Cheval de troie?

Résolu
alexandre_kom Messages postés 77 Statut Membre -  
geoffrey5 Messages postés 14008 Statut Contributeur sécurité -
Bonjour,
aujourd'hui je démarre mon pc, fait un petit tour sur internet & je me rend compte que mon antivirus (antivir) est désactivé...
Puis d'un seul coup, j'entend le son d'une vidéo pornographique pendant 10 sec, puis plus rien, puis après une musique qui ne m'appartient pas :|
Je lance la mise à jour d'antivir & débranche mon cable éthernet & je lance un scan, 2 virus trouvés.
je veux lancer spybot search & destroy, impossible, installer malwarebyte, impossible, ils ne se démarrent pas...
J'ai trouvé a.exe b.exe & c.exe dans TEMP qui ont été supprimé par CleanUp!
Quelqu'un peut-il m'aider à nettoyer mon pc? :)
Merci d'avance.

66 réponses

geoffrey5 Messages postés 14008 Statut Contributeur sécurité 10
 
Ok bonne nuit ;)

A ton retour, tu pourras faire ceci :

▶ Télécharge OTM (de Old_Timer) sur ton Bureau

▶ Double-clique sur OTM.exe pour le lancer.

▶ Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.

▶ Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous "Paste instructions for item to be moved".

:processes
explorer.exe

:files
c:\windows\system32\msxml71.dll
c:\documents and settings\andre\locals~1\temp\b.exe
c:\windows\msa.exe
c:\program files\enigma software group\spyhunter\uninstall.exe

:reg
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{500BCA15-57A7-4eaf-8143-8C619470B13D}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{500BCA15-57A7-4eaf-8143-8C619470B13D}]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"Monopod"=-

:commands
[purity]
[emptytemp]
[start explorer]
[reboot]


▶ clique sur MoveIt! pour lancer la suppression.

▶ Le résultat apparaitra dans le cadre "Results".

▶ Clique sur Exit pour fermer.

▶ Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.

▶ Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
0
alexandre_kom Messages postés 77 Statut Membre
 
All processes killed
========== PROCESSES ==========
No active process named explorer.exe was found!
========== FILES ==========
c:\windows\system32\msxml71.dll unregistered successfully.
c:\windows\system32\msxml71.dll moved successfully.
File/Folder c:\documents and settings\andre\locals~1\temp\b.exe not found.
c:\windows\msa.exe moved successfully.
c:\program files\enigma software group\spyhunter\Uninstall.exe moved successfully.
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{500BCA15-57A7-4eaf-8143-8C619470B13D}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{500BCA15-57A7-4eaf-8143-8C619470B13D}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{500BCA15-57A7-4eaf-8143-8C619470B13D}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{500BCA15-57A7-4eaf-8143-8C619470B13D}\ not found.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\Monopod not found.
========== COMMANDS ==========

[EMPTYTEMP]

User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 402 bytes

User: All Users

User: andre
->Temp folder emptied: 10455402 bytes
->Temporary Internet Files folder emptied: 2685459 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 26114072 bytes
->Google Chrome cache emptied: 104486259 bytes
->Apple Safari cache emptied: 48964273 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 469 bytes

User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 469 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 469 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
Windows Temp folder emptied: 664 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 183,78 mb

OTM by OldTimer - Version 3.0.0.6 log created on 08112009_112421

Files moved on Reboot...

Registry entries deleted on Reboot...
--------------------------------------------------------------------------------------------------

Voilà c'est effectué!
J'ai regardé un peu mes processus, j'ai 2 "iexplorer.exe" alors qu'il n'est pas en fonctionnement...
J'oubliais, il m'est impossible de faire la mise à jour d'antivir, ça reste à 0 octet téléchargé. Du coup je l'ai fait manuellement....
Que faire maintenant?
0
alexandre_kom Messages postés 77 Statut Membre
 
Je n'arrive pas à démarrer spybot search & destroy non plus, il se lance dans les processus mais ne démarre pas.
Quelqu'un peut m'aider?
Merci d'avance
0
geoffrey5 Messages postés 14008 Statut Contributeur sécurité 10
 
Bonjour,

désinstalle Malwarebytes et retélécharge-le stp :

▶ Télécharge malwarebyte's anti-malware

▶ Un tutoriel sera à ta disposition pour l'installer et l'utiliser correctement.

▶ Fais la mise à jour du logiciel (elle se fait normalement à l'installation)

▶ Lance une analyse complète en cliquant sur "Exécuter un examen complet"

▶ Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"

▶ L'analyse peut durer un bon moment.....

▶ Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"

▶ Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"

▶ Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum

* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC...
Faites le en cliquant sur "oui" à la question posée
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
alexandre_kom Messages postés 77 Statut Membre
 
Je n'arrive plus à l'installer
Je double clique sur le setup, j'attends & rien ne se passe.
Il est pourtant bien présent dans le processus...
0
geoffrey5 Messages postés 14008 Statut Contributeur sécurité 10
 
T'as essayé aussi en mode sans échec ??

▶ Télécharge Rooter (créé par l'équipe IDN) sur ton bureau.

/!\ Déconnecte toi d'internet et ferme toutes les applications en cours /!\

▶ Exécute Rooter et laisse le travailler jusqu'à l'apparition du rapport dans le bloc note

▶ Ensuite poste le rapport dans ta prochaine réponse
0
alexandre_kom Messages postés 77 Statut Membre
 
Rooter.exe (v1.0.2) by Eric_71
.
SeDebugPrivilege granted successfully ...
.
Windows XP Home Edition (5.1.2600) Service Pack 3
[32_bits] - x86 Family 15 Model 2 Stepping 9, GenuineIntel
.
[wscsvc] STOPPED (state:1) : Security Center -> Disabled !
[SharedAccess] RUNNING (state:4)
Windows Firewall -> Enabled
.
Internet Explorer 8.0.6001.18702
Mozilla Firefox 3.0.13 (fr)
.
A:\ [Removable]
C:\ [Fixed-NTFS] .. ( Total:78 Go - Free:8 Go )
D:\ [CD_Rom]
E:\ [CD_Rom]
F:\ [Fixed-NTFS] .. ( Total:70 Go - Free:4 Go )
I:\ [Removable]
J:\ [Removable]
K:\ [CD_Rom]
L:\ [Removable]
M:\ [Removable]
.
Scan : 13:23.13
Path : C:\Documents and Settings\andre\Mes documents\Downloads\Rooter.exe
User : andre ( Administrator -> YES )
.
----------------------\\ Processes
.
Locked [System Process] (0)
______ System (4)
______ \SystemRoot\System32\smss.exe (540)
______ \??\C:\WINDOWS\system32\csrss.exe (600)
______ \??\C:\WINDOWS\system32\winlogon.exe (624)
______ C:\WINDOWS\system32\services.exe (672)
______ C:\WINDOWS\system32\lsass.exe (684)
______ C:\WINDOWS\system32\svchost.exe (876)
______ C:\WINDOWS\system32\svchost.exe (948)
______ C:\WINDOWS\System32\svchost.exe (1016)
______ C:\WINDOWS\system32\svchost.exe (1064)
______ C:\WINDOWS\System32\svchost.exe (1140)
______ C:\WINDOWS\System32\svchost.exe (1168)
______ C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe (1276)
______ C:\WINDOWS\Explorer.EXE (1492)
______ C:\Program Files\Microsoft IntelliPoint\ipoint.exe (1656)
______ C:\Program Files\NetDrive\netdrive.exe (1676)
______ C:\WINDOWS\system32\RUNDLL32.EXE (1692)
______ C:\Program Files\Java\jre6\bin\jusched.exe (1704)
______ C:\Program Files\iTunes\iTunesHelper.exe (1736)
______ C:\Program Files\Avira\AntiVir Desktop\avgnt.exe (1756)
______ C:\Program Files\Enigma Software Group\SpyHunter\SpyHunter3.exe (1776)
______ C:\WINDOWS\system32\ctfmon.exe (1792)
______ C:\Program Files\Microsoft IntelliPoint\dpupdchk.exe (1816)
______ C:\WINDOWS\system32\spoolsv.exe (412)
______ C:\Program Files\Avira\AntiVir Desktop\sched.exe (460)
______ C:\Program Files\a-squared Free\a2service.exe (1668)
______ C:\Program Files\Avira\AntiVir Desktop\avguard.exe (240)
______ C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe (384)
______ C:\Program Files\Bonjour\mDNSResponder.exe (160)
______ C:\Program Files\Java\jre6\bin\jqs.exe (932)
______ C:\Program Files\Fichiers communs\Microsoft Shared\VS7Debug\mdm.exe (1132)
______ C:\WINDOWS\system32\nvsvc32.exe (1320)
______ C:\WINDOWS\System32\svchost.exe (1884)
______ C:\WINDOWS\System32\TUProgSt.exe (2112)
______ C:\Program Files\NetDrive\wdService.exe (2188)
______ C:\Program Files\iPod\bin\iPodService.exe (2532)
______ C:\WINDOWS\system32\wbem\wmiprvse.exe (3016)
______ C:\WINDOWS\System32\alg.exe (3044)
______ C:\WINDOWS\system32\wuauclt.exe (3908)
______ C:\Documents and Settings\andre\Mes documents\Downloads\Rooter.exe (472)
.
----------------------\\ Device\Harddisk0\
.
\Device\Harddisk0 [Sectors : 1 x 512 Bytes]
.
\Device\Harddisk0\Partition1 --[ MBR ]-- (Start_Offset:32256 | Length:83808797184)
\Device\Harddisk0\Partition0 (Start_Offset:83808829440 | Length:76229959680)
\Device\Harddisk0\Partition2 (Start_Offset:83808861696 | Length:76229927424)
.
----------------------\\ Scheduled Tasks
.
C:\WINDOWS\Tasks\AppleSoftwareUpdate.job
C:\WINDOWS\Tasks\desktop.ini
C:\WINDOWS\Tasks\GoogleUpdateTaskUserS-1-5-21-1644491937-152049171-725345543-1004Core.job
C:\WINDOWS\Tasks\GoogleUpdateTaskUserS-1-5-21-1644491937-152049171-725345543-1004UA.job
C:\WINDOWS\Tasks\Maintenance en 1 clic.job
C:\WINDOWS\Tasks\SA.DAT
C:\WINDOWS\Tasks\{7B02EF0B-A410-4938-8480-9BA26420A627}.job
C:\WINDOWS\Tasks\{BB65B0FB-5712-401b-B616-E69AC55E2757}.job
.
----------------------\\ Registry
.
.
----------------------\\ Files & Folders
.
C:\DOCUME~1\andre\Bureau\Appz\PhotoshopTryout\Adobe_photoshop_cs2_crack.zip
C:\DOCUME~1\andre\Bureau\Appz\PhotoshopTryout\crack_photoshop_cs2.exe
[b]==> Cracks & Keygens <==/b
.
----------------------\\ Scan completed at 13:25.30
.
C:\Rooter$\Rooter_2.txt - (11/08/2009 | 13:25.30).c
0
geoffrey5 Messages postés 14008 Statut Contributeur sécurité 10
 
Je vois que tu télécharges des cracks :

C:\DOCUME~1\andre\Bureau\Appz\PhotoshopTryout\Adobe_photoshop_cs2_crack.zip
C:\DOCUME~1\andre\Bureau\Appz\PhotoshopTryout\crack_photoshop_cs2.exe

le danger des cracks

Bagle/Beagle

Fais ceci stp :

▶ Le scan va s'éffectuer en Mode sans échec : comme tu n'auras pas accès à Internet, je te conseille d'imprimer cette procédure.

▶ Télécharge Dr.Web CureIt! sur ton bureau.

Redémarre le PC en mode sans échec

▶ Double-clique sur drweb-cureit.exe et clique sur Commencer le scan.

▶ Si il trouve des processus infectés, clique sur le bouton Oui pour Tout à l'invite.

▶ Lorsque le scan rapide est terminé, clique sur Options > Changer la configuration.

▶ Choisis l'onglet Scanner, et décoche Analyse heuristique.

▶ De retour à la fenêtre principale : choisis Analyse complète.

▶ Clique la flèche verte sur la droite et le scan débutera. Une publicité apparaît quelquefois, ferme-la.

▶ Clique Oui pour Tout si un fichier est détecté.

▶ A la fin du scan, si des infections sont trouvées, clique sur Tout sélectionner, puis sur Désinfecter.

▶ Si la désinfection est impossible, clique sur Quarantaine.

▶ Au menu principal de l'outil, en haut à gauche, clique sur le menu Fichier et choisis Enregistrer le rapport.

▶ Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv.

▶ Ferme Dr.Web CureIt!

/!\ Important /!\ Redémarre ton ordinateur car certains fichiers peuvent être déplacés/réparés au redémarrage.

▶ Après le redémarrage, fais un copié/collé du rapport dans ta prochaine réponse
0
alexandre_kom Messages postés 77 Statut Membre
 
Après plus de 5h de scan voilà le rapport :)

SmitfraudFix.exe\SmitfraudFix\Process.exe C:\Documents and Settings\andre\Bureau\SmitfraudFix.exe Tool.Prockill
SmitfraudFix.exe\SmitfraudFix\restart.exe C:\Documents and Settings\andre\Bureau\SmitfraudFix.exe Tool.ShutDown.14
SmitfraudFix.exe C:\Documents and Settings\andre\Bureau L'archive contient des éléments infectés Quarantaine.
Process.exe C:\Documents and Settings\andre\Bureau\SmitfraudFix Tool.Prockill Irréparable.Quarantaine.
restart.exe C:\Documents and Settings\andre\Bureau\SmitfraudFix Tool.ShutDown.14 Irréparable.Quarantaine.
ADSLAutoconnect206F7.exe C:\Documents and Settings\andre\Mes documents\Sauvegarde Trojan.MulDrop.31895 Supprimé.
Process.exe C:\WINDOWS\system32 Tool.Prockill Irréparable.Quarantaine.
UACvttjcdajgw.dll C:\WINDOWS\system32 BackDoor.Tdss.49 Supprimé.
0
geoffrey5 Messages postés 14008 Statut Contributeur sécurité 10
 
Re,

ok maintenant :

▶ Le scan va s'éffectuer en Mode sans échec : comme tu n'auras pas accès à Internet, je te conseille d'imprimer cette procédure.

▶ Télécharge le scanner portable AVPTool sur ton bureau.

▶ Ensuite redémarre le PC en mode sans échec

▶ Choisis ta session habituelle

▶ Lance l'exécutable intitulé setup_7.0xxxxx en double-cliquant dessus.

▶ Réponds Oui à la question Do you want to continue installation ?

▶ Clique sur Next pour les deux fenêtres suivantes.

▶ AVPTool s'installe sur ton Bureau dans un dossier nommé Kaspersky Lab Tool.

▶ L'outil se lance tout seul : coche toutes les cases dans l'onglet Automatic Scan.

▶ Clique maintenant sur Scan.

▶ Le scan commence, une nouvelle fenêtre s'ouvre indiquant la progression du balayage en pourcentage.

▶ A la fin du scan, AVPTool signale les objets infectés par l'intermédiaire d'un pop-up.

▶ Coche alors Apply to all et clique sur Disinfect ou sur Delete selon ce que propose la fenêtre.

▶ Une fois les infections traitées par l'intermédiaire des pop-ups, il se peut que des fichiers malsains n'aient pas été supprimés.

▶ Ils apparaissent en rouge dans la liste : clique alors sur le bouton Neutralize all de la fenêtre de progression du scan.

▶ Si une pop-up indique qu'il faut redémarrer, accepte en cliquant sur OK.

▶ Rends-toi maintenant dans l'onglet Events de la fenêtre de progression du scan et décoche Show all events.

▶ Clique enfin sur Reports puis Save to file et enregistre le rapport sur ton Bureau sous le nom Rapport AVPTool.

▶ Ferme les fenêtres d'AVPTool : un message apparaît proposant de désinstaller le logiciel

▶ choisis Yes.

▶ Un message d'alerte indique que le PC doit être redémarré pour finir la désinstallation. À la question Would you like to restart now, réponds Oui et laisse ton ordinateur redémarrer en Mode normal.

▶ Ensuite poste le rapport dans ta prochaine réponse
0
alexandre_kom Messages postés 77 Statut Membre
 
sais-tu si le scan sera aussi long que le précédent?
Si oui je le démarrerai demain matin.
Merci pour tous tes conseils
0
geoffrey5 Messages postés 14008 Statut Contributeur sécurité 10
 
Oui cela peut durer longtemps mais j'ignore exactement combien de temps...

Tu peux le faire demain, c'est comme tu veux ;-)
0
alexandre_kom Messages postés 77 Statut Membre
 
En éteignant mon pc j'ai eu 11 maj windows
au redémarrage il m'a dit que j'avais des logiciels malveillants, & a supprimé un cheval de troie quelque chose /Bagle
0
geoffrey5 Messages postés 14008 Statut Contributeur sécurité 10
 
Tu as fais AVPtool ??
0
alexandre_kom Messages postés 77 Statut Membre
 
je l'ai démarré, mais ça & l'air d'être long.
Donc je le lance demain matin en me levant & je poste dès que c'est fini le rapport.
0
geoffrey5 Messages postés 14008 Statut Contributeur sécurité 10
 
Ok pas de problème ;-)

Après tu pourras faire ceci stp :

▶ Telecharge FindyKill sur ton bureau

▶ tutoriel installation

▶ tutoriel recherche

/!\ Ne fait pas le nettoyage tout dessuite /!\

▶ Lance l installation avec les parametres par default

▶ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir

▶ Double clic sur le raccourci FindyKill sur ton bureau

▶ Au menu principal,choisi l option 1 (Recherche)

▶ Post le rapport FindyKill.txt

* Note : le rapport FindyKill.txt est sauvegardé a la racine du disque

A demain ;-)
0
alexandre_kom Messages postés 77 Statut Membre
 
Merci pour ton aide précieuse :)
A demain!
0
alexandre_kom Messages postés 77 Statut Membre
 
Le scan avec AVPtool est terminé... 27h :o
Maintenant la mise à jour d'antivir s'effectue correctement :), on progresse :)
Voilà le rapport : Scan
----
Scanned: 1692426
Detected: 3
Untreated: 0
Start time: 12/08/2009 10:04:30
Duration: 1 days 03:10:24
Finish time: 13/08/2009 13:14:54

Detected
--------
Status Object
------ ------
deleted: Trojan program Backdoor.JS.Agent.a File: C:\Documents and Settings\andre\Mes documents\Mes fichiers reçus\Pcontact.rar/Pirater contact\A envoyer à la victime\Voir contacts qui t'ont bloquer.plsc/huhu_ctrl.js
disinfected: Trojan program Backdoor.JS.Agent.a File: C:\Documents and Settings\andre\Mes documents\Mes fichiers reçus\Pcontact\Pirater contact\A envoyer à la victime\msn blocked.plsc/huhu_ctrl.js
disinfected: Trojan program Backdoor.JS.Agent.a File: C:\Documents and Settings\andre\Mes documents\Mes fichiers reçus\Pcontact\Pirater contact\A envoyer à la victime\msn blocked.plsc

Events
------
Time Name Status Reason
---- ---- ------ ------
12/08/2009 11:40:24 File: C:\Documents and Settings\andre\Mes documents\Mes fichiers reçus\Pcontact.rar/Pirater contact\A envoyer à la victime\Voir contacts qui t'ont bloquer.plsc/huhu_ctrl.js detected Trojan program 'Backdoor.JS.Agent.a'
12/08/2009 11:40:24 File: C:\Documents and Settings\andre\Mes documents\Mes fichiers reçus\Pcontact.rar/Pirater contact\A envoyer à la victime\Voir contacts qui t'ont bloquer.plsc/huhu_ctrl.js not disinfected postponed
12/08/2009 11:41:42 File: C:\Documents and Settings\andre\Mes documents\Mes fichiers reçus\Pcontact\Pirater contact\A envoyer à la victime\msn blocked.plsc/huhu_ctrl.js detected Trojan program 'Backdoor.JS.Agent.a'
12/08/2009 11:41:42 File: C:\Documents and Settings\andre\Mes documents\Mes fichiers reçus\Pcontact\Pirater contact\A envoyer à la victime\msn blocked.plsc/huhu_ctrl.js not disinfected postponed
12/08/2009 13:22:18 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\Virtumonde.zip/sbRecovery.reg password protected
12/08/2009 13:22:18 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\Virtumonde.zip/sbRecovery.ini password protected
12/08/2009 13:22:18 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WarezPP.zip/sbRecovery.reg password protected
12/08/2009 13:22:18 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WarezPP.zip/sbRecovery.ini password protected
12/08/2009 13:22:18 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\Warz.zip/sbRecovery.ini password protected
12/08/2009 13:22:18 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\Warz1.zip/sbRecovery.reg password protected
12/08/2009 13:22:18 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\Warz1.zip/sbRecovery.ini password protected
12/08/2009 13:22:18 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\Warz2.zip/sbRecovery.reg password protected
12/08/2009 13:22:18 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\Warz2.zip/sbRecovery.ini password protected
12/08/2009 18:55:18 File: C:\Documents and Settings\andre\Mes documents\Mes fichiers reçus\Pcontact.rar/Pirater contact\A envoyer à la victime\Voir contacts qui t'ont bloquer.plsc/huhu_ctrl.js detected Trojan program 'Backdoor.JS.Agent.a'
12/08/2009 18:55:18 File: C:\Documents and Settings\andre\Mes documents\Mes fichiers reçus\Pcontact.rar/Pirater contact\A envoyer à la victime\Voir contacts qui t'ont bloquer.plsc/huhu_ctrl.js not disinfected postponed
12/08/2009 18:56:32 File: C:\Documents and Settings\andre\Mes documents\Mes fichiers reçus\Pcontact\Pirater contact\A envoyer à la victime\msn blocked.plsc/huhu_ctrl.js detected Trojan program 'Backdoor.JS.Agent.a'
12/08/2009 18:56:32 File: C:\Documents and Settings\andre\Mes documents\Mes fichiers reçus\Pcontact\Pirater contact\A envoyer à la victime\msn blocked.plsc/huhu_ctrl.js not disinfected postponed
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/Ad-Aware SE Default.skn password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/arrow1.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/arrow2.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bck1.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt11.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt12.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt13.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt21.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt22.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt23.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt31.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt32.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt33.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt41.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt42.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt43.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt51.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt52.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt53.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt61.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt62.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/checkbox1.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/checkbox2.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/checkbox3.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/checkbox4.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/defbtn1.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/defbtn2.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/defbtn3.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/glyph1.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/glyph2.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/glyph3.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/glyph4.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/glyph5.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/glyph6.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/glyph7.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/main.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/preview.bmp password protected
12/08/2009 21:50:47 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/sprite1.bmp password protected
13/08/2009 01:41:05 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\Virtumonde.zip/sbRecovery.reg password protected
13/08/2009 01:41:05 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\Virtumonde.zip/sbRecovery.ini password protected
13/08/2009 01:41:05 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WarezPP.zip/sbRecovery.reg password protected
13/08/2009 01:41:05 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WarezPP.zip/sbRecovery.ini password protected
13/08/2009 01:41:06 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\Warz.zip/sbRecovery.ini password protected
13/08/2009 01:41:06 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\Warz1.zip/sbRecovery.reg password protected
13/08/2009 01:41:06 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\Warz1.zip/sbRecovery.ini password protected
13/08/2009 01:41:06 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\Warz2.zip/sbRecovery.reg password protected
13/08/2009 01:41:06 File: C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\Warz2.zip/sbRecovery.ini password protected
13/08/2009 06:58:40 File: C:\Documents and Settings\andre\Mes documents\Mes fichiers reçus\Pcontact.rar/Pirater contact\A envoyer à la victime\Voir contacts qui t'ont bloquer.plsc/huhu_ctrl.js detected Trojan program 'Backdoor.JS.Agent.a'
13/08/2009 06:58:40 File: C:\Documents and Settings\andre\Mes documents\Mes fichiers reçus\Pcontact.rar/Pirater contact\A envoyer à la victime\Voir contacts qui t'ont bloquer.plsc/huhu_ctrl.js not disinfected postponed
13/08/2009 06:59:53 File: C:\Documents and Settings\andre\Mes documents\Mes fichiers reçus\Pcontact\Pirater contact\A envoyer à la victime\msn blocked.plsc/huhu_ctrl.js detected Trojan program 'Backdoor.JS.Agent.a'
13/08/2009 06:59:53 File: C:\Documents and Settings\andre\Mes documents\Mes fichiers reçus\Pcontact\Pirater contact\A envoyer à la victime\msn blocked.plsc/huhu_ctrl.js not disinfected postponed
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/Ad-Aware SE Default.skn password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/arrow1.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/arrow2.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bck1.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt11.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt12.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt13.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt21.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt22.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt23.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt31.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt32.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt33.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt41.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt42.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt43.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt51.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt52.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt53.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt61.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/bt62.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/checkbox1.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/checkbox2.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/checkbox3.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/checkbox4.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/defbtn1.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/defbtn2.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/defbtn3.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/glyph1.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/glyph2.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/glyph3.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/glyph4.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/glyph5.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/glyph6.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/glyph7.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/main.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/preview.bmp password protected
13/08/2009 09:52:26 File: C:\Program Files\Lavasoft\Ad-Aware SE Personal\Skins\Ad-Aware SE default.ask/sprite1.bmp password protected
13/08/2009 12:55:12 File: c:\documents and settings\andre\mes documents\mes fichiers reçus\pcontact.rar/Pirater contact\A envoyer à la victime\Voir contacts qui t'ont bloquer.plsc/huhu_ctrl.js detected Trojan program 'Backdoor.JS.Agent.a'
13/08/2009 13:14:54 File: c:\documents and settings\andre\mes documents\mes fichiers reçus\pcontact.rar/Pirater contact\A envoyer à la victime\Voir contacts qui t'ont bloquer.plsc/huhu_ctrl.js deleted
13/08/2009 13:14:54 File: c:\documents and settings\andre\mes documents\mes fichiers reçus\pcontact\pirater contact\a envoyer à la victime\msn blocked.plsc detected Trojan program 'Backdoor.JS.Agent.a' by hash
13/08/2009 13:14:54 File: c:\documents and settings\andre\mes documents\mes fichiers reçus\pcontact\pirater contact\a envoyer à la victime\msn blocked.plsc overwritten with previously disinfected copy

Statistics
----------
Object Scanned Detected Untreated Deleted Moved to Quarantine Archives Packed files Password protected Corrupted
------ ------- -------- --------- ------- ------------------- -------- ------------ ------------------ ---------
All objects 397652 2 2 0 0 13097 3695 9 1
System memory 1374 0 0 0 0 1 1 0 0
Startup objects 908 0 0 0 0 0 163 0 0
Disk boot sectors 3 0 0 0 0 0 0 0 0
Mes documents 182407 2 2 0 0 4975 1723 0 0
Mail databases 2 0 0 0 0 1 0 0 0
Poste de travail 212958 0 0 0 0 8120 1808 9 1
Disquette 3.5 (A:) 0 0 0 0 0 0 0 0 0
Disque local (C:) 0 0 0 0 0 0 0 0 0
Lecteur CD (D:) 0 0 0 0 0 0 0 0 0
Lecteur CD (E:) 0 0 0 0 0 0 0 0 0
Disque local (F:) 0 0 0 0 0 0 0 0 0
Disque amovible (I:) 0 0 0 0 0 0 0 0 0
Disque amovible (J:) 0 0 0 0 0 0 0 0 0
Lecteur CD (K:) 0 0 0 0 0 0 0 0 0
Disque amovible (L:) 0 0 0 0 0 0 0 0 0
Disque amovible (M:) 0 0 0 0 0 0 0 0 0

Settings
--------
Parameter Value
--------- -----
Security Level Recommended
Action Prompt for action when the scan is complete
Run mode Manually
File types Scan all files
Scan only new and changed files No
Scan archives All
Scan embedded OLE objects All
Skip if object is larger than No
Skip if scan takes longer than No
Parse email formats No
Scan password-protected archives No
Enable iChecker technology No
Enable iSwift technology No
Show detected threats on "Detected" tab Yes
Rootkits search Yes
Deep rootkits search No
Use heuristic analyzer Yes

Quarantine
----------
Status Object Size Added
------ ------ ---- -----

Backup
------
Status Object Size
------ ------ ----

Je fais maintenant faire le scan avec findykill :)
Atout de suite je l'espère!
0
alexandre_kom Messages postés 77 Statut Membre
 
Voilà le rapport de findykill :

############################## | FindyKill V5.005 |

# User : andre (Administrateurs) # ANDRE-PFN7JQXZ8
# Update on 27/07/09 by Chiquitine29
# Start at: 13:42:32 | 13/08/2009
# Website : http://pagesperso-orange.fr/NosTools/index.html

# Intel(R) Pentium(R) 4 CPU 3.20GHz
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Enabled
# AV : AntiVir Desktop 9.0.1.26 [ (!) Disabled | (!) Outdated ]

# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 78,05 Go (7,92 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque CD-ROM
# F:\ # Disque fixe local # 70,99 Go (4,19 Go free) # NTFS
# K:\ # Disque CD-ROM

############################## | Processus actifs |

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Microsoft IntelliPoint\ipoint.exe
C:\Program Files\NetDrive\netdrive.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Microsoft IntelliPoint\dpupdchk.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\a-squared Free\a2service.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7Debug\mdm.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\TUProgSt.exe
C:\Program Files\NetDrive\wdService.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\WINDOWS\System32\alg.exe
C:\Documents and Settings\andre\Local Settings\Application Data\Google\Chrome\Application\chrome.exe
C:\Documents and Settings\andre\Local Settings\Application Data\Google\Chrome\Application\chrome.exe
C:\Documents and Settings\andre\Local Settings\Application Data\Google\Chrome\Application\chrome.exe
C:\PROGRA~1\MICROS~2\Office12\OUTLOOK.EXE
C:\Program Files\Internet Explorer\Iexplore.exe
C:\Program Files\Internet Explorer\Iexplore.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe

################## | C: |

################## | C:\WINDOWS |

################## | C:\WINDOWS\system32 |

################## | C:\WINDOWS\system32\drivers |

################## | C:\Documents and Settings\andre\Application Data |

################## | C:\Documents and Settings\andre\Temporary Internet Files |

################## | Registre / Clés infectieuses |

################## | Etat / Services / Informations |

# Affichage des fichiers cachés : OK

# Mode sans echec : OK

# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 3 ( Good = 2 | Bad = 4 )
# Ip6Fw -> Start = 3 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# wuauserv -> Start = 2 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )

################## | Cracks / Keygens / Serials |

"C:\Documents and Settings\andre\Bureau\Adobe Photoshop CS3 Extended + Patch FR\Crack\"Photoshop.exe""
18/04/2007 01:24 |Size 44814336 |Crc32 8d075606 |Md5 d450729171238e2ea26b74099327d7aa

"C:\Documents and Settings\andre\Bureau\Appz\PhotoshopTryout\"crack_photoshop_cs2.exe""
15/10/2005 16:48 |Size 499712 |Crc32 d311f550 |Md5 b9d2beb341e3a7d0ca916c7ca6b9cb28

################## | ! Fin du rapport # FindyKill V5.005 ! |
0
geoffrey5 Messages postés 14008 Statut Contributeur sécurité 10
 
Bonjour,

ok maintenant fais ceci stp :

▶ Télécharge Toolscleaner sur ton Bureau

▶ Double-clique sur ToolsCleaner2.exe et laisse le travailler
▶ Clique sur Recherche et laisse le scan se terminer.
▶ Clique sur Suppression pour finaliser.
▶ Tu peux, si tu le souhaites, te servir des Options facultatives.
▶ Clique sur Quitter, pour que le rapport puisse se créer.
▶ Le rapport (TCleaner.txt) se trouve à la racine de votre disque dur (C:\)...colle le dans ta réponse

Ensuite nous allons retenter SmitfraudFix :

Option 1 - Recherche en mode normal :

▶ télécharge smitfraudfix et enregistre le sur le bureau

Sous XP : Double clique sur smitfraudfix puis exécuter

sous vista : Clic-droit sur SmitfraudFix présent sur le bureau et choisis "Exécuter en tant qu'administrateur"

▶ Sélectionner 1 pour créer un rapport des fichiers responsables de l'infection.

(attention : N utilises pas l option 2 si je ne te l ai pas demandé !!)

▶ copier/coller le rapport dans la réponse.

Voici un tutoriel sonore et animé en cas de problème d'utilisation

(Attention : "process.exe", un composant de l'outil, est détecté par certains antivirus comme étant un "RiskTool".
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité.)
0