Disque dur infecté par vers et trojan
saintfargeau
Messages postés
75
Statut
Membre
-
saintfargeau Messages postés 75 Statut Membre -
saintfargeau Messages postés 75 Statut Membre -
Bonjour,
mon disque dur externe est infecté par des vers et des trojan .... :(
J'ai effectué une analyse avec Avira antivir personal et il m'a placé les 32 éléments en quarantaine.
Y a t il un moyen de nettoyer définitivement tout cela sans perdre de données ???
Help me please !!!!!!!!!!!!!!!!!!!!!!!!
Voici le rapport:
Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 23 juillet 2009 09:27
La recherche porte sur 1562197 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : Dell
Nom de l'ordinateur : DELL-C5BF598A83
Informations de version :
BUILD.DAT : 9.0.0.66 17958 Bytes 17/06/2009 14:44:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 17/06/2009 12:43:57
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 13:17:21
ANTIVIR2.VDF : 7.1.4.253 1779200 Bytes 19/07/2009 13:17:30
ANTIVIR3.VDF : 7.1.5.18 134144 Bytes 23/07/2009 07:23:57
Version du moteur : 8.2.0.228
AEVDF.DLL : 8.1.1.1 106868 Bytes 30/04/2009 10:52:04
AESCRIPT.DLL : 8.1.2.18 442746 Bytes 22/07/2009 13:17:39
AESCN.DLL : 8.1.2.4 127348 Bytes 23/07/2009 07:24:00
AERDL.DLL : 8.1.2.4 430452 Bytes 22/07/2009 13:17:38
AEPACK.DLL : 8.1.3.18 401783 Bytes 27/05/2009 15:07:20
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 22/07/2009 13:17:37
AEHEUR.DLL : 8.1.0.143 1864055 Bytes 22/07/2009 13:17:36
AEHELP.DLL : 8.1.5.3 233846 Bytes 23/07/2009 07:24:00
AEGEN.DLL : 8.1.1.50 352629 Bytes 23/07/2009 07:23:59
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.7.6 184694 Bytes 23/07/2009 07:23:57
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: ShlExt
Fichier de configuration......................: C:\DOCUME~1\Dell\LOCALS~1\Temp\e49a42a5.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: J:,
Recherche dans les programmes actifs..........: arrêt
Recherche en cours sur l'enregistrement.......: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : jeudi 23 juillet 2009 09:27
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'J:\' <Disque dur externe>
J:\0w.com
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\1gk8ha.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\1utbfd.bat
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.xfd.2
J:\8.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
J:\a2h2.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
J:\abk.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\e.cmd
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\em8tqm.cmd
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avb
J:\fbak.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.bamj
J:\hl80c6b1.com
[RESULTAT] Contient le cheval de Troie TR/Autorun.GTY
J:\i.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
J:\ij.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\iky.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\lky.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\m9ma.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\opgde.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
J:\sq.com
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.saq
J:\ur0.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
J:\uvsqfgwd.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.gyh
J:\ve.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
J:\w98.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
J:\xih9.cmd
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\Ordi Dam\Mes Documents\Logiciel du net\EvID4226Patch223d-en patch pour xp-pack2.zip
[0] Type d'archive: ZIP
--> EvID4226Patch.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/Tool.EvID4226.A
J:\Ordi Dam\Mes Documents\Logiciel du net\Atomix.Virtual.DJ.v4.1.Cracked-BAKA\patch.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Patch.A.9
J:\Ordi Dam\Mes Documents\Logiciel du net\DivX Player 6.3+DivX Codec 6.2.5+DivX Converter 6.2+KeyGen\DivX Player 6.3+DivX Codec 6.2.5+DivX Converter 6.2+KeyGen\keyGen\DVT-Keymaker.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.342016.1
J:\Ordi Dam\Norton\Norton AntiVirus 2005 - Fr\_A_LIRE_(Comment_installer_une_version_PIRATE)\Symantec Norton Antivirus 2005 - Patch d'Activation.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
J:\Ordi Dam\Norton\Norton Internet Security 2005 - Fr\NIS 2005 - Crack\tmg-nis2004pro.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.15456.A
J:\Ordi Dam\Norton\Norton Internet Security 2005 - Fr\_A_LIRE_(Crack_Activation)\KGNIS.EXE
[RESULTAT] Contient le cheval de Troie TR/Agent.60928.19
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\GoBack\Setup.exe
[RESULTAT] Contient le modèle de détection d'un programme de numérotation générant des coûts DIAL/Generic (dialer)
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\SQUEEZE\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.617
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\_A_LIRE_(Crack_Activation)\Symantec.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.15296.A
J:\Ordi Dam\Ordi Yann\Adobe_Photoshop_CS2_PROPER_CORPORATE_READNFO_FRENCH-BSiSO\bs-tocs2.r30
[0] Type d'archive: RAR
--> bs-tocs2.cue
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
J:\RECYCLER\S-1-5-21-1547161642-1645522239-682003330-1003\Dg1.rar
[0] Type d'archive: RAR
--> tools-pro6\tools-pro6\procyon.exe
[1] Type d'archive: RSRC
[RESULTAT] Contient le cheval de Troie TR/Unpacked.Gen
Début de la désinfection :
J:\0w.com
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a961799.qua' !
J:\1gk8ha.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad31789.qua' !
J:\1utbfd.bat
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.xfd.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adc1798.qua' !
J:\8.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aca1751.qua' !
J:\a2h2.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad01755.qua' !
J:\abk.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad31785.qua' !
J:\e.cmd
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acb1751.qua' !
J:\em8tqm.cmd
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avb
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa01790.qua' !
J:\fbak.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.bamj
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac91785.qua' !
J:\hl80c6b1.com
[RESULTAT] Contient le cheval de Troie TR/Autorun.GTY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa0178f.qua' !
J:\i.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb3c8ba.qua' !
J:\ij.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a96178d.qua' !
J:\iky.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae1178e.qua' !
J:\lky.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9ae0cf.qua' !
J:\m9ma.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad5175c.qua' !
J:\opgde.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acf1793.qua' !
J:\sq.com
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.saq
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a961794.qua' !
J:\ur0.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a981795.qua' !
J:\uvsqfgwd.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.gyh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adb1799.qua' !
J:\ve.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a961788.qua' !
J:\w98.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa0175c.qua' !
J:\xih9.cmd
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad0178c.qua' !
J:\Ordi Dam\Mes Documents\Logiciel du net\EvID4226Patch223d-en patch pour xp-pack2.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab11799.qua' !
J:\Ordi Dam\Mes Documents\Logiciel du net\Atomix.Virtual.DJ.v4.1.Cracked-BAKA\patch.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Patch.A.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adc1784.qua' !
J:\Ordi Dam\Mes Documents\Logiciel du net\DivX Player 6.3+DivX Codec 6.2.5+DivX Converter 6.2+KeyGen\DivX Player 6.3+DivX Codec 6.2.5+DivX Converter 6.2+KeyGen\keyGen\DVT-Keymaker.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.342016.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abc1779.qua' !
J:\Ordi Dam\Norton\Norton AntiVirus 2005 - Fr\_A_LIRE_(Comment_installer_une_version_PIRATE)\Symantec Norton Antivirus 2005 - Patch d'Activation.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad5179c.qua' !
J:\Ordi Dam\Norton\Norton Internet Security 2005 - Fr\NIS 2005 - Crack\tmg-nis2004pro.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.15456.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acf1790.qua' !
J:\Ordi Dam\Norton\Norton Internet Security 2005 - Fr\_A_LIRE_(Crack_Activation)\KGNIS.EXE
[RESULTAT] Contient le cheval de Troie TR/Agent.60928.19
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab6176b.qua' !
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\GoBack\Setup.exe
[RESULTAT] Contient le modèle de détection d'un programme de numérotation générant des coûts DIAL/Generic (dialer)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adc1789.qua' !
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\SQUEEZE\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.617
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae11789.qua' !
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\_A_LIRE_(Crack_Activation)\Symantec.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.15296.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad5179d.qua' !
J:\RECYCLER\S-1-5-21-1547161642-1645522239-682003330-1003\Dg1.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a99178b.qua' !
Fin de la recherche : jeudi 23 juillet 2009 09:54
Temps nécessaire: 24:57 Minute(s)
La recherche a été effectuée intégralement
3172 Les répertoires ont été contrôlés
169258 Des fichiers ont été contrôlés
32 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
32 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de contrôler des fichiers
169226 Fichiers non infectés
3095 Les archives ont été contrôlées
2 Avertissements
32 Consignes
mon disque dur externe est infecté par des vers et des trojan .... :(
J'ai effectué une analyse avec Avira antivir personal et il m'a placé les 32 éléments en quarantaine.
Y a t il un moyen de nettoyer définitivement tout cela sans perdre de données ???
Help me please !!!!!!!!!!!!!!!!!!!!!!!!
Voici le rapport:
Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 23 juillet 2009 09:27
La recherche porte sur 1562197 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : Dell
Nom de l'ordinateur : DELL-C5BF598A83
Informations de version :
BUILD.DAT : 9.0.0.66 17958 Bytes 17/06/2009 14:44:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 17/06/2009 12:43:57
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 13:17:21
ANTIVIR2.VDF : 7.1.4.253 1779200 Bytes 19/07/2009 13:17:30
ANTIVIR3.VDF : 7.1.5.18 134144 Bytes 23/07/2009 07:23:57
Version du moteur : 8.2.0.228
AEVDF.DLL : 8.1.1.1 106868 Bytes 30/04/2009 10:52:04
AESCRIPT.DLL : 8.1.2.18 442746 Bytes 22/07/2009 13:17:39
AESCN.DLL : 8.1.2.4 127348 Bytes 23/07/2009 07:24:00
AERDL.DLL : 8.1.2.4 430452 Bytes 22/07/2009 13:17:38
AEPACK.DLL : 8.1.3.18 401783 Bytes 27/05/2009 15:07:20
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 22/07/2009 13:17:37
AEHEUR.DLL : 8.1.0.143 1864055 Bytes 22/07/2009 13:17:36
AEHELP.DLL : 8.1.5.3 233846 Bytes 23/07/2009 07:24:00
AEGEN.DLL : 8.1.1.50 352629 Bytes 23/07/2009 07:23:59
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.7.6 184694 Bytes 23/07/2009 07:23:57
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: ShlExt
Fichier de configuration......................: C:\DOCUME~1\Dell\LOCALS~1\Temp\e49a42a5.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: J:,
Recherche dans les programmes actifs..........: arrêt
Recherche en cours sur l'enregistrement.......: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : jeudi 23 juillet 2009 09:27
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'J:\' <Disque dur externe>
J:\0w.com
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\1gk8ha.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\1utbfd.bat
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.xfd.2
J:\8.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
J:\a2h2.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
J:\abk.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\e.cmd
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\em8tqm.cmd
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avb
J:\fbak.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.bamj
J:\hl80c6b1.com
[RESULTAT] Contient le cheval de Troie TR/Autorun.GTY
J:\i.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
J:\ij.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\iky.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\lky.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\m9ma.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\opgde.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
J:\sq.com
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.saq
J:\ur0.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
J:\uvsqfgwd.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.gyh
J:\ve.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
J:\w98.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
J:\xih9.cmd
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\Ordi Dam\Mes Documents\Logiciel du net\EvID4226Patch223d-en patch pour xp-pack2.zip
[0] Type d'archive: ZIP
--> EvID4226Patch.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/Tool.EvID4226.A
J:\Ordi Dam\Mes Documents\Logiciel du net\Atomix.Virtual.DJ.v4.1.Cracked-BAKA\patch.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Patch.A.9
J:\Ordi Dam\Mes Documents\Logiciel du net\DivX Player 6.3+DivX Codec 6.2.5+DivX Converter 6.2+KeyGen\DivX Player 6.3+DivX Codec 6.2.5+DivX Converter 6.2+KeyGen\keyGen\DVT-Keymaker.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.342016.1
J:\Ordi Dam\Norton\Norton AntiVirus 2005 - Fr\_A_LIRE_(Comment_installer_une_version_PIRATE)\Symantec Norton Antivirus 2005 - Patch d'Activation.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
J:\Ordi Dam\Norton\Norton Internet Security 2005 - Fr\NIS 2005 - Crack\tmg-nis2004pro.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.15456.A
J:\Ordi Dam\Norton\Norton Internet Security 2005 - Fr\_A_LIRE_(Crack_Activation)\KGNIS.EXE
[RESULTAT] Contient le cheval de Troie TR/Agent.60928.19
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\GoBack\Setup.exe
[RESULTAT] Contient le modèle de détection d'un programme de numérotation générant des coûts DIAL/Generic (dialer)
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\SQUEEZE\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.617
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\_A_LIRE_(Crack_Activation)\Symantec.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.15296.A
J:\Ordi Dam\Ordi Yann\Adobe_Photoshop_CS2_PROPER_CORPORATE_READNFO_FRENCH-BSiSO\bs-tocs2.r30
[0] Type d'archive: RAR
--> bs-tocs2.cue
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
J:\RECYCLER\S-1-5-21-1547161642-1645522239-682003330-1003\Dg1.rar
[0] Type d'archive: RAR
--> tools-pro6\tools-pro6\procyon.exe
[1] Type d'archive: RSRC
[RESULTAT] Contient le cheval de Troie TR/Unpacked.Gen
Début de la désinfection :
J:\0w.com
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a961799.qua' !
J:\1gk8ha.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad31789.qua' !
J:\1utbfd.bat
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.xfd.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adc1798.qua' !
J:\8.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aca1751.qua' !
J:\a2h2.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad01755.qua' !
J:\abk.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad31785.qua' !
J:\e.cmd
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acb1751.qua' !
J:\em8tqm.cmd
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avb
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa01790.qua' !
J:\fbak.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.bamj
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac91785.qua' !
J:\hl80c6b1.com
[RESULTAT] Contient le cheval de Troie TR/Autorun.GTY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa0178f.qua' !
J:\i.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb3c8ba.qua' !
J:\ij.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a96178d.qua' !
J:\iky.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae1178e.qua' !
J:\lky.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9ae0cf.qua' !
J:\m9ma.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad5175c.qua' !
J:\opgde.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acf1793.qua' !
J:\sq.com
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.saq
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a961794.qua' !
J:\ur0.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a981795.qua' !
J:\uvsqfgwd.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.gyh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adb1799.qua' !
J:\ve.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a961788.qua' !
J:\w98.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa0175c.qua' !
J:\xih9.cmd
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad0178c.qua' !
J:\Ordi Dam\Mes Documents\Logiciel du net\EvID4226Patch223d-en patch pour xp-pack2.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab11799.qua' !
J:\Ordi Dam\Mes Documents\Logiciel du net\Atomix.Virtual.DJ.v4.1.Cracked-BAKA\patch.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Patch.A.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adc1784.qua' !
J:\Ordi Dam\Mes Documents\Logiciel du net\DivX Player 6.3+DivX Codec 6.2.5+DivX Converter 6.2+KeyGen\DivX Player 6.3+DivX Codec 6.2.5+DivX Converter 6.2+KeyGen\keyGen\DVT-Keymaker.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.342016.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abc1779.qua' !
J:\Ordi Dam\Norton\Norton AntiVirus 2005 - Fr\_A_LIRE_(Comment_installer_une_version_PIRATE)\Symantec Norton Antivirus 2005 - Patch d'Activation.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad5179c.qua' !
J:\Ordi Dam\Norton\Norton Internet Security 2005 - Fr\NIS 2005 - Crack\tmg-nis2004pro.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.15456.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acf1790.qua' !
J:\Ordi Dam\Norton\Norton Internet Security 2005 - Fr\_A_LIRE_(Crack_Activation)\KGNIS.EXE
[RESULTAT] Contient le cheval de Troie TR/Agent.60928.19
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab6176b.qua' !
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\GoBack\Setup.exe
[RESULTAT] Contient le modèle de détection d'un programme de numérotation générant des coûts DIAL/Generic (dialer)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adc1789.qua' !
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\SQUEEZE\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.617
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae11789.qua' !
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\_A_LIRE_(Crack_Activation)\Symantec.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.15296.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad5179d.qua' !
J:\RECYCLER\S-1-5-21-1547161642-1645522239-682003330-1003\Dg1.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a99178b.qua' !
Fin de la recherche : jeudi 23 juillet 2009 09:54
Temps nécessaire: 24:57 Minute(s)
La recherche a été effectuée intégralement
3172 Les répertoires ont été contrôlés
169258 Des fichiers ont été contrôlés
32 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
32 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de contrôler des fichiers
169226 Fichiers non infectés
3095 Les archives ont été contrôlées
2 Avertissements
32 Consignes
A voir également:
- Disque dur infecté par vers et trojan
- Cloner disque dur - Guide
- Defragmenter disque dur - Guide
- Test disque dur - Télécharger - Informations & Diagnostic
- Chkdsk disque dur externe - Guide
- Remplacer disque dur par ssd - Guide
8 réponses
Salut ,
• Télécharge et install UsbFix
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
• Double clic sur le raccourci UsbFix présent sur ton bureau .
• Choisis l'option 1 ( Recherche )
• Laisse travailler l'outil.
• Ensuite post le rapport UsbFix.txt qui apparaitra.
• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
• Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
• Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html
• Télécharge et install UsbFix
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
• Double clic sur le raccourci UsbFix présent sur ton bureau .
• Choisis l'option 1 ( Recherche )
• Laisse travailler l'outil.
• Ensuite post le rapport UsbFix.txt qui apparaitra.
• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
• Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
• Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir
• Double clic sur le raccourci UsbFix présent sur ton bureau
• choisis l'option 2 ( Suppression )
• Ton bureau disparaitra et le pc redémarrera .
• Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil.
• Ensuite post le rapport UsbFix.txt qui apparaitra avec le bureau .
• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
• Double clic sur le raccourci UsbFix présent sur ton bureau
• choisis l'option 2 ( Suppression )
• Ton bureau disparaitra et le pc redémarrera .
• Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil.
• Ensuite post le rapport UsbFix.txt qui apparaitra avec le bureau .
• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Salut chiquitine le buveur de cidre!!
Quelques questions pour continuer mon apprentissage de la désinfection:
Tu utilises UsbFix pour les worm Autorun?
Pour les Trojan antivir suffit? Comment vérifier qu'ils n'ont pas faits de "bébés"?
Merci de ta réponse!!
Quelques questions pour continuer mon apprentissage de la désinfection:
Tu utilises UsbFix pour les worm Autorun?
Pour les Trojan antivir suffit? Comment vérifier qu'ils n'ont pas faits de "bébés"?
Merci de ta réponse!!
Oui j utilise UsbFix pour les worm autorun car c est un tool que je connais bien ...
en l ocurrence ici , la personne est infecté par "gamethieff " "spywareonliesgame" ..
Et usbfix supprime cette infection .
en l ocurrence ici , la personne est infecté par "gamethieff " "spywareonliesgame" ..
Et usbfix supprime cette infection .
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Salut Chiquitine !!
merci de ton aide encore une fois !!!
voici le dit rapport:
############################## | UsbFix V6.010 |
User : Dell (Administrateurs) # DELL-C5BF598A83
Update on 23/07/09 by Chiquitine29 & C_XX
Start at: 17:28:44 | 23/07/2009
Website : http://pagesperso-orange.fr/NosTools/index.html
Intel(R) Pentium(R) M processor 1500MHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.30 [ Enabled | Updated ]
C:\ -> Disque fixe local # 55,89 Go (8,41 Go free) # NTFS
D:\ -> Disque amovible # 3,77 Go (3,76 Go free) # FAT
J:\ -> Disque fixe local # 279,46 Go (19,05 Go free) [Disque dur externe] # NTFS
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\S24EvMon.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\wltrysvc.exe
C:\WINDOWS\System32\bcmwltry.exe
C:\WINDOWS\system32\1XConfig.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Dell\NICCONFIGSVC\NICCONFIGSVC.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\RegSrvc.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\WLTRAY.exe
C:\WINDOWS\system32\pctspk.exe
C:\Program Files\Fichiers communs\Logitech\QCDriver3\LVCOMS.EXE
C:\Program Files\Apoint\Apoint.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Apoint\Apntex.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe
C:\Program Files\Logitech\Desktop Messenger\8876480\Program\LogitechDesktopMessenger.exe
C:\Program Files\PC Connectivity Solution\ServiceLayer.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Windows Live\Contacts\wlcomm.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## | Fichiers # Dossiers infectieux |
Présent ! C:\WINDOWS\AhnRpta.exe
C:\autorun.inf # -> fichier appelé : "C:\lc.exe" ( Absent ! )
Présent ! C:\autorun.inf
Présent ! D:\autorun.inf
J:\autorun.inf # -> fichier appelé : "J:\nu.cmd" ( Absent ! )
Présent ! J:\autorun.inf
################## | Registre # Clés Run infectieuses |
Présent ! HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "cdoosoft"
Présent ! HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "kamsoft"
Présent ! HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "vamsoft"
Présent ! HKU\S-1-5-21-484763869-813497703-854245398-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "cdoosoft"
Présent ! HKU\S-1-5-21-484763869-813497703-854245398-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "kamsoft"
Présent ! HKU\S-1-5-21-484763869-813497703-854245398-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "vamsoft"
Présent ! HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks "{BB4C402F-882A-4526-8C08-51278EA437C1}"
Présent ! HKLM\software\microsoft\security center "AntiVirusOverride" ( 0x1 )
################## | Registre # Mountpoints2 |
HKCU\..\..\Explorer\MountPoints2\J
Shell\AutoRun\command =J:\m9ma.exe
Shell\explore\Command =J:\m9ma.exe
Shell\open\Command =J:\m9ma.exe
HKCU\..\..\Explorer\MountPoints2\{4c4aa741-36a3-11db-a743-000d56ea5537}
Shell\AutoRun\command =nu.cmd
Shell\open\Command =nu.cmd
HKCU\..\..\Explorer\MountPoints2\{73ce9812-913f-11dc-aa9b-0004236c5afd}
Shell\AutoRun\command =E:\xlk9.com
Shell\explore\Command =E:\xlk9.com
Shell\open\Command =E:\xlk9.com
HKCU\..\..\Explorer\MountPoints2\{a28fc2a0-66d2-11dd-be7b-0004236c5afd}
Shell\AutoRun\command =C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL
HKCU\..\..\Explorer\MountPoints2\{b1fd2711-71c8-11dd-be83-0004236c5afd}
Shell\AutoRun\command =D:\xlk9.com
Shell\explore\Command =D:\xlk9.com
Shell\open\Command =D:\xlk9.com
HKCU\..\..\Explorer\MountPoints2\{e64d0a02-e98f-11dd-bf15-0004236c5afd}
Shell\AutoRun\command =D:\uvsqfgwd.cmd
Shell\open\Command =D:\uvsqfgwd.cmd
HKCU\..\..\Explorer\MountPoints2\{fa1219f0-4275-11db-a774-0004236c5afd}
Shell\AutoRun\command =cm0.com
Shell\explore\Command =cm0.com
Shell\open\Command =cm0.com
################## | Cracks / Keygens / Serials |
################## | ! Fin du rapport # UsbFix V6.010 ! |
merci de ton aide encore une fois !!!
voici le dit rapport:
############################## | UsbFix V6.010 |
User : Dell (Administrateurs) # DELL-C5BF598A83
Update on 23/07/09 by Chiquitine29 & C_XX
Start at: 17:28:44 | 23/07/2009
Website : http://pagesperso-orange.fr/NosTools/index.html
Intel(R) Pentium(R) M processor 1500MHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.30 [ Enabled | Updated ]
C:\ -> Disque fixe local # 55,89 Go (8,41 Go free) # NTFS
D:\ -> Disque amovible # 3,77 Go (3,76 Go free) # FAT
J:\ -> Disque fixe local # 279,46 Go (19,05 Go free) [Disque dur externe] # NTFS
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\S24EvMon.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\wltrysvc.exe
C:\WINDOWS\System32\bcmwltry.exe
C:\WINDOWS\system32\1XConfig.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Dell\NICCONFIGSVC\NICCONFIGSVC.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\RegSrvc.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\WLTRAY.exe
C:\WINDOWS\system32\pctspk.exe
C:\Program Files\Fichiers communs\Logitech\QCDriver3\LVCOMS.EXE
C:\Program Files\Apoint\Apoint.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Apoint\Apntex.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe
C:\Program Files\Logitech\Desktop Messenger\8876480\Program\LogitechDesktopMessenger.exe
C:\Program Files\PC Connectivity Solution\ServiceLayer.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Windows Live\Contacts\wlcomm.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## | Fichiers # Dossiers infectieux |
Présent ! C:\WINDOWS\AhnRpta.exe
C:\autorun.inf # -> fichier appelé : "C:\lc.exe" ( Absent ! )
Présent ! C:\autorun.inf
Présent ! D:\autorun.inf
J:\autorun.inf # -> fichier appelé : "J:\nu.cmd" ( Absent ! )
Présent ! J:\autorun.inf
################## | Registre # Clés Run infectieuses |
Présent ! HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "cdoosoft"
Présent ! HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "kamsoft"
Présent ! HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "vamsoft"
Présent ! HKU\S-1-5-21-484763869-813497703-854245398-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "cdoosoft"
Présent ! HKU\S-1-5-21-484763869-813497703-854245398-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "kamsoft"
Présent ! HKU\S-1-5-21-484763869-813497703-854245398-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "vamsoft"
Présent ! HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks "{BB4C402F-882A-4526-8C08-51278EA437C1}"
Présent ! HKLM\software\microsoft\security center "AntiVirusOverride" ( 0x1 )
################## | Registre # Mountpoints2 |
HKCU\..\..\Explorer\MountPoints2\J
Shell\AutoRun\command =J:\m9ma.exe
Shell\explore\Command =J:\m9ma.exe
Shell\open\Command =J:\m9ma.exe
HKCU\..\..\Explorer\MountPoints2\{4c4aa741-36a3-11db-a743-000d56ea5537}
Shell\AutoRun\command =nu.cmd
Shell\open\Command =nu.cmd
HKCU\..\..\Explorer\MountPoints2\{73ce9812-913f-11dc-aa9b-0004236c5afd}
Shell\AutoRun\command =E:\xlk9.com
Shell\explore\Command =E:\xlk9.com
Shell\open\Command =E:\xlk9.com
HKCU\..\..\Explorer\MountPoints2\{a28fc2a0-66d2-11dd-be7b-0004236c5afd}
Shell\AutoRun\command =C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL
HKCU\..\..\Explorer\MountPoints2\{b1fd2711-71c8-11dd-be83-0004236c5afd}
Shell\AutoRun\command =D:\xlk9.com
Shell\explore\Command =D:\xlk9.com
Shell\open\Command =D:\xlk9.com
HKCU\..\..\Explorer\MountPoints2\{e64d0a02-e98f-11dd-bf15-0004236c5afd}
Shell\AutoRun\command =D:\uvsqfgwd.cmd
Shell\open\Command =D:\uvsqfgwd.cmd
HKCU\..\..\Explorer\MountPoints2\{fa1219f0-4275-11db-a774-0004236c5afd}
Shell\AutoRun\command =cm0.com
Shell\explore\Command =cm0.com
Shell\open\Command =cm0.com
################## | Cracks / Keygens / Serials |
################## | ! Fin du rapport # UsbFix V6.010 ! |
j'ai lancé l'option 2.
l'ordi a redémarré et usb fix s'est lancé niquel.
mais à 80% il m'indique "nettoyage des fichiers temporaires" et effectue un nettoyage de disque sur mon disque dur externe.
Depuis 2 heures, rien ne bouge.
Il n y a pas de fichiers temporaires sur un disque dur externe, non ??
Que dois je faire ?? Attendre la fin du nettoyage ou je peux cliquer sur "annuler" ??
Merci
A+
l'ordi a redémarré et usb fix s'est lancé niquel.
mais à 80% il m'indique "nettoyage des fichiers temporaires" et effectue un nettoyage de disque sur mon disque dur externe.
Depuis 2 heures, rien ne bouge.
Il n y a pas de fichiers temporaires sur un disque dur externe, non ??
Que dois je faire ?? Attendre la fin du nettoyage ou je peux cliquer sur "annuler" ??
Merci
A+
C'est bon au final !!!
Je m'en suis sorti !!!
Voici le rapport final:
############################## | UsbFix V6.010 |
User : Dell (Administrateurs) # DELL-C5BF598A83
Update on 23/07/09 by Chiquitine29 & C_XX
Start at: 18:55:24 | 28/07/2009
Website : http://pagesperso-orange.fr/NosTools/index.html
Intel(R) Pentium(R) M processor 1500MHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.30 [ Enabled | Updated ]
C:\ -> Disque fixe local # 55,89 Go (8,57 Go free) # NTFS
D:\ -> Disque amovible # 3,77 Go (3,76 Go free) # FAT
J:\ -> Disque fixe local # 279,46 Go (19,98 Go free) [Disque dur externe] # NTFS
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\S24EvMon.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\wltrysvc.exe
C:\WINDOWS\System32\bcmwltry.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\system32\WgaTray.exe
C:\WINDOWS\system32\KB905474\wgasetup.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\KB905474\wgasetup.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\1XConfig.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\LogMeIn\x86\RaMaint.exe
C:\Program Files\LogMeIn\x86\LogMeIn.exe
C:\Program Files\LogMeIn\x86\LMIGuardian.exe
C:\Program Files\Dell\NICCONFIGSVC\NICCONFIGSVC.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\RegSrvc.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\LogMeIn\x86\LogMeInSystray.exe
C:\Program Files\LogMeIn\x86\LMIGuardian.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\System32\alg.exe
C:\Program Files\Symantec\LiveUpdate\AUpdate.exe
################## | Fichiers # Dossiers infectieux |
################## | All Drives ... |
C:\autorun.inf # -> fichier appelé : "C:\lc.exe" ( Absent ! )
J:\autorun.inf # -> fichier appelé : "J:\nu.cmd" ( Absent ! )
Supprimé ! Présent ! C:\autorun.inf
Supprimé ! Présent ! J:\autorun.inf
################## | Registre # Clés Run infectieuses |
################## | Registre # Mountpoints2 |
################## | Listing des fichiers présent |
[05/01/2009 02:16|--a------|1024] -> C:\.rnd
[25/08/2006 14:26|--a------|0] -> C:\AUTOEXEC.BAT
[13/05/2009 01:24|-r-hs----|51] -> C:\autorun.inf
[25/08/2006 14:19|---hs----|212] -> C:\boot.ini
[19/08/2004 19:36|-rahs----|4952] -> C:\Bootfont.bin
[25/08/2006 14:26|--a------|0] -> C:\CONFIG.SYS
[?|?|?] -> C:\hiberfil.sys
[25/08/2006 14:26|-rahs----|0] -> C:\IO.SYS
[29/08/2006 20:17|--a------|183] -> C:\LogiSetup.log
[25/08/2006 14:26|-rahs----|0] -> C:\MSDOS.SYS
[19/08/2004 19:43|-rahs----|47564] -> C:\NTDETECT.COM
[31/08/2008 13:36|-rahs----|252240] -> C:\ntldr
[?|?|?] -> C:\pagefile.sys
[07/01/2007 23:28|--a------|0] -> C:\transcoding.log
[24/05/2001 12:59|--a------|162304] -> C:\UNWISE.EXE
[28/07/2009 19:00|--a------|3725] -> C:\UsbFix.txt
[30/06/2009 11:21|--a------|23552] -> D:\Benjamin Piffet.doc
[09/05/2009 20:13|-r-hs----|51] -> J:\autorun.inf
[27/05/2007 18:25|--ahs----|4096] -> J:\Thumbs.db
################## | Vaccination |
# D:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.
################## | Cracks / Keygens / Serials |
################## | ! Fin du rapport # UsbFix V6.010 ! |
Je m'en suis sorti !!!
Voici le rapport final:
############################## | UsbFix V6.010 |
User : Dell (Administrateurs) # DELL-C5BF598A83
Update on 23/07/09 by Chiquitine29 & C_XX
Start at: 18:55:24 | 28/07/2009
Website : http://pagesperso-orange.fr/NosTools/index.html
Intel(R) Pentium(R) M processor 1500MHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.30 [ Enabled | Updated ]
C:\ -> Disque fixe local # 55,89 Go (8,57 Go free) # NTFS
D:\ -> Disque amovible # 3,77 Go (3,76 Go free) # FAT
J:\ -> Disque fixe local # 279,46 Go (19,98 Go free) [Disque dur externe] # NTFS
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\S24EvMon.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\wltrysvc.exe
C:\WINDOWS\System32\bcmwltry.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\system32\WgaTray.exe
C:\WINDOWS\system32\KB905474\wgasetup.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\KB905474\wgasetup.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\1XConfig.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\LogMeIn\x86\RaMaint.exe
C:\Program Files\LogMeIn\x86\LogMeIn.exe
C:\Program Files\LogMeIn\x86\LMIGuardian.exe
C:\Program Files\Dell\NICCONFIGSVC\NICCONFIGSVC.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\RegSrvc.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\LogMeIn\x86\LogMeInSystray.exe
C:\Program Files\LogMeIn\x86\LMIGuardian.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\System32\alg.exe
C:\Program Files\Symantec\LiveUpdate\AUpdate.exe
################## | Fichiers # Dossiers infectieux |
################## | All Drives ... |
C:\autorun.inf # -> fichier appelé : "C:\lc.exe" ( Absent ! )
J:\autorun.inf # -> fichier appelé : "J:\nu.cmd" ( Absent ! )
Supprimé ! Présent ! C:\autorun.inf
Supprimé ! Présent ! J:\autorun.inf
################## | Registre # Clés Run infectieuses |
################## | Registre # Mountpoints2 |
################## | Listing des fichiers présent |
[05/01/2009 02:16|--a------|1024] -> C:\.rnd
[25/08/2006 14:26|--a------|0] -> C:\AUTOEXEC.BAT
[13/05/2009 01:24|-r-hs----|51] -> C:\autorun.inf
[25/08/2006 14:19|---hs----|212] -> C:\boot.ini
[19/08/2004 19:36|-rahs----|4952] -> C:\Bootfont.bin
[25/08/2006 14:26|--a------|0] -> C:\CONFIG.SYS
[?|?|?] -> C:\hiberfil.sys
[25/08/2006 14:26|-rahs----|0] -> C:\IO.SYS
[29/08/2006 20:17|--a------|183] -> C:\LogiSetup.log
[25/08/2006 14:26|-rahs----|0] -> C:\MSDOS.SYS
[19/08/2004 19:43|-rahs----|47564] -> C:\NTDETECT.COM
[31/08/2008 13:36|-rahs----|252240] -> C:\ntldr
[?|?|?] -> C:\pagefile.sys
[07/01/2007 23:28|--a------|0] -> C:\transcoding.log
[24/05/2001 12:59|--a------|162304] -> C:\UNWISE.EXE
[28/07/2009 19:00|--a------|3725] -> C:\UsbFix.txt
[30/06/2009 11:21|--a------|23552] -> D:\Benjamin Piffet.doc
[09/05/2009 20:13|-r-hs----|51] -> J:\autorun.inf
[27/05/2007 18:25|--ahs----|4096] -> J:\Thumbs.db
################## | Vaccination |
# D:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.
################## | Cracks / Keygens / Serials |
################## | ! Fin du rapport # UsbFix V6.010 ! |