Trojans Autorun.CA, Crypt.FKM.Gen, Autorun.mg

Résolu/Fermé
possopo Messages postés 30 Date d'inscription mercredi 10 juin 2009 Statut Membre Dernière intervention 25 mars 2021 - 10 juin 2009 à 17:55
wincpp Messages postés 24 Date d'inscription lundi 4 août 2008 Statut Membre Dernière intervention 9 septembre 2009 - 30 août 2009 à 05:48
bonjour,

je dois virer plusieurs virus et je ne sais trop par où commencer.
voici le rapport donné par antivir :

vira AntiVir Personal
Date de création du fichier de rapport : mercredi 10 juin 2009 17:06

La recherche porte sur 1462112 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : POSSOPO-41RWBJ1

Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26
ANTIVIR2.VDF : 7.1.4.38 2692096 Bytes 29/05/2009 11:53:53
ANTIVIR3.VDF : 7.1.4.80 315392 Bytes 10/06/2009 11:53:58
Version du moteur : 8.2.0.183
AEVDF.DLL : 8.1.1.1 106868 Bytes 10/06/2009 11:54:21
AESCRIPT.DLL : 8.1.2.0 389497 Bytes 10/06/2009 11:54:20
AESCN.DLL : 8.1.2.3 127347 Bytes 10/06/2009 11:54:18
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.18 401783 Bytes 10/06/2009 11:54:17
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56
AEHEUR.DLL : 8.1.0.129 1761655 Bytes 10/06/2009 11:54:14
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 19:01:56
AEGEN.DLL : 8.1.1.45 348532 Bytes 10/06/2009 11:54:02
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 10/06/2009 11:53:59
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, E:, F:, H:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : mercredi 10 juin 2009 17:06

La recherche d'objets cachés commence.
'21677' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'emule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'zlclient.exe' - '0' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HDeck.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxsrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msiexec.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsmon.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'29' processus ont été contrôlés avec '29' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'H:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
C:\Auto.EXE
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen

Le registre a été contrôlé ( '47' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <A FORMATER>
C:\auto.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP1\A0000201.EXE
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP10\A0006011.EXE
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP10\A0006655.inf
[RESULTAT] Contient le code du virus Windows W32/Autorun.mg
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP10\A0006656.DLL
[RESULTAT] Contient le cheval de Troie TR/Autorun.CA
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP2\A0000213.EXE
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP4\A0000495.DLL
[RESULTAT] Contient le cheval de Troie TR/Autorun.CA
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP6\A0000608.DLL
[RESULTAT] Contient le cheval de Troie TR/Autorun.CA
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP8\A0001609.DLL
[RESULTAT] Contient le cheval de Troie TR/Autorun.CA
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP9\A0001775.DLL
[RESULTAT] Contient le cheval de Troie TR/Autorun.CA
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP9\A0001827.DLL
[RESULTAT] Contient le cheval de Troie TR/Autorun.CA
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP9\A0002828.DLL
[RESULTAT] Contient le cheval de Troie TR/Autorun.CA
Recherche débutant dans 'D:\' <Disque local>
D:\auto.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
D:\autorun.inf
[RESULTAT] Contient le code du virus Windows W32/Autorun.mg
D:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP9\A0003106.inf
[RESULTAT] Contient le code du virus Windows W32/Autorun.mg
D:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP9\A0003107.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
Recherche débutant dans 'E:\'
E:\auto.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
E:\autorun.inf
[RESULTAT] Contient le code du virus Windows W32/Autorun.mg
Recherche débutant dans 'F:\' <Disque local>
F:\auto.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
F:\autorun.inf
[RESULTAT] Contient le code du virus Windows W32/Autorun.mg
Recherche débutant dans 'H:\'
Impossible d'ouvrir le chemin à contrôler H:\ !
Erreur système [3]: Le chemin d'accès spécifié est introuvable.

Début de la désinfection :
C:\Auto.EXE
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa3d542.qua' !
C:\auto.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004
[AVERTISSEMENT] Impossible de trouver le fichier source.
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[AVERTISSEMENT] Erreur dans la bibliothèque ARK
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP1\A0000201.EXE
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5fd512.qua' !
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP10\A0006011.EXE
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ee1e7c3.qua' !
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP10\A0006655.inf
[RESULTAT] Contient le code du virus Windows W32/Autorun.mg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49788fbb.qua' !
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP10\A0006656.DLL
[RESULTAT] Contient le cheval de Troie TR/Autorun.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4966cd2b.qua' !
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP2\A0000213.EXE
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e9f9773.qua' !
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP4\A0000495.DLL
[RESULTAT] Contient le cheval de Troie TR/Autorun.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ee2fe1b.qua' !
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP6\A0000608.DLL
[RESULTAT] Contient le cheval de Troie TR/Autorun.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5fd513.qua' !
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP8\A0001609.DLL
[RESULTAT] Contient le cheval de Troie TR/Autorun.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4968ddbc.qua' !
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP9\A0001775.DLL
[RESULTAT] Contient le cheval de Troie TR/Autorun.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1fd9ec.qua' !
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP9\A0001827.DLL
[RESULTAT] Contient le cheval de Troie TR/Autorun.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f71ae1c.qua' !
C:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP9\A0002828.DLL
[RESULTAT] Contient le cheval de Troie TR/Autorun.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e9e9fcc.qua' !
D:\auto.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa3d558.qua' !
D:\autorun.inf
[RESULTAT] Contient le code du virus Windows W32/Autorun.mg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49902409.qua' !
D:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP9\A0003106.inf
[RESULTAT] Contient le code du virus Windows W32/Autorun.mg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e9abcec.qua' !
D:\System Volume Information\_restore{F34FF0D8-2509-469B-BEA4-F2E3F0A0775D}\RP9\A0003107.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4967c564.qua' !
E:\auto.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49972c41.qua' !
E:\autorun.inf
[RESULTAT] Contient le code du virus Windows W32/Autorun.mg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e608f31.qua' !
F:\auto.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e6187f9.qua' !
F:\autorun.inf
[RESULTAT] Contient le code du virus Windows W32/Autorun.mg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e67b769.qua' !


Fin de la recherche : mercredi 10 juin 2009 17:44
Temps nécessaire: 37:45 Minute(s)

La recherche a été effectuée intégralement

5569 Les répertoires ont été contrôlés
310750 Des fichiers ont été contrôlés
21 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
20 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
310728 Fichiers non infectés
2603 Les archives ont été contrôlées
2 Avertissements
22 Consignes
21677 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés



quelqu'un saurait-il m'aider ?
merci d'avance.

34 réponses

Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 298
11 juin 2009 à 14:45
Le PC va bien ?
0
possopo Messages postés 30 Date d'inscription mercredi 10 juin 2009 Statut Membre Dernière intervention 25 mars 2021
11 juin 2009 à 14:48
ça m'en a tout l'air.
aucune alerte Antivir pour l'instant.

merci beaucoup pour ton aide !!

dois-je virer ce que j'ai installé (MBAM, ComboFix, USBFix, RSIT ainsi que leur différents log) pour terminer la désinfection ?
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 298
11 juin 2009 à 14:50
On n'a pas fini.

- Télécharge HijackThis v2.0.2 sur ton Bureau.

- Double-clique sur HJTInstall afin de lancer l'installation.

- Clique sur Install ensuite sur I Accept.

- Clique sur Do a system scan and save a logfile.

- Le Bloc-notes s'ouvrira, fais un copier/coller de tout son contenu ici dans ton prochain message.
0
possopo Messages postés 30 Date d'inscription mercredi 10 juin 2009 Statut Membre Dernière intervention 25 mars 2021
11 juin 2009 à 14:58
voici le rapport HijackThis :

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:58:08, on 11/06/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ZoneLabs\vsmon.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\System32\hkcmd.exe
C:\WINDOWS\System32\igfxpers.exe
C:\Program Files\VIA\VIAudioi\HDADeck\HDeck.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\WINDOWS\System32\igfxsrvc.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\DNA\btdna.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\eMule0.48a\eMule0.48a\emule.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\BitTorrent\bittorrent.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\System32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\System32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\WINDOWS\System32\igfxpers.exe
O4 - HKLM\..\Run: [HDAudDeck] C:\Program Files\VIA\VIAudioi\HDADeck\HDeck.exe 1
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [ZoneAlarm Client] "C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [BitTorrent DNA] "C:\Program Files\DNA\btdna.exe"
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: E&xport to Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=http://www.google.fr/
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
O23 - Service: AE574B74 - Unknown owner - C:\WINDOWS\System32\406F3E80.EXE (file missing)
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 298
11 juin 2009 à 15:04
/!\ Seul possopo peut suivre cette procédure. /!\


1/

---> Ouvre le Bloc-notes.

---> Copie le texte ci-dessous par sélection puis Ctrl+C :






KillAll::

Driver::
AE574B74






--> Colle la sélection dans le Bloc-notes.

--> Enregistre ce fichier sur le Bureau (Impératif).

--> Nom du fichier : CFScript
--> Type du fichier : tous les fichiers
--> Clique sur Enregistrer.
--> Quitte le Bloc-notes.


2/

--> Fait un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe comme sur la capture :
http://www.searchengines.pl/phpbb203/pliki/picasso/virus/programs/combofix/combofix_cfscript.gif

--> Une fenêtre bleue va apparaître : au message qui apparaît, tu acceptes.

--> Patiente le temps du scan. Le bureau va disparaître à plusieurs reprises : c'est normal !
Ne touche à rien tant que le scan n'est pas terminé.

--> Une fois le scan achevé, un rapport va s'afficher : poste-le.

--> Si le fichier ne s'ouvre pas, il se trouve ici C:\Combofix.txt
0
possopo Messages postés 30 Date d'inscription mercredi 10 juin 2009 Statut Membre Dernière intervention 25 mars 2021
11 juin 2009 à 15:17
voici le rapport ComboFix :

ComboFix 09-06-10.02 - possopo 11/06/2009 15:11.2 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.33.1036.18.2038.1495 [GMT 2:00]
Lancé depuis: c:\documents and settings\possopo\Bureau\ComboFix.exe
Commutateurs utilisés :: c:\documents and settings\possopo\Bureau\CFScript.txt
AV: AntiVir Desktop *On-access scanning disabled* (Updated) {AD166499-45F9-482A-A743-FDD3350758C7}
FW: ZoneAlarm Firewall *enabled* {829BDA32-94B3-44F4-8446-F8FCFF809F8B}
.

(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.

.
((((((((((((((((((((((((((((((((((((((( Pilotes/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.

-------\Legacy_AE574B74
-------\Service_AE574B74


((((((((((((((((((((((((((((( Fichiers créés du 2009-05-11 au 2009-06-11 ))))))))))))))))))))))))))))))))))))
.

2009-06-11 08:20 . 2009-06-11 08:20 -------- d-----w- c:\program files\Pazera_Free_MP4_to_AVI_Converter
2009-06-10 20:35 . 2009-06-10 20:35 -------- d-----w- c:\windows\system32\Kaspersky Lab

.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-06-11 13:13 . 2009-06-10 17:30 -------- d-----w- c:\program files\DNA
2009-06-11 13:13 . 2009-06-10 17:30 -------- d-----w- c:\documents and settings\possopo\Application Data\DNA
2009-06-11 13:13 . 2009-06-11 13:13 592613 ----a-w- c:\windows\Internet Logs\tvDebug.zip
2009-06-11 13:09 . 2009-06-10 17:38 -------- d-----w- c:\documents and settings\possopo\Application Data\BitTorrent
2009-06-11 12:57 . 2009-06-10 16:21 -------- d-----w- c:\program files\trend micro
2009-06-11 12:49 . 2009-06-10 11:05 -------- d-----w- c:\program files\Yahoo!
2009-06-10 17:30 . 2009-06-10 17:30 -------- d-----w- c:\program files\BitTorrent
2009-06-10 16:26 . 2009-06-10 16:26 -------- d-----w- c:\documents and settings\possopo\Application Data\Malwarebytes
2009-06-10 16:26 . 2009-06-10 16:26 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
2009-06-10 16:26 . 2009-06-10 16:26 -------- d-----w- c:\documents and settings\All Users\Application Data\Malwarebytes
2009-06-10 15:04 . 2009-06-10 11:57 -------- d-----w- c:\program files\eMule0.48a
2009-06-10 15:00 . 2001-08-28 14:00 48856 ----a-w- c:\windows\system32\perfc00C.dat
2009-06-10 15:00 . 2001-08-28 14:00 368076 ----a-w- c:\windows\system32\perfh00C.dat
2009-06-10 14:59 . 2009-06-10 14:59 19864 ----a-w- c:\documents and settings\possopo\Local Settings\Application Data\GDIPFONTCACHEV1.DAT
2009-06-10 14:40 . 2009-06-10 10:26 86327 ----a-w- c:\windows\PCHealth\HelpCtr\OfflineCache\index.dat
2009-06-10 13:08 . 2009-06-10 13:08 1172 ----a-w- c:\windows\mozver.dat
2009-06-10 12:45 . 2009-06-10 12:46 1317376 ----a-w- c:\windows\Internet Logs\xDB2.tmp
2009-06-10 12:45 . 2009-06-10 12:46 121344 ----a-w- c:\windows\Internet Logs\xDB1.tmp
2009-06-10 12:41 . 2009-06-10 12:41 4212 ---h--w- c:\windows\system32\zllictbl.dat
2009-06-10 12:41 . 2009-06-10 12:41 -------- d-----w- c:\documents and settings\All Users\Application Data\MailFrontier
2009-06-10 12:40 . 2009-06-10 12:40 -------- d-----w- c:\program files\Zone Labs
2009-06-10 12:23 . 2009-06-10 12:23 2425 ----a-w- c:\windows\system32\SpoonUninstall-dBpowerAMP Ogg Vorbis Codec.dat
2009-06-10 12:23 . 2009-06-10 12:21 130048 ----a-w- c:\windows\system32\SpoonUninstall.exe
2009-06-10 12:22 . 2009-06-10 12:22 2425 ----a-w- c:\windows\system32\SpoonUninstall-dBpowerAMP Musepack Codec.dat
2009-06-10 12:22 . 2009-06-10 12:22 2276 ----a-w- c:\windows\system32\SpoonUninstall-dBpowerAMP Monkeys Audio Codec.dat
2009-06-10 12:22 . 2009-06-10 12:22 2573 ----a-w- c:\windows\system32\SpoonUninstall-dBpowerAMP FLAC Codec.dat
2009-06-10 12:21 . 2009-06-10 12:21 17871 ----a-w- c:\windows\system32\SpoonUninstall-dBpowerAMP Music Converter.dat
2009-06-10 12:21 . 2009-06-10 12:21 -------- d-----w- c:\program files\Illustrate
2009-06-10 12:06 . 2009-06-10 12:06 -------- d-----w- c:\program files\Astonsoft
2009-06-10 11:54 . 2009-06-10 11:54 -------- d-----w- c:\documents and settings\possopo\Application Data\Talkback
2009-06-10 11:54 . 2009-06-10 11:54 0 ----a-w- c:\windows\nsreg.dat
2009-06-10 11:49 . 2009-06-10 11:49 -------- d-----w- c:\program files\Avira
2009-06-10 11:49 . 2009-06-10 11:49 -------- d-----w- c:\documents and settings\All Users\Application Data\Avira
2009-06-10 11:34 . 2009-06-10 11:34 -------- d-----w- c:\program files\Realtek
2009-06-10 11:34 . 2009-06-10 11:34 -------- d--h--w- c:\program files\InstallShield Installation Information
2009-06-10 11:34 . 2009-06-10 11:34 -------- d-----w- c:\documents and settings\possopo\Application Data\InstallShield
2009-06-10 11:33 . 2009-06-10 11:33 -------- d-----w- c:\program files\VIA
2009-06-10 11:33 . 2009-06-10 11:33 -------- d-----w- c:\program files\Fichiers communs\InstallShield
2009-06-10 11:27 . 2009-06-10 11:27 -------- d-----w- c:\program files\Intel
2009-06-10 11:05 . 2009-06-10 11:04 -------- d-----w- c:\program files\Fichiers communs\ACD Systems
2009-06-10 11:04 . 2009-06-10 11:04 -------- d-----w- c:\documents and settings\All Users\Application Data\ACD Systems
2009-06-10 11:04 . 2009-06-10 11:04 -------- d-----w- c:\program files\ACD Systems
2009-06-10 11:04 . 2009-06-10 11:04 10368 ----a-w- c:\windows\system32\drivers\pfc.sys
2009-06-10 11:00 . 2009-06-10 11:00 -------- d-----w- c:\program files\SLD Codec Pack
2009-06-10 10:59 . 2009-06-10 10:59 -------- d-----w- c:\program files\Winamp
2009-06-10 10:57 . 2009-06-10 10:56 -------- d-----w- c:\program files\bsplayer122.817
2009-06-10 10:55 . 2009-06-10 10:55 -------- d-----w- c:\program files\Microsoft ActiveSync
2009-06-10 10:28 . 2009-06-10 10:28 -------- d-----w- c:\program files\microsoft frontpage
2009-06-10 10:26 . 2009-06-10 10:26 558142 ----a-w- c:\windows\java\Packages\NJ1FBHRR.ZIP
2009-06-10 10:26 . 2009-06-10 10:26 2678 ----a-w- c:\windows\java\Packages\Data\E0BZTZV9.DAT
2009-06-10 10:26 . 2009-06-10 10:26 2678 ----a-w- c:\windows\java\Packages\Data\6WPFVJ7Z.DAT
2009-06-10 10:26 . 2009-06-10 10:26 155995 ----a-w- c:\windows\java\Packages\BV1NJV7X.ZIP
2009-06-10 10:26 . 2009-06-10 10:26 2678 ----a-w- c:\windows\java\Packages\Data\ZHVJTNXR.DAT
2009-06-10 10:26 . 2009-06-10 10:26 2678 ----a-w- c:\windows\java\Packages\Data\YGFFRB7D.DAT
2009-06-10 10:26 . 2009-06-10 10:26 2678 ----a-w- c:\windows\java\Packages\Data\FDVPVFJJ.DAT
2009-06-10 10:24 . 2009-06-10 10:24 21892 ----a-w- c:\windows\system32\emptyregdb.dat
2009-06-10 10:24 . 2009-06-10 10:24 -------- d-----w- c:\program files\Services en ligne
2009-05-26 11:20 . 2009-06-10 16:26 40160 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys
2009-05-26 11:19 . 2009-06-10 16:26 19096 ----a-w- c:\windows\system32\drivers\mbam.sys
2009-03-30 08:32 . 2009-06-10 11:49 96104 ----a-w- c:\windows\system32\drivers\avipbb.sys
2008-12-17 23:04 . 2009-06-10 11:54 67688 ----a-w- c:\program files\mozilla firefox\components\jar50.dll
2008-12-17 23:04 . 2009-06-10 11:54 54368 ----a-w- c:\program files\mozilla firefox\components\jsd3250.dll
2008-12-17 23:04 . 2009-06-10 11:54 34944 ----a-w- c:\program files\mozilla firefox\components\myspell.dll
2008-12-17 23:04 . 2009-06-10 11:54 46712 ----a-w- c:\program files\mozilla firefox\components\spellchk.dll
2008-12-17 23:04 . 2009-06-10 11:54 172136 ----a-w- c:\program files\mozilla firefox\components\xpinstal.dll
.

((((((((((((((((((((((((((((( SnapShot@2009-06-10_17.12.51 )))))))))))))))))))))))))))))))))))))))))
.
+ 2008-08-13 13:03 . 2008-08-13 13:03 65536 c:\windows\system32\Kaspersky Lab\Kaspersky Online Scanner\kavuninstall.exe
+ 2008-08-13 13:03 . 2008-08-13 13:03 798720 c:\windows\system32\Kaspersky Lab\Kaspersky Online Scanner\kavwebscan.dll
+ 2005-05-16 17:34 . 2005-05-16 17:34 213048 c:\windows\system32\Kaspersky Lab\Kaspersky Online Scanner\kavss.dll
+ 2009-06-11 13:10 . 2009-06-11 13:10 400896 c:\windows\system32\CF11494.exe
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\ctfmon.exe" [2004-08-19 15360]
"MSMSGS"="c:\program files\Messenger\msmsgs.exe" [2004-08-19 1667584]
"BitTorrent DNA"="c:\program files\DNA\btdna.exe" [2009-06-10 321344]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"IgfxTray"="c:\windows\System32\igfxtray.exe" [2008-03-21 141848]
"HotKeysCmds"="c:\windows\System32\hkcmd.exe" [2008-03-21 166424]
"Persistence"="c:\windows\System32\igfxpers.exe" [2008-03-21 137752]
"HDAudDeck"="c:\program files\VIA\VIAudioi\HDADeck\HDeck.exe" [2008-08-15 30003200]
"avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153]
"ZoneAlarm Client"="c:\program files\Zone Labs\ZoneAlarm\zlclient.exe" [2008-07-09 919016]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\System32\CTFMON.EXE" [2004-08-19 15360]

c:\documents and settings\All Users\Menu D‚marrer\Programmes\D‚marrage\
Microsoft Office.lnk - c:\program files\Microsoft Office\Office10\OSA.EXE [2001-2-13 83360]

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\ZoneLabsFirewall]
"DisableMonitoring"=dword:00000001

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\Messenger\\msmsgs.exe"=
"c:\\Program Files\\eMule0.48a\\eMule0.48a\\emule.exe"=
"c:\\Program Files\\DNA\\btdna.exe"=
"c:\\Program Files\\BitTorrent\\bittorrent.exe"=

R0 avgntmgr;avgntmgr;c:\windows\system32\drivers\avgntmgr.sys [10/06/2009 13:49 22360]
R1 avgntdd;avgntdd;c:\windows\system32\drivers\avgntdd.sys [10/06/2009 13:49 45416]
R2 AntiVirSchedulerService;Avira AntiVir Planificateur;c:\program files\Avira\AntiVir Desktop\sched.exe [10/06/2009 13:49 108289]
R3 VIAHdAudAddService;VIA High Definition Audio Driver Service;c:\windows\system32\drivers\viahduaa.sys [10/06/2009 13:33 845184]
.
.
------- Examen supplémentaire -------
.
IE: E&xport to Microsoft Excel - c:\progra~1\MICROS~2\Office10\EXCEL.EXE/3000
DPF: DirectAnimation Java Classes - file://c:\windows\Java\classes\dajava.cab
DPF: Microsoft XML Parser for Java - file://c:\windows\Java\classes\xmldso.cab
FF - ProfilePath -
.

**************************************************************************

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-06-11 15:13
Windows 5.1.2600 Service Pack 2 NTFS

Recherche de processus cachés ...

Recherche d'éléments en démarrage automatique cachés ...

Recherche de fichiers cachés ...

Scan terminé avec succès
Fichiers cachés: 0

**************************************************************************
.
------------------------ Autres processus actifs ------------------------
.
c:\windows\system32\ZoneLabs\vsmon.exe
c:\windows\system32\CF11494.exe
c:\windows\system32\igfxsrvc.exe
c:\program files\Avira\AntiVir Desktop\avguard.exe
c:\windows\system32\wscntfy.exe
.
**************************************************************************
.
Heure de fin: 2009-06-11 15:14 - La machine a redémarré
ComboFix-quarantined-files.txt 2009-06-11 13:14
ComboFix2.txt 2009-06-10 17:13

Avant-CF: 34 757 980 160 octets libres
Après-CF: 34 721 910 784 octets libres

163
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 298
11 juin 2009 à 15:19
1/

---> Menu Démarrer > Exécuter > Tape combofix /u et valide.
---> Désinstalle HijackThis.
---> Mets à jour Internet Explorer.

---> Télécharge ToolsCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).


2/

---> Télécharge et installe CCleaner Slim.
* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs (Sauvegarde la base de registre).


==Prévention==

Supprimer les popups d'Antivir : Lien

Conserve MBAM. Il te servira à scanner les fichiers douteux en complément de l'antivirus et scanne le disque dur régulièrement.

Vérifie que les mises à jour automatiques sont bien activées (Menu Démarrer, clique droit sur Poste de travail, onglet Mises à jour automatiques).

Par rapport au P2P : Lien

Voici un dossier complet (A lire avec Adobe Reader ou Foxit Reader) : Lien


Sois plus vigilant(e) sur Internet ;)
0
possopo Messages postés 30 Date d'inscription mercredi 10 juin 2009 Statut Membre Dernière intervention 25 mars 2021
11 juin 2009 à 15:41
voici le rapport TCLeaner :

[ Rapport ToolsCleaner version 2.3.6 (par A.Rothstein & dj QUIOU) ]

--> Recherche:

C:\Combofix.txt: trouvé !
C:\UsbFix.txt: trouvé !
C:\Combofix: trouvé !
C:\UsbFix: trouvé !
C:\Rsit: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: trouvé !
C:\Documents and Settings\possopo\Bureau\HijackThis.lnk: trouvé !
C:\Documents and Settings\possopo\Bureau\HJTInstall.exe: trouvé !
C:\Documents and Settings\possopo\Bureau\UsbFix.exe: trouvé !
C:\Documents and Settings\possopo\Bureau\Rsit.exe: trouvé !
C:\Documents and Settings\possopo\Menu Démarrer\Programmes\UsbFix: trouvé !
C:\Program Files\trend micro\HijackThis: trouvé !
C:\Program Files\trend micro\HijackThis\HijackThis.exe: trouvé !
C:\Program Files\trend micro\HijackThis\hijackthis.log: trouvé !

---------------------------------
--> Suppression:

C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: supprimé !
C:\Documents and Settings\possopo\Bureau\HijackThis.lnk: supprimé !
C:\Documents and Settings\possopo\Bureau\HJTInstall.exe: supprimé !
C:\Program Files\trend micro\HijackThis\HijackThis.exe: supprimé !
C:\Combofix.txt: supprimé !
C:\UsbFix.txt: supprimé !
C:\Documents and Settings\possopo\Bureau\UsbFix.exe: supprimé !
C:\Documents and Settings\possopo\Bureau\Rsit.exe: supprimé !
C:\Program Files\trend micro\HijackThis\hijackthis.log: supprimé !
C:\Combofix: supprimé !
C:\UsbFix: supprimé !
C:\Rsit: supprimé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: supprimé !
C:\Documents and Settings\possopo\Menu Démarrer\Programmes\UsbFix: supprimé !
C:\Program Files\trend micro\HijackThis: supprimé !
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 298
11 juin 2009 à 15:46
Tu peux supprimer ToolsCleaner.
0
possopo Messages postés 30 Date d'inscription mercredi 10 juin 2009 Statut Membre Dernière intervention 25 mars 2021
11 juin 2009 à 16:00
OK !
je me débarrasse aussi du Boot.bak, du cmldr et du TCleaner.txt (sur C:\) ?
ainsi que de l'UsbFix V3.029 (sur le bureau) ?
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 298
11 juin 2009 à 16:00
"Boot.bak, du cmldr"
---> Je ne sais pas ce que c'est.

"du TCleaner.txt (sur C:\) ?
ainsi que de l'UsbFix V3.029 (sur le bureau) ?"
---> Oui.
0
possopo Messages postés 30 Date d'inscription mercredi 10 juin 2009 Statut Membre Dernière intervention 25 mars 2021
11 juin 2009 à 16:12
apparemment, cmldr est associé à la console de récupération Windows.
et Boot.bak a aussi un lien avec Windows (après une courte recherche Google).

merci mille fois pour tout !!!!
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 298
11 juin 2009 à 16:13
Merci ;)
0
wincpp Messages postés 24 Date d'inscription lundi 4 août 2008 Statut Membre Dernière intervention 9 septembre 2009
30 août 2009 à 05:48
Salut.

Moi je sais comment supprimer ce cheval de troie (si c'est pas une variante) parce que je l'ai crée.

Mais comme je ne l'utilise plus et que j'en ai marre de voir des posts du genre: "Infecté par TR/Crypt.FKM.Gen aidez moi" je me suis dit que je donnerai la soluce à ce problème.

Mais avant tout j'ai été totalement stupéfait de mon virus. Il ne devrait pas résister autant. J'ai remarqué que dans les logs des antivirus le nom du virus n'apparaissait pas dans les fichiers scannés alors que c'est un simple fichier masqué à l'aide de la commande msdos "ATTRIB".

Mais bon voilà pour le supprimer il faut aller dans l'invite de commandes msdos et taper:

attrib -r -s -h -a %windir%\mwupdtt.exe & del/q /f %windir%\mwupdtt.exe

et appuyer sur ENTREE.

Mais souvent il y a un autre fichier qui contient le cheval de troie (ça doit être le fichier setup.exe dans le même répertoire). Donc pour le supprimer il faut refaire la commande précédente en remplaçant juste mwupdtt.exe par setup.exe et appuyer sur ENTREE et normalement vous ne devriez plus avoir de problèmes.

a+
0