Pb virus braviax.exe ???
Résolu
jpp
-
sKe69 Messages postés 21955 Statut Contributeur sécurité -
sKe69 Messages postés 21955 Statut Contributeur sécurité -
Bonjour,
mon pc est infecté (braviax.exe, surtout...) mon antivirus a été bloqué (impossible de lancer bitdefender), de même je n'ai pas pu executer hijackthis (même en mode sans echec) mais ca a finalement marché en le renommant.
j'ai pu lancer malwarebytes aussi.
ci-joints les rapports de malwarebytes et hijackthis.
Par avance merci pour votre aide.
Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2551
Windows 5.1.2600 Service Pack 3
15/08/2009 08:27:34
mbam-log-2009-08-15 (08-27-27).txt
Type de recherche: Examen complet (C:\|)
Eléments examinés: 250412
Temps écoulé: 55 minute(s), 5 second(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 14
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 7
Dossier(s) infecté(s): 15
Fichier(s) infecté(s): 55
Processus mémoire infecté(s):
C:\WINDOWS\SYSTEM32\braviax.exe (Trojan.FakeAlert) -> No action taken.
Module(s) mémoire infecté(s):
C:\WINDOWS\SYSTEM32\_scui.cpl (Rogue.HomeAntiVirus) -> No action taken.
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{b69a9db4-d0a1-4722-b56b-f20757a29cdf} (Adware.Agent) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{b69a9db4-d0a1-4722-b56b-f20757a29cdf} (Adware.Agent) -> No action taken.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe (Adware.Shopper) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\web-mediaplayer (Adware.Navipromo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\PC_Antispyware2010 (Rogue.PC_Antispyware2010) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\WebMediaPlayer (Rogue.Webmediaplayer) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Live_TV (Adware.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Live_TV (Adware.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Live_TV Toolbar (Adware.Agent) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\fcn (Rogue.Residue) -> No action taken.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> No action taken.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32\aux (Trojan.JSRedir.H) -> Bad: (C:\WINDOWS\system32\..\ruel.uru) Good: (wdmaud.drv) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
Dossier(s) infecté(s):
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\CacheIcons (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\RadioPlayer (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\rss (Adware.Agent) -> No action taken.
C:\Program Files\Live_TV (Adware.Agent) -> No action taken.
C:\Program Files\WebMediaPlayer (Adware.EGDAccess) -> No action taken.
C:\Program Files\WebMediaPlayer\resources (Adware.EGDAccess) -> No action taken.
C:\Program Files\WebMediaPlayer\skins (Adware.EGDAccess) -> No action taken.
C:\Program Files\WebMediaPlayer\updates (Adware.EGDAccess) -> No action taken.
C:\Documents and Settings\clement\Application Data\wsnpoem (Trojan.Agent) -> No action taken.
C:\Documents and Settings\LocalService\Application Data\wsnpoem (Trojan.Agent) -> No action taken.
C:\Documents and Settings\NetworkService\Application Data\wsnpoem (Trojan.Agent) -> No action taken.
C:\Documents and Settings\LocalService\Menu Démarrer\Programmes\PC_Antispyware2010 (Rogue.PC_Antispyware2010) -> No action taken.
C:\Program Files\PC_Antispyware2010 (Rogue.PC_Antispyware2010) -> No action taken.
C:\Program Files\PC_Antispyware2010\Microsoft.VC80.CRT (Rogue.PC_Antispyware2010) -> No action taken.
Fichier(s) infecté(s):
C:\Documents and Settings\jp\Local Settings\Application Data\qeyug_navps.dat (Adware.Navipromo.H) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\qeyug_nav.dat (Adware.Navipromo.H) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\qeyug.dat (Adware.Navipromo.H) -> No action taken.
C:\Documents and Settings\jp\msword98.exe (Trojan.FakeAlert.H) -> No action taken.
C:\WINDOWS\SYSTEM32\msword98.exe (Trojan.FakeAlert.H) -> No action taken.
C:\WINDOWS\ruel.uru (Trojan.JSRedir.H) -> No action taken.
C:\Program Files\Live_TV\tbLive.dll (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Application Data\Convivea\Bit_Che\scripts\special.exe (Spyware.OnlineGames) -> No action taken.
C:\Documents and Settings\jp\Mes documents\Logiciels\autres\Web-MediaPlayer_setup.exe (Adware.Navipromo) -> No action taken.
C:\Documents and Settings\jp\Mes documents\Logiciels\autres\setup.exe (Adware.Shopper) -> No action taken.
C:\Program Files\PC_Antispyware2010\PC_Antispyware2010.exe (Rogue.Multiple) -> No action taken.
C:\Program Files\PC_Antispyware2010\wscui.cpl (Rogue.HomeAntiVirus) -> No action taken.
C:\Program Files\WebMediaPlayer\uninst.exe (Adware.Navipromo) -> No action taken.
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP167\A0069130.exe (Spyware.OnlineGames) -> No action taken.
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP186\A0076860.dll (Rogue.AntiVirusPro2009) -> No action taken.
C:\WINDOWS\SYSTEM32\_scui.cpl (Rogue.HomeAntiVirus) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\LanguagePack.xml (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\LocalSettings.txt (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\ThirdPartyComponents.xml (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\update.xml (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\RadioPlayer\Predefined_Media_List.xml (Adware.Agent) -> No action taken.
C:\Program Files\Live_TV\INSTALL.LOG (Adware.Agent) -> No action taken.
C:\Program Files\Live_TV\toolbar.cfg (Adware.Agent) -> No action taken.
C:\Program Files\Live_TV\UNWISE.EXE (Adware.Agent) -> No action taken.
C:\Program Files\WebMediaPlayer\sqlite3.dll (Adware.EGDAccess) -> No action taken.
C:\Program Files\WebMediaPlayer\WebMediaPlayer.exe (Adware.EGDAccess) -> No action taken.
C:\Program Files\WebMediaPlayer\resources\wmp_translation_file.xml (Adware.EGDAccess) -> No action taken.
C:\Program Files\WebMediaPlayer\skins\classic.skn (Adware.EGDAccess) -> No action taken.
C:\Documents and Settings\clement\Application Data\wsnpoem\audio.dll (Trojan.Agent) -> No action taken.
C:\Documents and Settings\clement\Application Data\wsnpoem\video.dll (Trojan.Agent) -> No action taken.
C:\Documents and Settings\LocalService\Application Data\wsnpoem\audio.dll (Trojan.Agent) -> No action taken.
C:\Documents and Settings\NetworkService\Application Data\wsnpoem\audio.dll (Trojan.Agent) -> No action taken.
C:\Documents and Settings\LocalService\Menu Démarrer\Programmes\PC_Antispyware2010\PC_Antispyware2010.lnk (Rogue.PC_Antispyware2010) -> No action taken.
C:\Program Files\PC_Antispyware2010\PC_Antispyware2010.cfg (Rogue.PC_Antispyware2010) -> No action taken.
C:\Program Files\PC_Antispyware2010\Uninstall.exe (Rogue.PC_Antispyware2010) -> No action taken.
C:\Documents and Settings\All Users\Application Data\jydigupy.dll (Trojan.Agent) -> No action taken.
C:\WINDOWS\SYSTEM32\DLLCACHE\figaro.sys (Trojan.Agent) -> No action taken.
C:\WINDOWS\Temp\BN1.tmp (Trojan.Agent) -> No action taken.
C:\WINDOWS\Temp\wpv301250109698.exe (Trojan.Agent) -> No action taken.
C:\WINDOWS\Temp\wpv431250008288.exe (Trojan.Agent) -> No action taken.
C:\Documents and Settings\LocalService\Cookies\biresidej.exe (Fake.Dropped.Malware) -> No action taken.
C:\WINDOWS\Temp\BN10.tmp (Trojan.Agent) -> No action taken.
C:\WINDOWS\Temp\BN11.tmp (Trojan.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Temp\BN1D.tmp (Trojan.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Temp\BN1E.tmp (Trojan.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Temp\BN1F.tmp (Trojan.Agent) -> No action taken.
C:\Documents and Settings\jp\delself.bat (Malware.Trace) -> No action taken.
C:\WINDOWS\SYSTEM32\DRIVERS\beep.sys (Fake.Beep.sys) -> No action taken.
C:\WINDOWS\SYSTEM32\DLLCACHE\beep.sys (Fake.Beep.sys) -> No action taken.
C:\WINDOWS\SYSTEM32\braviax.exe (Trojan.FakeAlert) -> No action taken.
C:\Documents and Settings\All Users\Bureau\WebMediaPlayer.lnk (Adware.EGDAccess) -> No action taken.
C:\Documents and Settings\jp\Application Data\wiaserva.log (Malware.Trace) -> No action taken.
C:\Documents and Settings\jp\oashdihasidhasuidhiasdhiashdiuasdhasd (Trace.Pandex) -> No action taken.
C:\Documents and Settings\LocalService\oashdihasidhasuidhiasdhiashdiuasdhasd (Trace.Pandex) -> No action taken.
C:\WINDOWS\SYSTEM32\wisdstr.exe (Trojan.FakeAlert) -> No action taken.
-----------------------------------------------------------------------
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 11:15:26, on 15/08/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\System32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\Explorer.EXE
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\Intel\Intel Application Accelerator\iaanotif.exe
C:\Program Files\Intel\Modem Event Monitor\IntelMEM.exe
C:\WINDOWS\system32\CTHELPER.EXE
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\Softwin\BitDefender10\bdagent.exe
C:\WINDOWS\system32\msword98.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\Documents and Settings\jp\msword98.exe
C:\Documents and Settings\jp\msword98.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Intel\Intel Application Accelerator\iaantmon.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\wanmpsvc.exe
C:\WINDOWS\System32\MsPMSPSv.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Communicator\xcommsvr.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\WINDOWS\system32\taskmgr.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\PC_Antispyware2010\PC_Antispyware2010.exe
C:\WINDOWS\system32\msiexec.exe
C:\Program Files\Uniblue\RegistryBooster\RegistryBooster.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\Documents and Settings\jp\Mes documents\Logiciels\autres\essai.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.euro.dell.com/countries/fr/fra/gen/default.htm
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.euro.dell.com/countries/fr/fra/gen/default.htm
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O3 - Toolbar: (no name) - {BA52B914-B692-46c4-B683-905236F6F655} - (no file)
O3 - Toolbar: Easy-WebPrint - {327C2873-E90D-4c37-AA9D-10AC9BABA46C} - C:\Program Files\Canon\Easy-WebPrint\Toolband.dll
O3 - Toolbar: Yahoo! Companion - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\ycomp5_5_7_0.dll
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [IAAnotif] C:\Program Files\Intel\Intel Application Accelerator\iaanotif.exe
O4 - HKLM\..\Run: [IntelMeM] C:\Program Files\Intel\Modem Event Monitor\IntelMEM.exe
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [ATIPTA] C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
O4 - HKLM\..\Run: [CTHelper] CTHELPER.EXE
O4 - HKLM\..\Run: [AsioReg] REGSVR32.EXE /S CTASIO.DLL
O4 - HKLM\..\Run: [UpdReg] C:\WINDOWS\UpdReg.EXE
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [BDMCon] "C:\Program Files\Softwin\BitDefender10\bdmcon.exe" /reg
O4 - HKLM\..\Run: [BDAgent] "C:\Program Files\Softwin\BitDefender10\bdagent.exe"
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKLM\..\Run: [msword98] C:\WINDOWS\system32\msword98.exe
O4 - HKLM\..\Run: [Regedit32] C:\WINDOWS\system32\regedit.exe
O4 - HKLM\..\RunOnce: [Malwarebytes Anti-Malware (reboot)] "C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKCU\..\Run: [msword98] C:\Documents and Settings\jp\msword98.exe
O4 - HKCU\..\Run: [Uniblue RegistryBooster 2009] C:\Program Files\Uniblue\RegistryBooster\RegistryBooster.exe /S
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - HKUS\.DEFAULT\..\Run: [braviax] (User 'Default user')
O4 - Startup: ikowin32.exe
O8 - Extra context menu item: &Recherche AOL Toolbar - res://C:\Program Files\AOL Toolbar\toolbar.dll/SEARCH.HTML
O9 - Extra button: Skype - {77BF5300-1474-4EC7-9980-D32B190E9B07} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: MUSICMATCH MX Web Player - {d81ca86b-ef63-42af-bee3-4502d9a03c2d} - http://wwws.musicmatch.com/mmz/openWebRadio.html (file missing)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search && Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O15 - Trusted Zone: http://www.secuser.com
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
O16 - DPF: {20A60F0D-9AFA-4515-A0FD-83BD84642501} (Checkers Class) - http://messenger.zone.msn.com/binary/msgrchkr.cab56986.cab
O16 - DPF: {3BFFE033-BF43-11D5-A271-00A024A51325} (iNotes6 Class) - http://mail.dsna-dti.aviation-civile.gouv.fr/iNotes6W.cab
O16 - DPF: {4ED9DDF0-7479-4BBE-9335-5A1EDB1D8A21} - http://download.mcafee.com/molbin/shared/mcinsctl/fr/4,0,0,84/mcinsctl.cab
O16 - DPF: {5C051655-FCD5-4969-9182-770EA5AA5565} (Solitaire Showdown Class) - http://messenger.zone.msn.com/binary/SolitaireShowdown.cab56986.cab
O16 - DPF: {5D6F45B3-9043-443D-A792-115447494D24} (UnoCtrl Class) - http://messenger.zone.msn.com/FR-FR/a-UNO1/GAME_UNO1.cab
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://www.zebulon.fr/scan8/oscan8.cab
O16 - DPF: {74D05D43-3236-11D4-BDCD-00C04F9A3B61} (HouseCall Control) - https://www.trendmicro.com/en_us/forHome/products/housecall.html
O16 - DPF: {87AF076E-D86D-4E87-ADDD-F05804E1F150} (VirginMega.DMFacade.Interface) - https://www.virginmega.fr/DownloadManager/Release/Prod/DownMan.cab
O16 - DPF: {BCC0FF27-31D9-4614-A68E-C18E1ADA4389} - http://download.mcafee.com/molbin/shared/mcgdmgr/fr/1,0,0,21/mcgdmgr.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O16 - DPF: {F5A7706B-B9C0-4C89-A715-7A0C6B05DD48} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineSweeper.cab56986.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O20 - AppInit_DLLs: cru629.dat
O23 - Service: a-squared Free Service (a2free) - Emsi Software GmbH - C:\Program Files\a-squared Free\a2service.exe
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\System32\Ati2evxx.exe
O23 - Service: BitDefender Scan Server (bdss) - Unknown owner - C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe
O23 - Service: Canon Camera Access Library 8 (CCALib8) - Canon Inc. - C:\Program Files\Canon\CAL\CALMAIN.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: IAA Event Monitor (IAANTMon) - Intel Corporation - C:\Program Files\Intel\Intel Application Accelerator\iaantmon.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: LexBce Server (LexBceS) - Lexmark International, Inc. - C:\WINDOWS\system32\LEXBCES.EXE
O23 - Service: BitDefender Desktop Update Service (LIVESRV) - SOFTWIN S.R.L. - C:\Program Files\Fichiers communs\Softwin\BitDefender Update Service\livesrv.exe
O23 - Service: LVSrvLauncher - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\SrvLnch\SrvLnch.exe
O23 - Service: Virtual CD v4 Security service (VCDSecS) - Unknown owner - C:\Program Files\Virtual CD v4\System\vcdsecs.exe (file missing)
O23 - Service: BitDefender Virus Shield (VSSERV) - SOFTWIN S.R.L. - C:\Program Files\Softwin\BitDefender10\vsserv.exe
O23 - Service: WAN Miniport (ATW) Service (WANMiniportService) - America Online, Inc. - C:\WINDOWS\wanmpsvc.exe
O23 - Service: BitDefender Communicator (XCOMM) - SOFTWIN S.R.L - C:\Program Files\Fichiers communs\Softwin\BitDefender Communicator\xcommsvr.exe
mon pc est infecté (braviax.exe, surtout...) mon antivirus a été bloqué (impossible de lancer bitdefender), de même je n'ai pas pu executer hijackthis (même en mode sans echec) mais ca a finalement marché en le renommant.
j'ai pu lancer malwarebytes aussi.
ci-joints les rapports de malwarebytes et hijackthis.
Par avance merci pour votre aide.
Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2551
Windows 5.1.2600 Service Pack 3
15/08/2009 08:27:34
mbam-log-2009-08-15 (08-27-27).txt
Type de recherche: Examen complet (C:\|)
Eléments examinés: 250412
Temps écoulé: 55 minute(s), 5 second(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 14
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 7
Dossier(s) infecté(s): 15
Fichier(s) infecté(s): 55
Processus mémoire infecté(s):
C:\WINDOWS\SYSTEM32\braviax.exe (Trojan.FakeAlert) -> No action taken.
Module(s) mémoire infecté(s):
C:\WINDOWS\SYSTEM32\_scui.cpl (Rogue.HomeAntiVirus) -> No action taken.
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{b69a9db4-d0a1-4722-b56b-f20757a29cdf} (Adware.Agent) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{b69a9db4-d0a1-4722-b56b-f20757a29cdf} (Adware.Agent) -> No action taken.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe (Adware.Shopper) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\web-mediaplayer (Adware.Navipromo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\PC_Antispyware2010 (Rogue.PC_Antispyware2010) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\WebMediaPlayer (Rogue.Webmediaplayer) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Live_TV (Adware.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Live_TV (Adware.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Live_TV Toolbar (Adware.Agent) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\fcn (Rogue.Residue) -> No action taken.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> No action taken.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32\aux (Trojan.JSRedir.H) -> Bad: (C:\WINDOWS\system32\..\ruel.uru) Good: (wdmaud.drv) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
Dossier(s) infecté(s):
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\CacheIcons (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\RadioPlayer (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\rss (Adware.Agent) -> No action taken.
C:\Program Files\Live_TV (Adware.Agent) -> No action taken.
C:\Program Files\WebMediaPlayer (Adware.EGDAccess) -> No action taken.
C:\Program Files\WebMediaPlayer\resources (Adware.EGDAccess) -> No action taken.
C:\Program Files\WebMediaPlayer\skins (Adware.EGDAccess) -> No action taken.
C:\Program Files\WebMediaPlayer\updates (Adware.EGDAccess) -> No action taken.
C:\Documents and Settings\clement\Application Data\wsnpoem (Trojan.Agent) -> No action taken.
C:\Documents and Settings\LocalService\Application Data\wsnpoem (Trojan.Agent) -> No action taken.
C:\Documents and Settings\NetworkService\Application Data\wsnpoem (Trojan.Agent) -> No action taken.
C:\Documents and Settings\LocalService\Menu Démarrer\Programmes\PC_Antispyware2010 (Rogue.PC_Antispyware2010) -> No action taken.
C:\Program Files\PC_Antispyware2010 (Rogue.PC_Antispyware2010) -> No action taken.
C:\Program Files\PC_Antispyware2010\Microsoft.VC80.CRT (Rogue.PC_Antispyware2010) -> No action taken.
Fichier(s) infecté(s):
C:\Documents and Settings\jp\Local Settings\Application Data\qeyug_navps.dat (Adware.Navipromo.H) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\qeyug_nav.dat (Adware.Navipromo.H) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\qeyug.dat (Adware.Navipromo.H) -> No action taken.
C:\Documents and Settings\jp\msword98.exe (Trojan.FakeAlert.H) -> No action taken.
C:\WINDOWS\SYSTEM32\msword98.exe (Trojan.FakeAlert.H) -> No action taken.
C:\WINDOWS\ruel.uru (Trojan.JSRedir.H) -> No action taken.
C:\Program Files\Live_TV\tbLive.dll (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Application Data\Convivea\Bit_Che\scripts\special.exe (Spyware.OnlineGames) -> No action taken.
C:\Documents and Settings\jp\Mes documents\Logiciels\autres\Web-MediaPlayer_setup.exe (Adware.Navipromo) -> No action taken.
C:\Documents and Settings\jp\Mes documents\Logiciels\autres\setup.exe (Adware.Shopper) -> No action taken.
C:\Program Files\PC_Antispyware2010\PC_Antispyware2010.exe (Rogue.Multiple) -> No action taken.
C:\Program Files\PC_Antispyware2010\wscui.cpl (Rogue.HomeAntiVirus) -> No action taken.
C:\Program Files\WebMediaPlayer\uninst.exe (Adware.Navipromo) -> No action taken.
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP167\A0069130.exe (Spyware.OnlineGames) -> No action taken.
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP186\A0076860.dll (Rogue.AntiVirusPro2009) -> No action taken.
C:\WINDOWS\SYSTEM32\_scui.cpl (Rogue.HomeAntiVirus) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\LanguagePack.xml (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\LocalSettings.txt (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\ThirdPartyComponents.xml (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\update.xml (Adware.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Application Data\Live_TV\RadioPlayer\Predefined_Media_List.xml (Adware.Agent) -> No action taken.
C:\Program Files\Live_TV\INSTALL.LOG (Adware.Agent) -> No action taken.
C:\Program Files\Live_TV\toolbar.cfg (Adware.Agent) -> No action taken.
C:\Program Files\Live_TV\UNWISE.EXE (Adware.Agent) -> No action taken.
C:\Program Files\WebMediaPlayer\sqlite3.dll (Adware.EGDAccess) -> No action taken.
C:\Program Files\WebMediaPlayer\WebMediaPlayer.exe (Adware.EGDAccess) -> No action taken.
C:\Program Files\WebMediaPlayer\resources\wmp_translation_file.xml (Adware.EGDAccess) -> No action taken.
C:\Program Files\WebMediaPlayer\skins\classic.skn (Adware.EGDAccess) -> No action taken.
C:\Documents and Settings\clement\Application Data\wsnpoem\audio.dll (Trojan.Agent) -> No action taken.
C:\Documents and Settings\clement\Application Data\wsnpoem\video.dll (Trojan.Agent) -> No action taken.
C:\Documents and Settings\LocalService\Application Data\wsnpoem\audio.dll (Trojan.Agent) -> No action taken.
C:\Documents and Settings\NetworkService\Application Data\wsnpoem\audio.dll (Trojan.Agent) -> No action taken.
C:\Documents and Settings\LocalService\Menu Démarrer\Programmes\PC_Antispyware2010\PC_Antispyware2010.lnk (Rogue.PC_Antispyware2010) -> No action taken.
C:\Program Files\PC_Antispyware2010\PC_Antispyware2010.cfg (Rogue.PC_Antispyware2010) -> No action taken.
C:\Program Files\PC_Antispyware2010\Uninstall.exe (Rogue.PC_Antispyware2010) -> No action taken.
C:\Documents and Settings\All Users\Application Data\jydigupy.dll (Trojan.Agent) -> No action taken.
C:\WINDOWS\SYSTEM32\DLLCACHE\figaro.sys (Trojan.Agent) -> No action taken.
C:\WINDOWS\Temp\BN1.tmp (Trojan.Agent) -> No action taken.
C:\WINDOWS\Temp\wpv301250109698.exe (Trojan.Agent) -> No action taken.
C:\WINDOWS\Temp\wpv431250008288.exe (Trojan.Agent) -> No action taken.
C:\Documents and Settings\LocalService\Cookies\biresidej.exe (Fake.Dropped.Malware) -> No action taken.
C:\WINDOWS\Temp\BN10.tmp (Trojan.Agent) -> No action taken.
C:\WINDOWS\Temp\BN11.tmp (Trojan.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Temp\BN1D.tmp (Trojan.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Temp\BN1E.tmp (Trojan.Agent) -> No action taken.
C:\Documents and Settings\jp\Local Settings\Temp\BN1F.tmp (Trojan.Agent) -> No action taken.
C:\Documents and Settings\jp\delself.bat (Malware.Trace) -> No action taken.
C:\WINDOWS\SYSTEM32\DRIVERS\beep.sys (Fake.Beep.sys) -> No action taken.
C:\WINDOWS\SYSTEM32\DLLCACHE\beep.sys (Fake.Beep.sys) -> No action taken.
C:\WINDOWS\SYSTEM32\braviax.exe (Trojan.FakeAlert) -> No action taken.
C:\Documents and Settings\All Users\Bureau\WebMediaPlayer.lnk (Adware.EGDAccess) -> No action taken.
C:\Documents and Settings\jp\Application Data\wiaserva.log (Malware.Trace) -> No action taken.
C:\Documents and Settings\jp\oashdihasidhasuidhiasdhiashdiuasdhasd (Trace.Pandex) -> No action taken.
C:\Documents and Settings\LocalService\oashdihasidhasuidhiasdhiashdiuasdhasd (Trace.Pandex) -> No action taken.
C:\WINDOWS\SYSTEM32\wisdstr.exe (Trojan.FakeAlert) -> No action taken.
-----------------------------------------------------------------------
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 11:15:26, on 15/08/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\System32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\Explorer.EXE
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\Intel\Intel Application Accelerator\iaanotif.exe
C:\Program Files\Intel\Modem Event Monitor\IntelMEM.exe
C:\WINDOWS\system32\CTHELPER.EXE
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\Softwin\BitDefender10\bdagent.exe
C:\WINDOWS\system32\msword98.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\Documents and Settings\jp\msword98.exe
C:\Documents and Settings\jp\msword98.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Intel\Intel Application Accelerator\iaantmon.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\wanmpsvc.exe
C:\WINDOWS\System32\MsPMSPSv.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Communicator\xcommsvr.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\WINDOWS\system32\taskmgr.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\PC_Antispyware2010\PC_Antispyware2010.exe
C:\WINDOWS\system32\msiexec.exe
C:\Program Files\Uniblue\RegistryBooster\RegistryBooster.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\Documents and Settings\jp\Mes documents\Logiciels\autres\essai.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.euro.dell.com/countries/fr/fra/gen/default.htm
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.euro.dell.com/countries/fr/fra/gen/default.htm
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O3 - Toolbar: (no name) - {BA52B914-B692-46c4-B683-905236F6F655} - (no file)
O3 - Toolbar: Easy-WebPrint - {327C2873-E90D-4c37-AA9D-10AC9BABA46C} - C:\Program Files\Canon\Easy-WebPrint\Toolband.dll
O3 - Toolbar: Yahoo! Companion - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\ycomp5_5_7_0.dll
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [IAAnotif] C:\Program Files\Intel\Intel Application Accelerator\iaanotif.exe
O4 - HKLM\..\Run: [IntelMeM] C:\Program Files\Intel\Modem Event Monitor\IntelMEM.exe
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [ATIPTA] C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
O4 - HKLM\..\Run: [CTHelper] CTHELPER.EXE
O4 - HKLM\..\Run: [AsioReg] REGSVR32.EXE /S CTASIO.DLL
O4 - HKLM\..\Run: [UpdReg] C:\WINDOWS\UpdReg.EXE
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [BDMCon] "C:\Program Files\Softwin\BitDefender10\bdmcon.exe" /reg
O4 - HKLM\..\Run: [BDAgent] "C:\Program Files\Softwin\BitDefender10\bdagent.exe"
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKLM\..\Run: [msword98] C:\WINDOWS\system32\msword98.exe
O4 - HKLM\..\Run: [Regedit32] C:\WINDOWS\system32\regedit.exe
O4 - HKLM\..\RunOnce: [Malwarebytes Anti-Malware (reboot)] "C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKCU\..\Run: [msword98] C:\Documents and Settings\jp\msword98.exe
O4 - HKCU\..\Run: [Uniblue RegistryBooster 2009] C:\Program Files\Uniblue\RegistryBooster\RegistryBooster.exe /S
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - HKUS\.DEFAULT\..\Run: [braviax] (User 'Default user')
O4 - Startup: ikowin32.exe
O8 - Extra context menu item: &Recherche AOL Toolbar - res://C:\Program Files\AOL Toolbar\toolbar.dll/SEARCH.HTML
O9 - Extra button: Skype - {77BF5300-1474-4EC7-9980-D32B190E9B07} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: MUSICMATCH MX Web Player - {d81ca86b-ef63-42af-bee3-4502d9a03c2d} - http://wwws.musicmatch.com/mmz/openWebRadio.html (file missing)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search && Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O15 - Trusted Zone: http://www.secuser.com
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
O16 - DPF: {20A60F0D-9AFA-4515-A0FD-83BD84642501} (Checkers Class) - http://messenger.zone.msn.com/binary/msgrchkr.cab56986.cab
O16 - DPF: {3BFFE033-BF43-11D5-A271-00A024A51325} (iNotes6 Class) - http://mail.dsna-dti.aviation-civile.gouv.fr/iNotes6W.cab
O16 - DPF: {4ED9DDF0-7479-4BBE-9335-5A1EDB1D8A21} - http://download.mcafee.com/molbin/shared/mcinsctl/fr/4,0,0,84/mcinsctl.cab
O16 - DPF: {5C051655-FCD5-4969-9182-770EA5AA5565} (Solitaire Showdown Class) - http://messenger.zone.msn.com/binary/SolitaireShowdown.cab56986.cab
O16 - DPF: {5D6F45B3-9043-443D-A792-115447494D24} (UnoCtrl Class) - http://messenger.zone.msn.com/FR-FR/a-UNO1/GAME_UNO1.cab
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://www.zebulon.fr/scan8/oscan8.cab
O16 - DPF: {74D05D43-3236-11D4-BDCD-00C04F9A3B61} (HouseCall Control) - https://www.trendmicro.com/en_us/forHome/products/housecall.html
O16 - DPF: {87AF076E-D86D-4E87-ADDD-F05804E1F150} (VirginMega.DMFacade.Interface) - https://www.virginmega.fr/DownloadManager/Release/Prod/DownMan.cab
O16 - DPF: {BCC0FF27-31D9-4614-A68E-C18E1ADA4389} - http://download.mcafee.com/molbin/shared/mcgdmgr/fr/1,0,0,21/mcgdmgr.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O16 - DPF: {F5A7706B-B9C0-4C89-A715-7A0C6B05DD48} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineSweeper.cab56986.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O20 - AppInit_DLLs: cru629.dat
O23 - Service: a-squared Free Service (a2free) - Emsi Software GmbH - C:\Program Files\a-squared Free\a2service.exe
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\System32\Ati2evxx.exe
O23 - Service: BitDefender Scan Server (bdss) - Unknown owner - C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe
O23 - Service: Canon Camera Access Library 8 (CCALib8) - Canon Inc. - C:\Program Files\Canon\CAL\CALMAIN.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: IAA Event Monitor (IAANTMon) - Intel Corporation - C:\Program Files\Intel\Intel Application Accelerator\iaantmon.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: LexBce Server (LexBceS) - Lexmark International, Inc. - C:\WINDOWS\system32\LEXBCES.EXE
O23 - Service: BitDefender Desktop Update Service (LIVESRV) - SOFTWIN S.R.L. - C:\Program Files\Fichiers communs\Softwin\BitDefender Update Service\livesrv.exe
O23 - Service: LVSrvLauncher - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\SrvLnch\SrvLnch.exe
O23 - Service: Virtual CD v4 Security service (VCDSecS) - Unknown owner - C:\Program Files\Virtual CD v4\System\vcdsecs.exe (file missing)
O23 - Service: BitDefender Virus Shield (VSSERV) - SOFTWIN S.R.L. - C:\Program Files\Softwin\BitDefender10\vsserv.exe
O23 - Service: WAN Miniport (ATW) Service (WANMiniportService) - America Online, Inc. - C:\WINDOWS\wanmpsvc.exe
O23 - Service: BitDefender Communicator (XCOMM) - SOFTWIN S.R.L - C:\Program Files\Fichiers communs\Softwin\BitDefender Communicator\xcommsvr.exe
A voir également:
- Pb virus braviax.exe ???
- Virus mcafee - Accueil - Piratage
- Virus informatique - Guide
- Virus facebook demande d'amis - Accueil - Facebook
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Undisclosed-recipients virus - Guide
78 réponses
J'ai pu realiser 1, 2 3 et 4 sans problème.
Je me suis reconnecté après 3 et puis après le reboot (message système d'ailleurs sur le fichier beep.sys ) après 4 c'est revenu :-(
Pas de reboot intempestif pour l'instant.
Dois je refaire toute les manips pendant que j'ai encore la main ?
Merci.
resultat :
Fix Navipromo version 4.0.1 commencé le 16/08/2009 18:45:45,56
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 18.07.2009 à 11h00 par IL-MAFIOSO
Microsoft Windows XP Édition familiale ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : Intel(R) Pentium(R) 4 CPU 2.80GHz )
BIOS : Phoenix ROM BIOS PLUS Version 1.10 A01
USER : jp ( Administrator )
BOOT : Normal boot
Antivirus : AntiVir PersonalEdition Classic Virus Protection 0.0.0.0 (Activated)
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:74 Go (Free:27 Go)
D:\ (CD or DVD)
E:\ (CD or DVD)
Recherche executée en mode normal
[b]Aucune Infection Navipromo/Egdaccess trouvé/b
*** Scan terminé 16/08/2009 18:53:36,76 ***
combofix :
http://www.cijoint.fr/cjlink.php?file=cj200908/cijYeLVFL8.txt
Je me suis reconnecté après 3 et puis après le reboot (message système d'ailleurs sur le fichier beep.sys ) après 4 c'est revenu :-(
Pas de reboot intempestif pour l'instant.
Dois je refaire toute les manips pendant que j'ai encore la main ?
Merci.
resultat :
Fix Navipromo version 4.0.1 commencé le 16/08/2009 18:45:45,56
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 18.07.2009 à 11h00 par IL-MAFIOSO
Microsoft Windows XP Édition familiale ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : Intel(R) Pentium(R) 4 CPU 2.80GHz )
BIOS : Phoenix ROM BIOS PLUS Version 1.10 A01
USER : jp ( Administrator )
BOOT : Normal boot
Antivirus : AntiVir PersonalEdition Classic Virus Protection 0.0.0.0 (Activated)
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:74 Go (Free:27 Go)
D:\ (CD or DVD)
E:\ (CD or DVD)
Recherche executée en mode normal
[b]Aucune Infection Navipromo/Egdaccess trouvé/b
*** Scan terminé 16/08/2009 18:53:36,76 ***
combofix :
http://www.cijoint.fr/cjlink.php?file=cj200908/cijYeLVFL8.txt
re,
tout est revenu ! ....
ne touche à rien ... arrète tout scan en cour !
je te prépare la suite .... à dans quelques minutes ...
tout est revenu ! ....
ne touche à rien ... arrète tout scan en cour !
je te prépare la suite .... à dans quelques minutes ...
Question : tu as ton CD original de Windows ?
la suite :
1-Créer un doc texte sur ton bureau :
pointe ta souris sur ton bureau , clique droit : va dans "nouveau" et choisis "document texte" .
* Rends toi sur cette page > https://www.cjoint.com/?iquuwMiJfQ
* copie/colle tout le texte qui s'y trouve ( et rien d'autre!) dans le fichier texte que tu viens de créer :
* Pour sauvegarder, va dans "fichier" et choisis "enregistrer sous ..." et tu le nommes exactement ainsi :
CFScript puis valide ... ( sauvegarde le bien sur le bureau )
2-Nettoyage :
!! Déconnecte toi, ferme toutes tes applications et désactive TOUTES TES DEFENSES ( tu les réactiveras après ) !!
--->Sur ton bureau, fais glisser avec ta souris le fichier CFScript sur l'icône de ComboFix.exe .
(Regarde ici : http://img.photobucket.com/albums/v666/sUBs/CFScript.gif )
Cette manipulation va relancer combofix .
--> Une fenêtre bleue va apparaître: au message qui apparaît "Type 1 to continue, or 2 to abort" : tape 1 puis valide.
Puis patiente le temps du scan.( Le Bureau va disparaître à plusieurs reprises : c'est normal!)
!! Ne touches à rien tant que le scan n'est pas terminé !!
Note : en fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
Une fois le scan achevé, un rapport va s'afficher : poste le accompagné d' un nouveau pour analyse et attends la suite ...
( Attention : cette manipe a été fait pour ce PC . Toute réutilisation peut endommager sévèrement le système d'exploitation )
la suite :
1-Créer un doc texte sur ton bureau :
pointe ta souris sur ton bureau , clique droit : va dans "nouveau" et choisis "document texte" .
* Rends toi sur cette page > https://www.cjoint.com/?iquuwMiJfQ
* copie/colle tout le texte qui s'y trouve ( et rien d'autre!) dans le fichier texte que tu viens de créer :
* Pour sauvegarder, va dans "fichier" et choisis "enregistrer sous ..." et tu le nommes exactement ainsi :
CFScript puis valide ... ( sauvegarde le bien sur le bureau )
2-Nettoyage :
!! Déconnecte toi, ferme toutes tes applications et désactive TOUTES TES DEFENSES ( tu les réactiveras après ) !!
--->Sur ton bureau, fais glisser avec ta souris le fichier CFScript sur l'icône de ComboFix.exe .
(Regarde ici : http://img.photobucket.com/albums/v666/sUBs/CFScript.gif )
Cette manipulation va relancer combofix .
--> Une fenêtre bleue va apparaître: au message qui apparaît "Type 1 to continue, or 2 to abort" : tape 1 puis valide.
Puis patiente le temps du scan.( Le Bureau va disparaître à plusieurs reprises : c'est normal!)
!! Ne touches à rien tant que le scan n'est pas terminé !!
Note : en fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
Une fois le scan achevé, un rapport va s'afficher : poste le accompagné d' un nouveau pour analyse et attends la suite ...
( Attention : cette manipe a été fait pour ce PC . Toute réutilisation peut endommager sévèrement le système d'exploitation )
supprime le !
puis reprends ainsi :
Re-télécharge ComboFix (par sUBs) sur ton Bureau (et pas ailleurs !):
http://download.bleepingcomputer.com/sUBs/ComboFix.exe <--- clique droit sur ce lien et choisis "enregistrer la cible sous ... " : dans la fenêtre qui s'ouvre tape CFix et valide .
- le renommage au téléchargement est primordial pour contrer l'infection, sinon l'outil sera inutilisable -
puis reprends la manipe .... poste le rapport obtenu pour analyse ....
puis reprends ainsi :
Re-télécharge ComboFix (par sUBs) sur ton Bureau (et pas ailleurs !):
http://download.bleepingcomputer.com/sUBs/ComboFix.exe <--- clique droit sur ce lien et choisis "enregistrer la cible sous ... " : dans la fenêtre qui s'ouvre tape CFix et valide .
- le renommage au téléchargement est primordial pour contrer l'infection, sinon l'outil sera inutilisable -
puis reprends la manipe .... poste le rapport obtenu pour analyse ....
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
OK je viens de refaire la manip.
mais malheureusement, comme toute à l'heure après l'execution de combofix, c'est revenu...
resultat :
http://www.cijoint.fr/cjlink.php?file=cj200908/cijFCcR2qb.txt
mais malheureusement, comme toute à l'heure après l'execution de combofix, c'est revenu...
resultat :
http://www.cijoint.fr/cjlink.php?file=cj200908/cijFCcR2qb.txt
re,
on va proccèder autrement ....
mais une vérif avant tout :
1- Avoir accès aux fichiers cachés :
Va dans Menu Démarrer->Poste de travail->Outils->Options des dossiers...->Affichage
* "Afficher les fichiers et dossiers cachés" ---> coché
* "Masquer les extensions des fichiers dont le type est connu" ---> décoché
* "masquer les fichiers du système" ---> décoché
-> valide la modif ( "appliquer" puis "ok" ).
( tu remetteras les paramètres de départ une fois la désinfection terminée , pas avant ... )
2- Rends toi sur ce site :
https://www.virustotal.com/gui/
Copies ce qui suit et colles le dans l'espace pour la recherche ( ou clique sur "parcourir" et va jusqu'au fichier demandé ) :
c:\windows\system32\drivers\beep.sys
Clique sur Send File ( = " Envoyer le fichier " ).
Un rapport va s'élaborer ligne à ligne.
Attends bien la fin ... Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta prochaine réponse ...
( Si VirusTotal indique que le fichier a déjà été analysé, clique sur le bouton Ré-analyse le fichier maintenant )
petit tuto > https://www.commentcamarche.net/faq/8633-legitimite-d-un-fichier-ou-processus-douteux#les-bonnes-adresses
Fais de même pour :
c:\windows\system32\dllcache\beep.sys
Poste moi donc ces 2 rapports ( surtout le début avec le listing des AV , et en précisant bien au début de chacuns à quel fichier ils correspondent ) et attends la suite ...
on va proccèder autrement ....
mais une vérif avant tout :
1- Avoir accès aux fichiers cachés :
Va dans Menu Démarrer->Poste de travail->Outils->Options des dossiers...->Affichage
* "Afficher les fichiers et dossiers cachés" ---> coché
* "Masquer les extensions des fichiers dont le type est connu" ---> décoché
* "masquer les fichiers du système" ---> décoché
-> valide la modif ( "appliquer" puis "ok" ).
( tu remetteras les paramètres de départ une fois la désinfection terminée , pas avant ... )
2- Rends toi sur ce site :
https://www.virustotal.com/gui/
Copies ce qui suit et colles le dans l'espace pour la recherche ( ou clique sur "parcourir" et va jusqu'au fichier demandé ) :
c:\windows\system32\drivers\beep.sys
Clique sur Send File ( = " Envoyer le fichier " ).
Un rapport va s'élaborer ligne à ligne.
Attends bien la fin ... Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta prochaine réponse ...
( Si VirusTotal indique que le fichier a déjà été analysé, clique sur le bouton Ré-analyse le fichier maintenant )
petit tuto > https://www.commentcamarche.net/faq/8633-legitimite-d-un-fichier-ou-processus-douteux#les-bonnes-adresses
Fais de même pour :
c:\windows\system32\dllcache\beep.sys
Poste moi donc ces 2 rapports ( surtout le début avec le listing des AV , et en précisant bien au début de chacuns à quel fichier ils correspondent ) et attends la suite ...
resultat pour c:\windows\system32\drivers\beep.sys
Fichier beep.sys reçu le 2009.08.16 20:40:17 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.24 2009.08.16 Backdoor.Win32.UltimateDefender!IK
AhnLab-V3 5.0.0.2 2009.08.15 Win-Trojan/AVKiller.29184.D
AntiVir 7.9.1.1 2009.08.14 TR/Rootkit.Gen
Antiy-AVL 2.0.3.7 2009.08.14 Backdoor/Win32.UltimateDefender
Authentium 5.1.2.4 2009.08.16 W32/SYStroj.H.gen!Eldorado
Avast 4.8.1335.0 2009.08.15 Win32:FakeAV-NO
AVG 8.5.0.406 2009.08.16 BackDoor.Generic11.AIVI
BitDefender 7.2 2009.08.16 Generic.Malware.P!.80497AAE
CAT-QuickHeal 10.00 2009.08.16 Backdoor.UltimateDefender.xm
ClamAV 0.94.1 2009.08.16 -
Comodo 1993 2009.08.16 Backdoor.Win32.UltimateDefender.xm
DrWeb 5.0.0.12182 2009.08.16 Trojan.NtRootKit.3206
eSafe 7.0.17.0 2009.08.16 -
eTrust-Vet 31.6.6678 2009.08.14 Win32/Eldycow!generic
F-Prot 4.4.4.56 2009.08.16 W32/SYStroj.H.gen!Eldorado
F-Secure 8.0.14470.0 2009.08.16 Rootkit:W32/Xanti.gen!A
Fortinet 3.120.0.0 2009.08.16 W32/FakeAlert.XM!tr.bdr
GData 19 2009.08.16 Generic.Malware.P!.80497AAE
Ikarus T3.1.1.64.0 2009.08.16 Backdoor.Win32.UltimateDefender
Jiangmin 11.0.800 2009.08.16 Rootkit.Agent.cll
K7AntiVirus 7.10.819 2009.08.14 -
Kaspersky 7.0.0.125 2009.08.16 Backdoor.Win32.UltimateDefender.xm
McAfee 5711 2009.08.16 FakeAlert-C.dr
McAfee+Artemis 5711 2009.08.16 FakeAlert-C.dr
McAfee-GW-Edition 6.8.5 2009.08.16 Heuristic.BehavesLike.Win32.Rootkit.B
Microsoft 1.4903 2009.08.16 VirTool:WinNT/Xantvi.gen!A
NOD32 4340 2009.08.16 a variant of Win32/UltimateDefender.A
Norman 6.01.09 2009.08.14 W32/UltimateDefender.E
nProtect 2009.1.8.0 2009.08.16 Backdoor/W32.UltimateDefender.29184
Panda 10.0.0.14 2009.08.16 Adware/UltimateDefender
PCTools 4.4.2.0 2009.08.16 -
Prevx 3.0 2009.08.16 -
Rising 21.42.62.00 2009.08.16 Trojan.DL.Win32.Braviax.ae
Sophos 4.44.0 2009.08.16 Mal/FakeAle-C
Sunbelt 3.2.1858.2 2009.08.16 Trojan.Win32.Generic!BT
Symantec 1.4.4.12 2009.08.16 Hacktool.Rootkit
TheHacker 6.3.4.3.383 2009.08.13 -
TrendMicro 8.950.0.1094 2009.08.14 TROJ_VIRANTIX.BF
VBA32 3.12.10.9 2009.08.16 Backdoor.Win32.UltimateDefender.igk
ViRobot 2009.8.14.1885 2009.08.14 -
VirusBuster 4.6.5.0 2009.08.16 -
Information additionnelle
File size: 29184 bytes
MD5...: c4000a48f953d36167a7df84f98a2634
SHA1..: 51d31bbe993ca550ba40f4a756ce0fe8c08930ad
SHA256: ff0260a3b944b3b97c7eff5c153b66cfe0445f747946dd63d5a64bf4f4d57372
ssdeep: 384:oQC3w/4aSYQEUWUmppBPtM5cuBSy42AJqcSr7n1Rn8Ucs/QjfamGePodlDC1<br>kX5o:3Sw1SeByhKzw1RbDGfaHtC1k<br>
PEiD..: -
TrID..: File type identification<br>Win32 Executable Generic (68.0%)<br>Generic Win/DOS Executable (15.9%)<br>DOS Executable Generic (15.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x1f52<br>timedatestamp.....: 0x4a842462 (Thu Aug 13 14:34:10 2009)<br>machinetype.......: 0x14c (I386)<br><br>( 5 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x1839 0x1a00 5.58 f4bd2fd136b6a52f63e1303ac3e66e42<br>.data 0x3000 0x47b8 0x4800 7.82 f0a5e99a5782d52d444a97ab5db75e38<br>INIT 0x8000 0x4b4 0x600 4.51 c8136faed724ee1b165396291f2ce94c<br>.rsrc 0x9000 0xb0 0x200 4.10 9354afdd3424b559a0b57a6c2eec82b4<br>.reloc 0xa000 0x310 0x400 4.52 0ee88ee5e3c26109f0dded63f8641ef8<br><br>( 2 imports ) <br>> ntoskrnl.exe: IoReleaseCancelSpinLock, KeRemoveDeviceQueue, IoAcquireCancelSpinLock, IoStartPacket, IoDeleteDevice, KeSetTimer, MmMapLockedPages, MmBuildMdlForNonPagedPool, MmCreateMdl, KeServiceDescriptorTable, MmPageEntireDriver, KeInitializeEvent, KeInitializeTimer, KeInitializeDpc, PsSetLoadImageNotifyRoutine, ZwQuerySystemInformation, IoCreateDevice, IoStartNextPacket, ExFreePoolWithTag, ZwClose, ZwWriteFile, ExAllocatePoolWithTag, ZwCreateFile, ExAcquireResourceExclusiveLite, RtlInitUnicodeString, ZwSetValueKey, ZwCreateKey, ZwDeleteValueKey, tolower, RtlFreeAnsiString, ZwTerminateProcess, ZwOpenProcess, RtlInitAnsiString, RtlUnicodeStringToAnsiString, KeRemoveEntryDeviceQueue, KeCancelTimer, MmUnlockPagableImageSection, MmLockPagableDataSection, ExReleaseResourceLite, IofCompleteRequest<br>> HAL.dll: KfLowerIrql, ExAcquireFastMutex, ExReleaseFastMutex, HalMakeBeep, KfRaiseIrql<br><br>( 0 exports ) <br>
PDFiD.: -
RDS...: NSRL Reference Data Set<br>-
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.24 2009.08.16 Backdoor.Win32.UltimateDefender!IK
AhnLab-V3 5.0.0.2 2009.08.15 Win-Trojan/AVKiller.29184.D
AntiVir 7.9.1.1 2009.08.14 TR/Rootkit.Gen
Antiy-AVL 2.0.3.7 2009.08.14 Backdoor/Win32.UltimateDefender
Authentium 5.1.2.4 2009.08.16 W32/SYStroj.H.gen!Eldorado
Avast 4.8.1335.0 2009.08.15 Win32:FakeAV-NO
AVG 8.5.0.406 2009.08.16 BackDoor.Generic11.AIVI
BitDefender 7.2 2009.08.16 Generic.Malware.P!.80497AAE
CAT-QuickHeal 10.00 2009.08.16 Backdoor.UltimateDefender.xm
Comodo 1993 2009.08.16 Backdoor.Win32.UltimateDefender.xm
DrWeb 5.0.0.12182 2009.08.16 Trojan.NtRootKit.3206
eTrust-Vet 31.6.6678 2009.08.14 Win32/Eldycow!generic
F-Prot 4.4.4.56 2009.08.16 W32/SYStroj.H.gen!Eldorado
F-Secure 8.0.14470.0 2009.08.16 Rootkit:W32/Xanti.gen!A
Fortinet 3.120.0.0 2009.08.16 W32/FakeAlert.XM!tr.bdr
GData 19 2009.08.16 Generic.Malware.P!.80497AAE
Ikarus T3.1.1.64.0 2009.08.16 Backdoor.Win32.UltimateDefender
Jiangmin 11.0.800 2009.08.16 Rootkit.Agent.cll
Kaspersky 7.0.0.125 2009.08.16 Backdoor.Win32.UltimateDefender.xm
McAfee 5711 2009.08.16 FakeAlert-C.dr
McAfee+Artemis 5711 2009.08.16 FakeAlert-C.dr
McAfee-GW-Edition 6.8.5 2009.08.16 Heuristic.BehavesLike.Win32.Rootkit.B
Microsoft 1.4903 2009.08.16 VirTool:WinNT/Xantvi.gen!A
NOD32 4340 2009.08.16 a variant of Win32/UltimateDefender.A
Norman 6.01.09 2009.08.14 W32/UltimateDefender.E
nProtect 2009.1.8.0 2009.08.16 Backdoor/W32.UltimateDefender.29184
Panda 10.0.0.14 2009.08.16 Adware/UltimateDefender
Rising 21.42.62.00 2009.08.16 Trojan.DL.Win32.Braviax.ae
Sophos 4.44.0 2009.08.16 Mal/FakeAle-C
Sunbelt 3.2.1858.2 2009.08.16 Trojan.Win32.Generic!BT
Symantec 1.4.4.12 2009.08.16 Hacktool.Rootkit
TrendMicro 8.950.0.1094 2009.08.14 TROJ_VIRANTIX.BF
VBA32 3.12.10.9 2009.08.16 Backdoor.Win32.UltimateDefender.igk
Information additionnelle
File size: 29184 bytes
MD5...: c4000a48f953d36167a7df84f98a2634
SHA1..: 51d31bbe993ca550ba40f4a756ce0fe8c08930ad
SHA256: ff0260a3b944b3b97c7eff5c153b66cfe0445f747946dd63d5a64bf4f4d57372
ssdeep: 384:oQC3w/4aSYQEUWUmppBPtM5cuBSy42AJqcSr7n1Rn8Ucs/QjfamGePodlDC1<br>kX5o:3Sw1SeByhKzw1RbDGfaHtC1k<br>
PEiD..: -
TrID..: File type identification<br>Win32 Executable Generic (68.0%)<br>Generic Win/DOS Executable (15.9%)<br>DOS Executable Generic (15.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x1f52<br>timedatestamp.....: 0x4a842462 (Thu Aug 13 14:34:10 2009)<br>machinetype.......: 0x14c (I386)<br><br>( 5 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x1839 0x1a00 5.58 f4bd2fd136b6a52f63e1303ac3e66e42<br>.data 0x3000 0x47b8 0x4800 7.82 f0a5e99a5782d52d444a97ab5db75e38<br>INIT 0x8000 0x4b4 0x600 4.51 c8136faed724ee1b165396291f2ce94c<br>.rsrc 0x9000 0xb0 0x200 4.10 9354afdd3424b559a0b57a6c2eec82b4<br>.reloc 0xa000 0x310 0x400 4.52 0ee88ee5e3c26109f0dded63f8641ef8<br><br>( 2 imports ) <br>> ntoskrnl.exe: IoReleaseCancelSpinLock, KeRemoveDeviceQueue, IoAcquireCancelSpinLock, IoStartPacket, IoDeleteDevice, KeSetTimer, MmMapLockedPages, MmBuildMdlForNonPagedPool, MmCreateMdl, KeServiceDescriptorTable, MmPageEntireDriver, KeInitializeEvent, KeInitializeTimer, KeInitializeDpc, PsSetLoadImageNotifyRoutine, ZwQuerySystemInformation, IoCreateDevice, IoStartNextPacket, ExFreePoolWithTag, ZwClose, ZwWriteFile, ExAllocatePoolWithTag, ZwCreateFile, ExAcquireResourceExclusiveLite, RtlInitUnicodeString, ZwSetValueKey, ZwCreateKey, ZwDeleteValueKey, tolower, RtlFreeAnsiString, ZwTerminateProcess, ZwOpenProcess, RtlInitAnsiString, RtlUnicodeStringToAnsiString, KeRemoveEntryDeviceQueue, KeCancelTimer, MmUnlockPagableImageSection, MmLockPagableDataSection, ExReleaseResourceLite, IofCompleteRequest<br>> HAL.dll: KfLowerIrql, ExAcquireFastMutex, ExReleaseFastMutex, HalMakeBeep, KfRaiseIrql<br><br>( 0 exports ) <br>
PDFiD.: -
RDS...: NSRL Reference Data Set<br>-
resultat pour c:\windows\system32\dllcache\beep.sys
Fichier beep.sys reçu le 2009.08.16 20:49:31 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.24 2009.08.16 Backdoor.Win32.UltimateDefender!IK
AhnLab-V3 5.0.0.2 2009.08.15 Win-Trojan/AVKiller.29184.D
AntiVir 7.9.1.1 2009.08.14 TR/Rootkit.Gen
Antiy-AVL 2.0.3.7 2009.08.14 Backdoor/Win32.UltimateDefender
Authentium 5.1.2.4 2009.08.16 W32/SYStroj.H.gen!Eldorado
Avast 4.8.1335.0 2009.08.15 Win32:FakeAV-NO
AVG 8.5.0.406 2009.08.16 BackDoor.Generic11.AIVI
BitDefender 7.2 2009.08.16 Generic.Malware.P!.80497AAE
CAT-QuickHeal 10.00 2009.08.16 Backdoor.UltimateDefender.xm
ClamAV 0.94.1 2009.08.16 -
Comodo 1993 2009.08.16 Backdoor.Win32.UltimateDefender.xm
DrWeb 5.0.0.12182 2009.08.16 Trojan.NtRootKit.3206
eSafe 7.0.17.0 2009.08.16 -
eTrust-Vet 31.6.6678 2009.08.14 Win32/Eldycow!generic
F-Prot 4.4.4.56 2009.08.16 W32/SYStroj.H.gen!Eldorado
F-Secure 8.0.14470.0 2009.08.16 Rootkit:W32/Xanti.gen!A
Fortinet 3.120.0.0 2009.08.16 W32/FakeAlert.XM!tr.bdr
GData 19 2009.08.16 Generic.Malware.P!.80497AAE
Ikarus T3.1.1.64.0 2009.08.16 Backdoor.Win32.UltimateDefender
Jiangmin 11.0.800 2009.08.16 Rootkit.Agent.cll
K7AntiVirus 7.10.819 2009.08.14 -
Kaspersky 7.0.0.125 2009.08.16 Backdoor.Win32.UltimateDefender.xm
McAfee 5711 2009.08.16 FakeAlert-C.dr
McAfee+Artemis 5711 2009.08.16 FakeAlert-C.dr
McAfee-GW-Edition 6.8.5 2009.08.16 Heuristic.BehavesLike.Win32.Rootkit.B
Microsoft 1.4903 2009.08.16 VirTool:WinNT/Xantvi.gen!A
NOD32 4340 2009.08.16 a variant of Win32/UltimateDefender.A
Norman 6.01.09 2009.08.14 W32/UltimateDefender.E
nProtect 2009.1.8.0 2009.08.16 Backdoor/W32.UltimateDefender.29184
Panda 10.0.0.14 2009.08.16 Adware/UltimateDefender
PCTools 4.4.2.0 2009.08.16 -
Prevx 3.0 2009.08.16 -
Rising 21.42.62.00 2009.08.16 Trojan.DL.Win32.Braviax.ae
Sophos 4.44.0 2009.08.16 Mal/FakeAle-C
Sunbelt 3.2.1858.2 2009.08.16 Trojan.Win32.Generic!BT
Symantec 1.4.4.12 2009.08.16 Hacktool.Rootkit
TheHacker 6.3.4.3.383 2009.08.13 -
TrendMicro 8.950.0.1094 2009.08.14 TROJ_VIRANTIX.BF
VBA32 3.12.10.9 2009.08.16 Backdoor.Win32.UltimateDefender.igk
ViRobot 2009.8.14.1885 2009.08.14 -
VirusBuster 4.6.5.0 2009.08.16 -
Information additionnelle
File size: 29184 bytes
MD5...: c4000a48f953d36167a7df84f98a2634
SHA1..: 51d31bbe993ca550ba40f4a756ce0fe8c08930ad
SHA256: ff0260a3b944b3b97c7eff5c153b66cfe0445f747946dd63d5a64bf4f4d57372
ssdeep: 384:oQC3w/4aSYQEUWUmppBPtM5cuBSy42AJqcSr7n1Rn8Ucs/QjfamGePodlDC1<br>kX5o:3Sw1SeByhKzw1RbDGfaHtC1k<br>
PEiD..: -
TrID..: File type identification<br>Win32 Executable Generic (68.0%)<br>Generic Win/DOS Executable (15.9%)<br>DOS Executable Generic (15.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x1f52<br>timedatestamp.....: 0x4a842462 (Thu Aug 13 14:34:10 2009)<br>machinetype.......: 0x14c (I386)<br><br>( 5 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x1839 0x1a00 5.58 f4bd2fd136b6a52f63e1303ac3e66e42<br>.data 0x3000 0x47b8 0x4800 7.82 f0a5e99a5782d52d444a97ab5db75e38<br>INIT 0x8000 0x4b4 0x600 4.51 c8136faed724ee1b165396291f2ce94c<br>.rsrc 0x9000 0xb0 0x200 4.10 9354afdd3424b559a0b57a6c2eec82b4<br>.reloc 0xa000 0x310 0x400 4.52 0ee88ee5e3c26109f0dded63f8641ef8<br><br>( 2 imports ) <br>> ntoskrnl.exe: IoReleaseCancelSpinLock, KeRemoveDeviceQueue, IoAcquireCancelSpinLock, IoStartPacket, IoDeleteDevice, KeSetTimer, MmMapLockedPages, MmBuildMdlForNonPagedPool, MmCreateMdl, KeServiceDescriptorTable, MmPageEntireDriver, KeInitializeEvent, KeInitializeTimer, KeInitializeDpc, PsSetLoadImageNotifyRoutine, ZwQuerySystemInformation, IoCreateDevice, IoStartNextPacket, ExFreePoolWithTag, ZwClose, ZwWriteFile, ExAllocatePoolWithTag, ZwCreateFile, ExAcquireResourceExclusiveLite, RtlInitUnicodeString, ZwSetValueKey, ZwCreateKey, ZwDeleteValueKey, tolower, RtlFreeAnsiString, ZwTerminateProcess, ZwOpenProcess, RtlInitAnsiString, RtlUnicodeStringToAnsiString, KeRemoveEntryDeviceQueue, KeCancelTimer, MmUnlockPagableImageSection, MmLockPagableDataSection, ExReleaseResourceLite, IofCompleteRequest<br>> HAL.dll: KfLowerIrql, ExAcquireFastMutex, ExReleaseFastMutex, HalMakeBeep, KfRaiseIrql<br><br>( 0 exports ) <br>
PDFiD.: -
RDS...: NSRL Reference Data Set<br>-
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.24 2009.08.16 Backdoor.Win32.UltimateDefender!IK
AhnLab-V3 5.0.0.2 2009.08.15 Win-Trojan/AVKiller.29184.D
AntiVir 7.9.1.1 2009.08.14 TR/Rootkit.Gen
Antiy-AVL 2.0.3.7 2009.08.14 Backdoor/Win32.UltimateDefender
Authentium 5.1.2.4 2009.08.16 W32/SYStroj.H.gen!Eldorado
Avast 4.8.1335.0 2009.08.15 Win32:FakeAV-NO
AVG 8.5.0.406 2009.08.16 BackDoor.Generic11.AIVI
BitDefender 7.2 2009.08.16 Generic.Malware.P!.80497AAE
CAT-QuickHeal 10.00 2009.08.16 Backdoor.UltimateDefender.xm
ClamAV 0.94.1 2009.08.16 -
Comodo 1993 2009.08.16 Backdoor.Win32.UltimateDefender.xm
DrWeb 5.0.0.12182 2009.08.16 Trojan.NtRootKit.3206
eSafe 7.0.17.0 2009.08.16 -
eTrust-Vet 31.6.6678 2009.08.14 Win32/Eldycow!generic
F-Prot 4.4.4.56 2009.08.16 W32/SYStroj.H.gen!Eldorado
F-Secure 8.0.14470.0 2009.08.16 Rootkit:W32/Xanti.gen!A
Fortinet 3.120.0.0 2009.08.16 W32/FakeAlert.XM!tr.bdr
GData 19 2009.08.16 Generic.Malware.P!.80497AAE
Ikarus T3.1.1.64.0 2009.08.16 Backdoor.Win32.UltimateDefender
Jiangmin 11.0.800 2009.08.16 Rootkit.Agent.cll
K7AntiVirus 7.10.819 2009.08.14 -
Kaspersky 7.0.0.125 2009.08.16 Backdoor.Win32.UltimateDefender.xm
McAfee 5711 2009.08.16 FakeAlert-C.dr
McAfee+Artemis 5711 2009.08.16 FakeAlert-C.dr
McAfee-GW-Edition 6.8.5 2009.08.16 Heuristic.BehavesLike.Win32.Rootkit.B
Microsoft 1.4903 2009.08.16 VirTool:WinNT/Xantvi.gen!A
NOD32 4340 2009.08.16 a variant of Win32/UltimateDefender.A
Norman 6.01.09 2009.08.14 W32/UltimateDefender.E
nProtect 2009.1.8.0 2009.08.16 Backdoor/W32.UltimateDefender.29184
Panda 10.0.0.14 2009.08.16 Adware/UltimateDefender
PCTools 4.4.2.0 2009.08.16 -
Prevx 3.0 2009.08.16 -
Rising 21.42.62.00 2009.08.16 Trojan.DL.Win32.Braviax.ae
Sophos 4.44.0 2009.08.16 Mal/FakeAle-C
Sunbelt 3.2.1858.2 2009.08.16 Trojan.Win32.Generic!BT
Symantec 1.4.4.12 2009.08.16 Hacktool.Rootkit
TheHacker 6.3.4.3.383 2009.08.13 -
TrendMicro 8.950.0.1094 2009.08.14 TROJ_VIRANTIX.BF
VBA32 3.12.10.9 2009.08.16 Backdoor.Win32.UltimateDefender.igk
ViRobot 2009.8.14.1885 2009.08.14 -
VirusBuster 4.6.5.0 2009.08.16 -
Information additionnelle
File size: 29184 bytes
MD5...: c4000a48f953d36167a7df84f98a2634
SHA1..: 51d31bbe993ca550ba40f4a756ce0fe8c08930ad
SHA256: ff0260a3b944b3b97c7eff5c153b66cfe0445f747946dd63d5a64bf4f4d57372
ssdeep: 384:oQC3w/4aSYQEUWUmppBPtM5cuBSy42AJqcSr7n1Rn8Ucs/QjfamGePodlDC1<br>kX5o:3Sw1SeByhKzw1RbDGfaHtC1k<br>
PEiD..: -
TrID..: File type identification<br>Win32 Executable Generic (68.0%)<br>Generic Win/DOS Executable (15.9%)<br>DOS Executable Generic (15.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x1f52<br>timedatestamp.....: 0x4a842462 (Thu Aug 13 14:34:10 2009)<br>machinetype.......: 0x14c (I386)<br><br>( 5 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x1839 0x1a00 5.58 f4bd2fd136b6a52f63e1303ac3e66e42<br>.data 0x3000 0x47b8 0x4800 7.82 f0a5e99a5782d52d444a97ab5db75e38<br>INIT 0x8000 0x4b4 0x600 4.51 c8136faed724ee1b165396291f2ce94c<br>.rsrc 0x9000 0xb0 0x200 4.10 9354afdd3424b559a0b57a6c2eec82b4<br>.reloc 0xa000 0x310 0x400 4.52 0ee88ee5e3c26109f0dded63f8641ef8<br><br>( 2 imports ) <br>> ntoskrnl.exe: IoReleaseCancelSpinLock, KeRemoveDeviceQueue, IoAcquireCancelSpinLock, IoStartPacket, IoDeleteDevice, KeSetTimer, MmMapLockedPages, MmBuildMdlForNonPagedPool, MmCreateMdl, KeServiceDescriptorTable, MmPageEntireDriver, KeInitializeEvent, KeInitializeTimer, KeInitializeDpc, PsSetLoadImageNotifyRoutine, ZwQuerySystemInformation, IoCreateDevice, IoStartNextPacket, ExFreePoolWithTag, ZwClose, ZwWriteFile, ExAllocatePoolWithTag, ZwCreateFile, ExAcquireResourceExclusiveLite, RtlInitUnicodeString, ZwSetValueKey, ZwCreateKey, ZwDeleteValueKey, tolower, RtlFreeAnsiString, ZwTerminateProcess, ZwOpenProcess, RtlInitAnsiString, RtlUnicodeStringToAnsiString, KeRemoveEntryDeviceQueue, KeCancelTimer, MmUnlockPagableImageSection, MmLockPagableDataSection, ExReleaseResourceLite, IofCompleteRequest<br>> HAL.dll: KfLowerIrql, ExAcquireFastMutex, ExReleaseFastMutex, HalMakeBeep, KfRaiseIrql<br><br>( 0 exports ) <br>
PDFiD.: -
RDS...: NSRL Reference Data Set<br>-
Fichier beep.sys reçu le 2009.08.16 20:40:17 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.24 2009.08.16 Backdoor.Win32.UltimateDefender!IK
AhnLab-V3 5.0.0.2 2009.08.15 Win-Trojan/AVKiller.29184.D
AntiVir 7.9.1.1 2009.08.14 TR/Rootkit.Gen
Antiy-AVL 2.0.3.7 2009.08.14 Backdoor/Win32.UltimateDefender
Authentium 5.1.2.4 2009.08.16 W32/SYStroj.H.gen!Eldorado
Avast 4.8.1335.0 2009.08.15 Win32:FakeAV-NO
AVG 8.5.0.406 2009.08.16 BackDoor.Generic11.AIVI
BitDefender 7.2 2009.08.16 Generic.Malware.P!.80497AAE
CAT-QuickHeal 10.00 2009.08.16 Backdoor.UltimateDefender.xm
ClamAV 0.94.1 2009.08.16 -
Comodo 1993 2009.08.16 Backdoor.Win32.UltimateDefender.xm
DrWeb 5.0.0.12182 2009.08.16 Trojan.NtRootKit.3206
eSafe 7.0.17.0 2009.08.16 -
eTrust-Vet 31.6.6678 2009.08.14 Win32/Eldycow!generic
F-Prot 4.4.4.56 2009.08.16 W32/SYStroj.H.gen!Eldorado
F-Secure 8.0.14470.0 2009.08.16 Rootkit:W32/Xanti.gen!A
Fortinet 3.120.0.0 2009.08.16 W32/FakeAlert.XM!tr.bdr
GData 19 2009.08.16 Generic.Malware.P!.80497AAE
Ikarus T3.1.1.64.0 2009.08.16 Backdoor.Win32.UltimateDefender
Jiangmin 11.0.800 2009.08.16 Rootkit.Agent.cll
K7AntiVirus 7.10.819 2009.08.14 -
Kaspersky 7.0.0.125 2009.08.16 Backdoor.Win32.UltimateDefender.xm
McAfee 5711 2009.08.16 FakeAlert-C.dr
McAfee+Artemis 5711 2009.08.16 FakeAlert-C.dr
McAfee-GW-Edition 6.8.5 2009.08.16 Heuristic.BehavesLike.Win32.Rootkit.B
Microsoft 1.4903 2009.08.16 VirTool:WinNT/Xantvi.gen!A
NOD32 4340 2009.08.16 a variant of Win32/UltimateDefender.A
Norman 6.01.09 2009.08.14 W32/UltimateDefender.E
nProtect 2009.1.8.0 2009.08.16 Backdoor/W32.UltimateDefender.29184
Panda 10.0.0.14 2009.08.16 Adware/UltimateDefender
PCTools 4.4.2.0 2009.08.16 -
Prevx 3.0 2009.08.16 -
Rising 21.42.62.00 2009.08.16 Trojan.DL.Win32.Braviax.ae
Sophos 4.44.0 2009.08.16 Mal/FakeAle-C
Sunbelt 3.2.1858.2 2009.08.16 Trojan.Win32.Generic!BT
Symantec 1.4.4.12 2009.08.16 Hacktool.Rootkit
TheHacker 6.3.4.3.383 2009.08.13 -
TrendMicro 8.950.0.1094 2009.08.14 TROJ_VIRANTIX.BF
VBA32 3.12.10.9 2009.08.16 Backdoor.Win32.UltimateDefender.igk
ViRobot 2009.8.14.1885 2009.08.14 -
VirusBuster 4.6.5.0 2009.08.16 -
Information additionnelle
File size: 29184 bytes
MD5...: c4000a48f953d36167a7df84f98a2634
SHA1..: 51d31bbe993ca550ba40f4a756ce0fe8c08930ad
SHA256: ff0260a3b944b3b97c7eff5c153b66cfe0445f747946dd63d5a64bf4f4d57372
ssdeep: 384:oQC3w/4aSYQEUWUmppBPtM5cuBSy42AJqcSr7n1Rn8Ucs/QjfamGePodlDC1<br>kX5o:3Sw1SeByhKzw1RbDGfaHtC1k<br>
PEiD..: -
TrID..: File type identification<br>Win32 Executable Generic (68.0%)<br>Generic Win/DOS Executable (15.9%)<br>DOS Executable Generic (15.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x1f52<br>timedatestamp.....: 0x4a842462 (Thu Aug 13 14:34:10 2009)<br>machinetype.......: 0x14c (I386)<br><br>( 5 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x1839 0x1a00 5.58 f4bd2fd136b6a52f63e1303ac3e66e42<br>.data 0x3000 0x47b8 0x4800 7.82 f0a5e99a5782d52d444a97ab5db75e38<br>INIT 0x8000 0x4b4 0x600 4.51 c8136faed724ee1b165396291f2ce94c<br>.rsrc 0x9000 0xb0 0x200 4.10 9354afdd3424b559a0b57a6c2eec82b4<br>.reloc 0xa000 0x310 0x400 4.52 0ee88ee5e3c26109f0dded63f8641ef8<br><br>( 2 imports ) <br>> ntoskrnl.exe: IoReleaseCancelSpinLock, KeRemoveDeviceQueue, IoAcquireCancelSpinLock, IoStartPacket, IoDeleteDevice, KeSetTimer, MmMapLockedPages, MmBuildMdlForNonPagedPool, MmCreateMdl, KeServiceDescriptorTable, MmPageEntireDriver, KeInitializeEvent, KeInitializeTimer, KeInitializeDpc, PsSetLoadImageNotifyRoutine, ZwQuerySystemInformation, IoCreateDevice, IoStartNextPacket, ExFreePoolWithTag, ZwClose, ZwWriteFile, ExAllocatePoolWithTag, ZwCreateFile, ExAcquireResourceExclusiveLite, RtlInitUnicodeString, ZwSetValueKey, ZwCreateKey, ZwDeleteValueKey, tolower, RtlFreeAnsiString, ZwTerminateProcess, ZwOpenProcess, RtlInitAnsiString, RtlUnicodeStringToAnsiString, KeRemoveEntryDeviceQueue, KeCancelTimer, MmUnlockPagableImageSection, MmLockPagableDataSection, ExReleaseResourceLite, IofCompleteRequest<br>> HAL.dll: KfLowerIrql, ExAcquireFastMutex, ExReleaseFastMutex, HalMakeBeep, KfRaiseIrql<br><br>( 0 exports ) <br>
PDFiD.: -
RDS...: NSRL Reference Data Set<br>-
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.24 2009.08.16 Backdoor.Win32.UltimateDefender!IK
AhnLab-V3 5.0.0.2 2009.08.15 Win-Trojan/AVKiller.29184.D
AntiVir 7.9.1.1 2009.08.14 TR/Rootkit.Gen
Antiy-AVL 2.0.3.7 2009.08.14 Backdoor/Win32.UltimateDefender
Authentium 5.1.2.4 2009.08.16 W32/SYStroj.H.gen!Eldorado
Avast 4.8.1335.0 2009.08.15 Win32:FakeAV-NO
AVG 8.5.0.406 2009.08.16 BackDoor.Generic11.AIVI
BitDefender 7.2 2009.08.16 Generic.Malware.P!.80497AAE
CAT-QuickHeal 10.00 2009.08.16 Backdoor.UltimateDefender.xm
Comodo 1993 2009.08.16 Backdoor.Win32.UltimateDefender.xm
DrWeb 5.0.0.12182 2009.08.16 Trojan.NtRootKit.3206
eTrust-Vet 31.6.6678 2009.08.14 Win32/Eldycow!generic
F-Prot 4.4.4.56 2009.08.16 W32/SYStroj.H.gen!Eldorado
F-Secure 8.0.14470.0 2009.08.16 Rootkit:W32/Xanti.gen!A
Fortinet 3.120.0.0 2009.08.16 W32/FakeAlert.XM!tr.bdr
GData 19 2009.08.16 Generic.Malware.P!.80497AAE
Ikarus T3.1.1.64.0 2009.08.16 Backdoor.Win32.UltimateDefender
Jiangmin 11.0.800 2009.08.16 Rootkit.Agent.cll
Kaspersky 7.0.0.125 2009.08.16 Backdoor.Win32.UltimateDefender.xm
McAfee 5711 2009.08.16 FakeAlert-C.dr
McAfee+Artemis 5711 2009.08.16 FakeAlert-C.dr
McAfee-GW-Edition 6.8.5 2009.08.16 Heuristic.BehavesLike.Win32.Rootkit.B
Microsoft 1.4903 2009.08.16 VirTool:WinNT/Xantvi.gen!A
NOD32 4340 2009.08.16 a variant of Win32/UltimateDefender.A
Norman 6.01.09 2009.08.14 W32/UltimateDefender.E
nProtect 2009.1.8.0 2009.08.16 Backdoor/W32.UltimateDefender.29184
Panda 10.0.0.14 2009.08.16 Adware/UltimateDefender
Rising 21.42.62.00 2009.08.16 Trojan.DL.Win32.Braviax.ae
Sophos 4.44.0 2009.08.16 Mal/FakeAle-C
Sunbelt 3.2.1858.2 2009.08.16 Trojan.Win32.Generic!BT
Symantec 1.4.4.12 2009.08.16 Hacktool.Rootkit
TrendMicro 8.950.0.1094 2009.08.14 TROJ_VIRANTIX.BF
VBA32 3.12.10.9 2009.08.16 Backdoor.Win32.UltimateDefender.igk
Information additionnelle
File size: 29184 bytes
MD5...: c4000a48f953d36167a7df84f98a2634
SHA1..: 51d31bbe993ca550ba40f4a756ce0fe8c08930ad
SHA256: ff0260a3b944b3b97c7eff5c153b66cfe0445f747946dd63d5a64bf4f4d57372
ssdeep: 384:oQC3w/4aSYQEUWUmppBPtM5cuBSy42AJqcSr7n1Rn8Ucs/QjfamGePodlDC1<br>kX5o:3Sw1SeByhKzw1RbDGfaHtC1k<br>
PEiD..: -
TrID..: File type identification<br>Win32 Executable Generic (68.0%)<br>Generic Win/DOS Executable (15.9%)<br>DOS Executable Generic (15.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x1f52<br>timedatestamp.....: 0x4a842462 (Thu Aug 13 14:34:10 2009)<br>machinetype.......: 0x14c (I386)<br><br>( 5 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x1839 0x1a00 5.58 f4bd2fd136b6a52f63e1303ac3e66e42<br>.data 0x3000 0x47b8 0x4800 7.82 f0a5e99a5782d52d444a97ab5db75e38<br>INIT 0x8000 0x4b4 0x600 4.51 c8136faed724ee1b165396291f2ce94c<br>.rsrc 0x9000 0xb0 0x200 4.10 9354afdd3424b559a0b57a6c2eec82b4<br>.reloc 0xa000 0x310 0x400 4.52 0ee88ee5e3c26109f0dded63f8641ef8<br><br>( 2 imports ) <br>> ntoskrnl.exe: IoReleaseCancelSpinLock, KeRemoveDeviceQueue, IoAcquireCancelSpinLock, IoStartPacket, IoDeleteDevice, KeSetTimer, MmMapLockedPages, MmBuildMdlForNonPagedPool, MmCreateMdl, KeServiceDescriptorTable, MmPageEntireDriver, KeInitializeEvent, KeInitializeTimer, KeInitializeDpc, PsSetLoadImageNotifyRoutine, ZwQuerySystemInformation, IoCreateDevice, IoStartNextPacket, ExFreePoolWithTag, ZwClose, ZwWriteFile, ExAllocatePoolWithTag, ZwCreateFile, ExAcquireResourceExclusiveLite, RtlInitUnicodeString, ZwSetValueKey, ZwCreateKey, ZwDeleteValueKey, tolower, RtlFreeAnsiString, ZwTerminateProcess, ZwOpenProcess, RtlInitAnsiString, RtlUnicodeStringToAnsiString, KeRemoveEntryDeviceQueue, KeCancelTimer, MmUnlockPagableImageSection, MmLockPagableDataSection, ExReleaseResourceLite, IofCompleteRequest<br>> HAL.dll: KfLowerIrql, ExAcquireFastMutex, ExReleaseFastMutex, HalMakeBeep, KfRaiseIrql<br><br>( 0 exports ) <br>
PDFiD.: -
RDS...: NSRL Reference Data Set<br>-
resultat pour c:\windows\system32\dllcache\beep.sys
Fichier beep.sys reçu le 2009.08.16 20:49:31 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.24 2009.08.16 Backdoor.Win32.UltimateDefender!IK
AhnLab-V3 5.0.0.2 2009.08.15 Win-Trojan/AVKiller.29184.D
AntiVir 7.9.1.1 2009.08.14 TR/Rootkit.Gen
Antiy-AVL 2.0.3.7 2009.08.14 Backdoor/Win32.UltimateDefender
Authentium 5.1.2.4 2009.08.16 W32/SYStroj.H.gen!Eldorado
Avast 4.8.1335.0 2009.08.15 Win32:FakeAV-NO
AVG 8.5.0.406 2009.08.16 BackDoor.Generic11.AIVI
BitDefender 7.2 2009.08.16 Generic.Malware.P!.80497AAE
CAT-QuickHeal 10.00 2009.08.16 Backdoor.UltimateDefender.xm
ClamAV 0.94.1 2009.08.16 -
Comodo 1993 2009.08.16 Backdoor.Win32.UltimateDefender.xm
DrWeb 5.0.0.12182 2009.08.16 Trojan.NtRootKit.3206
eSafe 7.0.17.0 2009.08.16 -
eTrust-Vet 31.6.6678 2009.08.14 Win32/Eldycow!generic
F-Prot 4.4.4.56 2009.08.16 W32/SYStroj.H.gen!Eldorado
F-Secure 8.0.14470.0 2009.08.16 Rootkit:W32/Xanti.gen!A
Fortinet 3.120.0.0 2009.08.16 W32/FakeAlert.XM!tr.bdr
GData 19 2009.08.16 Generic.Malware.P!.80497AAE
Ikarus T3.1.1.64.0 2009.08.16 Backdoor.Win32.UltimateDefender
Jiangmin 11.0.800 2009.08.16 Rootkit.Agent.cll
K7AntiVirus 7.10.819 2009.08.14 -
Kaspersky 7.0.0.125 2009.08.16 Backdoor.Win32.UltimateDefender.xm
McAfee 5711 2009.08.16 FakeAlert-C.dr
McAfee+Artemis 5711 2009.08.16 FakeAlert-C.dr
McAfee-GW-Edition 6.8.5 2009.08.16 Heuristic.BehavesLike.Win32.Rootkit.B
Microsoft 1.4903 2009.08.16 VirTool:WinNT/Xantvi.gen!A
NOD32 4340 2009.08.16 a variant of Win32/UltimateDefender.A
Norman 6.01.09 2009.08.14 W32/UltimateDefender.E
nProtect 2009.1.8.0 2009.08.16 Backdoor/W32.UltimateDefender.29184
Panda 10.0.0.14 2009.08.16 Adware/UltimateDefender
PCTools 4.4.2.0 2009.08.16 -
Prevx 3.0 2009.08.16 -
Rising 21.42.62.00 2009.08.16 Trojan.DL.Win32.Braviax.ae
Sophos 4.44.0 2009.08.16 Mal/FakeAle-C
Sunbelt 3.2.1858.2 2009.08.16 Trojan.Win32.Generic!BT
Symantec 1.4.4.12 2009.08.16 Hacktool.Rootkit
TheHacker 6.3.4.3.383 2009.08.13 -
TrendMicro 8.950.0.1094 2009.08.14 TROJ_VIRANTIX.BF
VBA32 3.12.10.9 2009.08.16 Backdoor.Win32.UltimateDefender.igk
ViRobot 2009.8.14.1885 2009.08.14 -
VirusBuster 4.6.5.0 2009.08.16 -
Information additionnelle
File size: 29184 bytes
MD5...: c4000a48f953d36167a7df84f98a2634
SHA1..: 51d31bbe993ca550ba40f4a756ce0fe8c08930ad
SHA256: ff0260a3b944b3b97c7eff5c153b66cfe0445f747946dd63d5a64bf4f4d57372
ssdeep: 384:oQC3w/4aSYQEUWUmppBPtM5cuBSy42AJqcSr7n1Rn8Ucs/QjfamGePodlDC1<br>kX5o:3Sw1SeByhKzw1RbDGfaHtC1k<br>
PEiD..: -
TrID..: File type identification<br>Win32 Executable Generic (68.0%)<br>Generic Win/DOS Executable (15.9%)<br>DOS Executable Generic (15.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x1f52<br>timedatestamp.....: 0x4a842462 (Thu Aug 13 14:34:10 2009)<br>machinetype.......: 0x14c (I386)<br><br>( 5 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x1839 0x1a00 5.58 f4bd2fd136b6a52f63e1303ac3e66e42<br>.data 0x3000 0x47b8 0x4800 7.82 f0a5e99a5782d52d444a97ab5db75e38<br>INIT 0x8000 0x4b4 0x600 4.51 c8136faed724ee1b165396291f2ce94c<br>.rsrc 0x9000 0xb0 0x200 4.10 9354afdd3424b559a0b57a6c2eec82b4<br>.reloc 0xa000 0x310 0x400 4.52 0ee88ee5e3c26109f0dded63f8641ef8<br><br>( 2 imports ) <br>> ntoskrnl.exe: IoReleaseCancelSpinLock, KeRemoveDeviceQueue, IoAcquireCancelSpinLock, IoStartPacket, IoDeleteDevice, KeSetTimer, MmMapLockedPages, MmBuildMdlForNonPagedPool, MmCreateMdl, KeServiceDescriptorTable, MmPageEntireDriver, KeInitializeEvent, KeInitializeTimer, KeInitializeDpc, PsSetLoadImageNotifyRoutine, ZwQuerySystemInformation, IoCreateDevice, IoStartNextPacket, ExFreePoolWithTag, ZwClose, ZwWriteFile, ExAllocatePoolWithTag, ZwCreateFile, ExAcquireResourceExclusiveLite, RtlInitUnicodeString, ZwSetValueKey, ZwCreateKey, ZwDeleteValueKey, tolower, RtlFreeAnsiString, ZwTerminateProcess, ZwOpenProcess, RtlInitAnsiString, RtlUnicodeStringToAnsiString, KeRemoveEntryDeviceQueue, KeCancelTimer, MmUnlockPagableImageSection, MmLockPagableDataSection, ExReleaseResourceLite, IofCompleteRequest<br>> HAL.dll: KfLowerIrql, ExAcquireFastMutex, ExReleaseFastMutex, HalMakeBeep, KfRaiseIrql<br><br>( 0 exports ) <br>
PDFiD.: -
RDS...: NSRL Reference Data Set<br>-
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.24 2009.08.16 Backdoor.Win32.UltimateDefender!IK
AhnLab-V3 5.0.0.2 2009.08.15 Win-Trojan/AVKiller.29184.D
AntiVir 7.9.1.1 2009.08.14 TR/Rootkit.Gen
Antiy-AVL 2.0.3.7 2009.08.14 Backdoor/Win32.UltimateDefender
Authentium 5.1.2.4 2009.08.16 W32/SYStroj.H.gen!Eldorado
Avast 4.8.1335.0 2009.08.15 Win32:FakeAV-NO
AVG 8.5.0.406 2009.08.16 BackDoor.Generic11.AIVI
BitDefender 7.2 2009.08.16 Generic.Malware.P!.80497AAE
CAT-QuickHeal 10.00 2009.08.16 Backdoor.UltimateDefender.xm
ClamAV 0.94.1 2009.08.16 -
Comodo 1993 2009.08.16 Backdoor.Win32.UltimateDefender.xm
DrWeb 5.0.0.12182 2009.08.16 Trojan.NtRootKit.3206
eSafe 7.0.17.0 2009.08.16 -
eTrust-Vet 31.6.6678 2009.08.14 Win32/Eldycow!generic
F-Prot 4.4.4.56 2009.08.16 W32/SYStroj.H.gen!Eldorado
F-Secure 8.0.14470.0 2009.08.16 Rootkit:W32/Xanti.gen!A
Fortinet 3.120.0.0 2009.08.16 W32/FakeAlert.XM!tr.bdr
GData 19 2009.08.16 Generic.Malware.P!.80497AAE
Ikarus T3.1.1.64.0 2009.08.16 Backdoor.Win32.UltimateDefender
Jiangmin 11.0.800 2009.08.16 Rootkit.Agent.cll
K7AntiVirus 7.10.819 2009.08.14 -
Kaspersky 7.0.0.125 2009.08.16 Backdoor.Win32.UltimateDefender.xm
McAfee 5711 2009.08.16 FakeAlert-C.dr
McAfee+Artemis 5711 2009.08.16 FakeAlert-C.dr
McAfee-GW-Edition 6.8.5 2009.08.16 Heuristic.BehavesLike.Win32.Rootkit.B
Microsoft 1.4903 2009.08.16 VirTool:WinNT/Xantvi.gen!A
NOD32 4340 2009.08.16 a variant of Win32/UltimateDefender.A
Norman 6.01.09 2009.08.14 W32/UltimateDefender.E
nProtect 2009.1.8.0 2009.08.16 Backdoor/W32.UltimateDefender.29184
Panda 10.0.0.14 2009.08.16 Adware/UltimateDefender
PCTools 4.4.2.0 2009.08.16 -
Prevx 3.0 2009.08.16 -
Rising 21.42.62.00 2009.08.16 Trojan.DL.Win32.Braviax.ae
Sophos 4.44.0 2009.08.16 Mal/FakeAle-C
Sunbelt 3.2.1858.2 2009.08.16 Trojan.Win32.Generic!BT
Symantec 1.4.4.12 2009.08.16 Hacktool.Rootkit
TheHacker 6.3.4.3.383 2009.08.13 -
TrendMicro 8.950.0.1094 2009.08.14 TROJ_VIRANTIX.BF
VBA32 3.12.10.9 2009.08.16 Backdoor.Win32.UltimateDefender.igk
ViRobot 2009.8.14.1885 2009.08.14 -
VirusBuster 4.6.5.0 2009.08.16 -
Information additionnelle
File size: 29184 bytes
MD5...: c4000a48f953d36167a7df84f98a2634
SHA1..: 51d31bbe993ca550ba40f4a756ce0fe8c08930ad
SHA256: ff0260a3b944b3b97c7eff5c153b66cfe0445f747946dd63d5a64bf4f4d57372
ssdeep: 384:oQC3w/4aSYQEUWUmppBPtM5cuBSy42AJqcSr7n1Rn8Ucs/QjfamGePodlDC1<br>kX5o:3Sw1SeByhKzw1RbDGfaHtC1k<br>
PEiD..: -
TrID..: File type identification<br>Win32 Executable Generic (68.0%)<br>Generic Win/DOS Executable (15.9%)<br>DOS Executable Generic (15.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x1f52<br>timedatestamp.....: 0x4a842462 (Thu Aug 13 14:34:10 2009)<br>machinetype.......: 0x14c (I386)<br><br>( 5 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x1839 0x1a00 5.58 f4bd2fd136b6a52f63e1303ac3e66e42<br>.data 0x3000 0x47b8 0x4800 7.82 f0a5e99a5782d52d444a97ab5db75e38<br>INIT 0x8000 0x4b4 0x600 4.51 c8136faed724ee1b165396291f2ce94c<br>.rsrc 0x9000 0xb0 0x200 4.10 9354afdd3424b559a0b57a6c2eec82b4<br>.reloc 0xa000 0x310 0x400 4.52 0ee88ee5e3c26109f0dded63f8641ef8<br><br>( 2 imports ) <br>> ntoskrnl.exe: IoReleaseCancelSpinLock, KeRemoveDeviceQueue, IoAcquireCancelSpinLock, IoStartPacket, IoDeleteDevice, KeSetTimer, MmMapLockedPages, MmBuildMdlForNonPagedPool, MmCreateMdl, KeServiceDescriptorTable, MmPageEntireDriver, KeInitializeEvent, KeInitializeTimer, KeInitializeDpc, PsSetLoadImageNotifyRoutine, ZwQuerySystemInformation, IoCreateDevice, IoStartNextPacket, ExFreePoolWithTag, ZwClose, ZwWriteFile, ExAllocatePoolWithTag, ZwCreateFile, ExAcquireResourceExclusiveLite, RtlInitUnicodeString, ZwSetValueKey, ZwCreateKey, ZwDeleteValueKey, tolower, RtlFreeAnsiString, ZwTerminateProcess, ZwOpenProcess, RtlInitAnsiString, RtlUnicodeStringToAnsiString, KeRemoveEntryDeviceQueue, KeCancelTimer, MmUnlockPagableImageSection, MmLockPagableDataSection, ExReleaseResourceLite, IofCompleteRequest<br>> HAL.dll: KfLowerIrql, ExAcquireFastMutex, ExReleaseFastMutex, HalMakeBeep, KfRaiseIrql<br><br>( 0 exports ) <br>
PDFiD.: -
RDS...: NSRL Reference Data Set<br>-
Arf ...
les deux sont daubés ...
va falloire les shooter aussi ...tent mieux si tu as le CD de Windwos car derrière , il va falloir faire une réparation ...
fait ceci :
1- Télécharge OTM (de Old_Timer) sur ton Bureau.
! renomme le au téléchargement en OTMske comme tu as fait pour Combo ... !
http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
* Double clique sur "OTM.exe" pour ouvrir le prg .
* Ensuite rends toi sur cette page > https://www.cjoint.com/?iqxHx8go3U
* Puis copie tout le texte qui s' y trouve et colle le dans le cadre de gauche de OTM :
Paste Instructions for items to be moved.
(ne touche à rien d'autre !)
! Déconnecte toi et ferme toutes tes applications en cours ( navigateur compris ) !
-> clique sur MoveIt! pour lancer la suppression.
-> laisse travailler l'outil ...
-> une fois finis , un petite fenêtre s'ouvre : clique sur " Yes " .
Ton PC va redémarrer de lui même pour finir la suppression ...
Lors du redémarrage , si on te demande d'autoriser l'exécution d' OTM , accepte ( pour que l'outil finisse son boulot ... ).
-->Poste le contenu du rapport qui se trouve dans le dossier "C:\_OTM\MovedFiles"
( " xxxx2009_xxxxxx.log " où les "x" correspondent au jour et à l'heure de l'utilisation ).
=============================
2- Refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...
les deux sont daubés ...
va falloire les shooter aussi ...tent mieux si tu as le CD de Windwos car derrière , il va falloir faire une réparation ...
fait ceci :
1- Télécharge OTM (de Old_Timer) sur ton Bureau.
! renomme le au téléchargement en OTMske comme tu as fait pour Combo ... !
http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
* Double clique sur "OTM.exe" pour ouvrir le prg .
* Ensuite rends toi sur cette page > https://www.cjoint.com/?iqxHx8go3U
* Puis copie tout le texte qui s' y trouve et colle le dans le cadre de gauche de OTM :
Paste Instructions for items to be moved.
(ne touche à rien d'autre !)
! Déconnecte toi et ferme toutes tes applications en cours ( navigateur compris ) !
-> clique sur MoveIt! pour lancer la suppression.
-> laisse travailler l'outil ...
-> une fois finis , un petite fenêtre s'ouvre : clique sur " Yes " .
Ton PC va redémarrer de lui même pour finir la suppression ...
Lors du redémarrage , si on te demande d'autoriser l'exécution d' OTM , accepte ( pour que l'outil finisse son boulot ... ).
-->Poste le contenu du rapport qui se trouve dans le dossier "C:\_OTM\MovedFiles"
( " xxxx2009_xxxxxx.log " où les "x" correspondent au jour et à l'heure de l'utilisation ).
=============================
2- Refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...
J'ai lance la manip mais je crois que c'est bloque, j'ai lance OTM il y a plus de dix minutes et rien ne se passe , j'ai l'image en fond d'ecran.
Que dois je faire ?
Merci
Que dois je faire ?
Merci
C'est ce que j'ai fait, RAS c'est pareil (j'ai recommencé une fois)
Ca revient comme avant et les fichiers sont toujours là...
Ca revient comme avant et les fichiers sont toujours là...
bon ...
il est tard on continuera demain ...
donc pour demain :
Refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...
il est tard on continuera demain ...
donc pour demain :
Refais un scan ZHPDiag, coche bien toutes les options ( sauf la 045 et 061 ), poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...
bien ....
IMPORTANT !:
Désactive ta restauration :
Clique droit sur poste de travail/propriétés/Restauration système/coche la case désactiver la restauration, appliquer, OK
Une fois ceci fait ( et pas avant ! ) , tu enchaines :
========================
1-Créer un doc texte sur ton bureau :
pointe ta souris sur ton bureau , clique droit : va dans "nouveau" et choisis "document texte" .
* Rends toi sur cette page > https://www.cjoint.com/?iriUdpOMUS
* copie/colle tout le texte qui s'y trouve ( et rien d'autre!) dans le fichier texte que tu viens de créer :
* Pour sauvegarder, va dans "fichier" et choisis "enregistrer sous ..." et tu le nommes exactement ainsi :
CFScript puis valide ... ( sauvegarde le bien sur le bureau )
2-Nettoyage :
!! Déconnecte toi, ferme toutes tes applications et désactive TOUTES TES DEFENSES ( tu les réactiveras après ) !!
--->Sur ton bureau, fais glisser avec ta souris le fichier CFScript sur l'icône de ComboFix.exe .
(Regarde ici : http://img.photobucket.com/albums/v666/sUBs/CFScript.gif )
Cette manipulation va relancer combofix .
--> Une fenêtre bleue va apparaître: au message qui apparaît "Type 1 to continue, or 2 to abort" : tape 1 puis valide.
Puis patiente le temps du scan.( Le Bureau va disparaître à plusieurs reprises : c'est normal!)
!! Ne touches à rien tant que le scan n'est pas terminé !!
Note : en fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
Une fois le scan achevé, un rapport va s'afficher : poste le accompagné pour analyse ...
( Attention : cette manipe a été fait pour ce PC . Toute réutilisation peut endommager sévèrement le système d'exploitation )
IMPORTANT !:
Désactive ta restauration :
Clique droit sur poste de travail/propriétés/Restauration système/coche la case désactiver la restauration, appliquer, OK
Une fois ceci fait ( et pas avant ! ) , tu enchaines :
========================
1-Créer un doc texte sur ton bureau :
pointe ta souris sur ton bureau , clique droit : va dans "nouveau" et choisis "document texte" .
* Rends toi sur cette page > https://www.cjoint.com/?iriUdpOMUS
* copie/colle tout le texte qui s'y trouve ( et rien d'autre!) dans le fichier texte que tu viens de créer :
* Pour sauvegarder, va dans "fichier" et choisis "enregistrer sous ..." et tu le nommes exactement ainsi :
CFScript puis valide ... ( sauvegarde le bien sur le bureau )
2-Nettoyage :
!! Déconnecte toi, ferme toutes tes applications et désactive TOUTES TES DEFENSES ( tu les réactiveras après ) !!
--->Sur ton bureau, fais glisser avec ta souris le fichier CFScript sur l'icône de ComboFix.exe .
(Regarde ici : http://img.photobucket.com/albums/v666/sUBs/CFScript.gif )
Cette manipulation va relancer combofix .
--> Une fenêtre bleue va apparaître: au message qui apparaît "Type 1 to continue, or 2 to abort" : tape 1 puis valide.
Puis patiente le temps du scan.( Le Bureau va disparaître à plusieurs reprises : c'est normal!)
!! Ne touches à rien tant que le scan n'est pas terminé !!
Note : en fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
Une fois le scan achevé, un rapport va s'afficher : poste le accompagné pour analyse ...
( Attention : cette manipe a été fait pour ce PC . Toute réutilisation peut endommager sévèrement le système d'exploitation )
OK manip effectuée.
Ci-joint resultat (j'ai encore du renommer combofix), après le reboot pas de croix rouge...
Ca a l'air de marcher pour l'instant.
https://www.cjoint.com/?irmy2s6i2B
Ci-joint resultat (j'ai encore du renommer combofix), après le reboot pas de croix rouge...
Ca a l'air de marcher pour l'instant.
https://www.cjoint.com/?irmy2s6i2B
Salut,
il y a du mieux , mais cette salté est encore bien là ... si tu reboot le PC , tout reviendra ...
je croit savoir d'où provient la chose ... un autre fichier systeme est patché ...
analyses les fichiers suivant sur VirusTotal stp :
c:\windows\system32\drivers\beep.sys
c:\windows\SYSTEM32\DLLCACHE\ntfs.sys
c:\windows\SYSTEM32\DRIVERS\ntfs.sys
c:\windows\SYSTEM32\9670711FF4.sys
c:\windows\system32\tude.inf
c:\windows\system32\ketuja.ban
c:\windows\system32\asaso.scr
c:\windows\system32\kula.vbs
Poste moi les 8 rapports obtenus et attends la suite ....
il y a du mieux , mais cette salté est encore bien là ... si tu reboot le PC , tout reviendra ...
je croit savoir d'où provient la chose ... un autre fichier systeme est patché ...
analyses les fichiers suivant sur VirusTotal stp :
c:\windows\system32\drivers\beep.sys
c:\windows\SYSTEM32\DLLCACHE\ntfs.sys
c:\windows\SYSTEM32\DRIVERS\ntfs.sys
c:\windows\SYSTEM32\9670711FF4.sys
c:\windows\system32\tude.inf
c:\windows\system32\ketuja.ban
c:\windows\system32\asaso.scr
c:\windows\system32\kula.vbs
Poste moi les 8 rapports obtenus et attends la suite ....
oki ....
voilà comment on va procéder dans un premier temps ...
dans l'ordre :
1- 1-Créer un doc texte sur ton bureau :
pointe ta souris sur ton bureau , clique droit : va dans "nouveau" et choisis "document texte" .
* Rends toi sur cette page > https://www.cjoint.com/?irn5PbTEbu
* copie/colle tout le texte qui s'y trouve ( et rien d'autre!) dans le fichier texte que tu viens de créer :
* Pour sauvegarder, va dans "fichier" et choisis "enregistrer sous ..." et tu le nommes exactement ainsi :
CFScript puis valide ... ( sauvegarde le bien sur le bureau )
==========================
2- fait la manipe avec l'outil WinFileReplace qui est parfaitement décrite ici :
> https://forum.malekal.com/viewtopic.php?t=19657&start=
tu copieras donc ceci dans le bloc-note pour la restauration :
c:\windows\system32\drivers\beep.sys
c:\windows\system32\dllcache\beep.sys
c:\windows\system32\drivers\ntfs.sys
c:\windows\system32\dllcache\ntfs.sys
Déconnecte toi bien après cette manipe !
> une fois ceci fait , dis moi comment cela c'est passé et attends mon feu vert avant de faire la suite ....
========================
3-Nettoyage :
!! Déconnecte toi, ferme toutes tes applications et désactive TOUTES TES DEFENSES ( tu les réactiveras après ) !!
--->Sur ton bureau, fais glisser avec ta souris le fichier CFScript sur l'icône de ComboFix.exe .
(Regarde ici : http://img.photobucket.com/albums/v666/sUBs/CFScript.gif )
Cette manipulation va relancer combofix .
--> Une fenêtre bleue va apparaître: au message qui apparaît "Type 1 to continue, or 2 to abort" : tape 1 puis valide.
Puis patiente le temps du scan.( Le Bureau va disparaître à plusieurs reprises : c'est normal!)
!! Ne touches à rien tant que le scan n'est pas terminé !!
Note : en fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
Une fois le scan achevé, un rapport va s'afficher : poste le accompagné pour analyse ...
( Attention : cette manipe a été fait pour ce PC . Toute réutilisation peut endommager sévèrement le système d'exploitation )
voilà comment on va procéder dans un premier temps ...
dans l'ordre :
1- 1-Créer un doc texte sur ton bureau :
pointe ta souris sur ton bureau , clique droit : va dans "nouveau" et choisis "document texte" .
* Rends toi sur cette page > https://www.cjoint.com/?irn5PbTEbu
* copie/colle tout le texte qui s'y trouve ( et rien d'autre!) dans le fichier texte que tu viens de créer :
* Pour sauvegarder, va dans "fichier" et choisis "enregistrer sous ..." et tu le nommes exactement ainsi :
CFScript puis valide ... ( sauvegarde le bien sur le bureau )
==========================
2- fait la manipe avec l'outil WinFileReplace qui est parfaitement décrite ici :
> https://forum.malekal.com/viewtopic.php?t=19657&start=
tu copieras donc ceci dans le bloc-note pour la restauration :
c:\windows\system32\drivers\beep.sys
c:\windows\system32\dllcache\beep.sys
c:\windows\system32\drivers\ntfs.sys
c:\windows\system32\dllcache\ntfs.sys
Déconnecte toi bien après cette manipe !
> une fois ceci fait , dis moi comment cela c'est passé et attends mon feu vert avant de faire la suite ....
========================
3-Nettoyage :
!! Déconnecte toi, ferme toutes tes applications et désactive TOUTES TES DEFENSES ( tu les réactiveras après ) !!
--->Sur ton bureau, fais glisser avec ta souris le fichier CFScript sur l'icône de ComboFix.exe .
(Regarde ici : http://img.photobucket.com/albums/v666/sUBs/CFScript.gif )
Cette manipulation va relancer combofix .
--> Une fenêtre bleue va apparaître: au message qui apparaît "Type 1 to continue, or 2 to abort" : tape 1 puis valide.
Puis patiente le temps du scan.( Le Bureau va disparaître à plusieurs reprises : c'est normal!)
!! Ne touches à rien tant que le scan n'est pas terminé !!
Note : en fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
Une fois le scan achevé, un rapport va s'afficher : poste le accompagné pour analyse ...
( Attention : cette manipe a été fait pour ce PC . Toute réutilisation peut endommager sévèrement le système d'exploitation )
opération 1 et 2 effectuée, par contre résultat bizarre en ce qui concerne 2 :
décompression des fichiers
beep.sys introuvable dans ce service pack
beep.sys id
ntfs.sys id
ntfs.sys id.
le remplacement peut commencer
êtes vous sur? O/N (répondu oui)
Aucuan fichier n'a été trouvé à l'emplacement prévu
appuyer sur une touche pour quitter.
comme convenu, j'attends tes instructions.
décompression des fichiers
beep.sys introuvable dans ce service pack
beep.sys id
ntfs.sys id
ntfs.sys id.
le remplacement peut commencer
êtes vous sur? O/N (répondu oui)
Aucuan fichier n'a été trouvé à l'emplacement prévu
appuyer sur une touche pour quitter.
comme convenu, j'attends tes instructions.