY_USERS\S-1-5-21-682003330-790525478-839522115-1004\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
# (!) HKLM\SYSTEM\...\Services\srosa -> Start = 0x1
################## [ Recherche dans supports amovibles]
################## [ Registre / Mountpoints2 ]
# -> Not found !
################## [ ! Fin du rapport # FindyKill V4.728 ! ]