Your computer in infected!
jiji1206
Messages postés
40
Statut
Membre
-
Destrio5 Messages postés 99820 Statut Modérateur -
Destrio5 Messages postés 99820 Statut Modérateur -
Bonjour,
depuis hier jai une croix rouge dans la barre des tache qui dis your computer is infected! wondows has detected spyware infection. jai fait tout ce qu'il ya dans dautre topic du meme genre et le rapport smitfraudfix dit :
SmitFraudFix v2.416
Rapport fait à 18:24:31,76, 18/08/2009
Executé à partir de C:\Documents and Settings\jiji\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\VTTimer.exe
C:\WINDOWS\system32\VTtrayp.exe
C:\WINDOWS\system32\msword98.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\MSN Messenger\MsnMsgr.Exe
C:\Documents and Settings\jiji\msword98.exe
C:\Documents and Settings\jiji\msword98.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Documents and Settings\jiji\Bureau\avast_home_setup.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\braviax.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\System32\svchost.exe
C:\Documents and Settings\jiji\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
C:\WINDOWS\system32\braviax.exe PRESENT !
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\jiji
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\jiji\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\jiji\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\jiji\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"="cru629.dat"
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
C:\WINDOWS\system32\drivers\beep.sys infecté !
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: WAN (PPP/SLIP) Interface
DNS Server Search Order: 4.2.2.3
DNS Server Search Order: 4.2.2.4
Description: Carte Fast Ethernet compatible VIA - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.254
HKLM\SYSTEM\CCS\Services\Tcpip\..\{187DA181-0070-402D-B7D6-F855FAD4ED04}: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3E515C36-4025-48DE-A26B-4F5DBEDB5330}: NameServer=4.2.2.3 4.2.2.4
HKLM\SYSTEM\CS1\Services\Tcpip\..\{187DA181-0070-402D-B7D6-F855FAD4ED04}: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3E515C36-4025-48DE-A26B-4F5DBEDB5330}: NameServer=4.2.2.3 4.2.2.4
HKLM\SYSTEM\CS3\Services\Tcpip\..\{187DA181-0070-402D-B7D6-F855FAD4ED04}: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.254
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
svp que dois je faire?
ps : jai déja démaré smitfraud fix en mode sans echec et mis loption 2
depuis hier jai une croix rouge dans la barre des tache qui dis your computer is infected! wondows has detected spyware infection. jai fait tout ce qu'il ya dans dautre topic du meme genre et le rapport smitfraudfix dit :
SmitFraudFix v2.416
Rapport fait à 18:24:31,76, 18/08/2009
Executé à partir de C:\Documents and Settings\jiji\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\VTTimer.exe
C:\WINDOWS\system32\VTtrayp.exe
C:\WINDOWS\system32\msword98.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\MSN Messenger\MsnMsgr.Exe
C:\Documents and Settings\jiji\msword98.exe
C:\Documents and Settings\jiji\msword98.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Documents and Settings\jiji\Bureau\avast_home_setup.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\braviax.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\System32\svchost.exe
C:\Documents and Settings\jiji\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
C:\WINDOWS\system32\braviax.exe PRESENT !
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\jiji
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\jiji\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\jiji\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\jiji\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"="cru629.dat"
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
C:\WINDOWS\system32\drivers\beep.sys infecté !
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: WAN (PPP/SLIP) Interface
DNS Server Search Order: 4.2.2.3
DNS Server Search Order: 4.2.2.4
Description: Carte Fast Ethernet compatible VIA - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.254
HKLM\SYSTEM\CCS\Services\Tcpip\..\{187DA181-0070-402D-B7D6-F855FAD4ED04}: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3E515C36-4025-48DE-A26B-4F5DBEDB5330}: NameServer=4.2.2.3 4.2.2.4
HKLM\SYSTEM\CS1\Services\Tcpip\..\{187DA181-0070-402D-B7D6-F855FAD4ED04}: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3E515C36-4025-48DE-A26B-4F5DBEDB5330}: NameServer=4.2.2.3 4.2.2.4
HKLM\SYSTEM\CS3\Services\Tcpip\..\{187DA181-0070-402D-B7D6-F855FAD4ED04}: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.254
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
svp que dois je faire?
ps : jai déja démaré smitfraud fix en mode sans echec et mis loption 2
A voir également:
- Your computer in infected!
- Your device ran into a problem and needs to restart - Forum Windows 10
- Aux in ✓ - Forum Enceintes / HiFi
- Dc in - Forum Disque dur / SSD
- Navigation in private - Guide
- Girl in the basement streaming vf - Forum Cinéma / Télé
52 réponses
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
---> Télécharge Malwarebytes' Anti-Malware (MBAM) sur ton Bureau.
---> Double-clique sur le fichier téléchargé pour lancer le processus d'installation.
---> Dans l'onglet Mise à jour, clique sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepte.
---> Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
---> Sélectionne Exécuter un examen rapide.
---> Clique sur Rechercher. L'analyse démarre.
A la fin de l'analyse, un message s'affiche :
L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
---> Clique sur OK pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
---> Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
---> Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
---> MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport dans ta prochaine réponse.
---> Double-clique sur le fichier téléchargé pour lancer le processus d'installation.
---> Dans l'onglet Mise à jour, clique sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepte.
---> Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
---> Sélectionne Exécuter un examen rapide.
---> Clique sur Rechercher. L'analyse démarre.
A la fin de l'analyse, un message s'affiche :
L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
---> Clique sur OK pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
---> Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
---> Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
---> MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport dans ta prochaine réponse.
jai fait ce que tu ma dit maiq quand jai mi suprimé on ma dit que certain fichié ne peuvent pa etre suprimé et lordi a redamaré
alwarebytes' Anti-Malware 1.40
Version de la base de données: 2650
Windows 5.1.2600 Service Pack 2
18/08/2009 21:06:17
mbam-log-2009-08-18 (21-06-17).txt
Type de recherche: Examen rapide
Eléments examinés: 86421
Temps écoulé: 3 minute(s), 4 second(s)
Processus mémoire infecté(s): 2
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 5
Elément(s) de données du Registre infecté(s): 6
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 26
Processus mémoire infecté(s):
C:\Documents and Settings\jiji\msword98.exe (Trojan.Agent) -> Unloaded process successfully.
C:\WINDOWS\system32\msword98.exe (Trojan.Agent) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\INSTALL.EXE (Trojan.Dropper) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\braviax (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\braviax (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Regedit32 (Trojan.Agent) -> Delete on reboot.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\jiji\msword98.exe (Trojan.FakeAlert.H) -> Delete on reboot.
C:\WINDOWS\system32\msword98.exe (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\cru629.dat (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wisdstr.exe (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\beep.sys (Trojan.KillAV) -> Quarantined and deleted successfully.
C:\WINDOWS\temp\BNA.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\temp\BNB.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\BN4.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\BN5.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\BN6.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\BN7.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\BN8.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\BN9.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\BNA.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\INSTALL.EXE (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temporary Internet Files\Content.IE5\GY6XRQDP\Install[2].exe (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temporary Internet Files\Content.IE5\KC8NQAF4\Install[1].exe (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
C:\WINDOWS\cru629.dat (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Application Data\wiaserva.log (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\braviax.exe (Trojan.FakeAlert) -> Delete on reboot.
C:\WINDOWS\system32\dllcache\beep.sys (Fake.Beep.sys) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\dllcache\figaro.sys (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\temp\wpv411250518331.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\delself.bat (Malware.Trace) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\oashdihasidhasuidhiasdhiashdiuasdhasd (Trace.Pandex) -> Quarantined and deleted successfully.
C:\WINDOWS\braviax.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
alwarebytes' Anti-Malware 1.40
Version de la base de données: 2650
Windows 5.1.2600 Service Pack 2
18/08/2009 21:06:17
mbam-log-2009-08-18 (21-06-17).txt
Type de recherche: Examen rapide
Eléments examinés: 86421
Temps écoulé: 3 minute(s), 4 second(s)
Processus mémoire infecté(s): 2
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 5
Elément(s) de données du Registre infecté(s): 6
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 26
Processus mémoire infecté(s):
C:\Documents and Settings\jiji\msword98.exe (Trojan.Agent) -> Unloaded process successfully.
C:\WINDOWS\system32\msword98.exe (Trojan.Agent) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\INSTALL.EXE (Trojan.Dropper) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\braviax (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\braviax (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Regedit32 (Trojan.Agent) -> Delete on reboot.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\jiji\msword98.exe (Trojan.FakeAlert.H) -> Delete on reboot.
C:\WINDOWS\system32\msword98.exe (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\cru629.dat (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wisdstr.exe (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\beep.sys (Trojan.KillAV) -> Quarantined and deleted successfully.
C:\WINDOWS\temp\BNA.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\temp\BNB.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\BN4.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\BN5.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\BN6.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\BN7.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\BN8.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\BN9.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\BNA.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temp\INSTALL.EXE (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temporary Internet Files\Content.IE5\GY6XRQDP\Install[2].exe (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Local Settings\Temporary Internet Files\Content.IE5\KC8NQAF4\Install[1].exe (Rogue.PC_Antispyware2010) -> Quarantined and deleted successfully.
C:\WINDOWS\cru629.dat (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\Application Data\wiaserva.log (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\braviax.exe (Trojan.FakeAlert) -> Delete on reboot.
C:\WINDOWS\system32\dllcache\beep.sys (Fake.Beep.sys) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\dllcache\figaro.sys (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\temp\wpv411250518331.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\delself.bat (Malware.Trace) -> Quarantined and deleted successfully.
C:\Documents and Settings\jiji\oashdihasidhasuidhiasdhiashdiuasdhasd (Trace.Pandex) -> Quarantined and deleted successfully.
C:\WINDOWS\braviax.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
VOILA jesper que c'est ca
Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2650
Windows 5.1.2600 Service Pack 2
18/08/2009 21:24:03
mbam-log-2009-08-18 (21-24-03).txt
Type de recherche: Examen rapide
Eléments examinés: 1
Temps écoulé: 33 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2650
Windows 5.1.2600 Service Pack 2
18/08/2009 21:24:03
mbam-log-2009-08-18 (21-24-03).txt
Type de recherche: Examen rapide
Eléments examinés: 1
Temps écoulé: 33 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
http://www.microsoft.com/downloads/info.aspx?na=90&p=&SrcDisplayLang=fr&SrcCategoryId=&SrcFamilyId=535d248d-5e10-49b5-b80c-0a0205368124&u=http%3a%2f%2fdownload.microsoft.com%2fdownload%2f4%2f0%2ff%2f40f34711-1d4f-4bd2-bf9e-f4bbe894fbd0%2fWindowsXP-KB310994-SP2-Pro-BootDisk-FRA.exe
mais jlai déjé téléchargé 2 fois et quand je le fais glissé ya recherche qui se déclanche seul pff ca se reglera jamais
voila ca a marché dans le mode sans echec
ComboFix 09-08-10.06 - jiji 18/08/2009 21:51.2.2 - NTFSx86 MINIMAL
Microsoft Windows XP Professionnel 5.1.2600.2.1252.58.1036.18.223.143 [GMT 2:00]
Running from: c:\docume~1\jiji\Bureau\ComboFix.exe
Command switches used :: c:\documents and settings\jiji\Bureau\WindowsXP-KB310994-SP2-Pro-BootDisk-ENU.exe
.
- REDUCED FUNCTIONALITY MODE -
.
((((((((((((((((((((((((( Files Created from 2009-07-18 to 2009-08-18 )))))))))))))))))))))))))))))))
.
2009-08-18 18:46 . 2009-08-18 18:46 -------- d-----w- c:\documents and settings\jiji\Application Data\Malwarebytes
2009-08-18 18:46 . 2009-08-03 11:36 38160 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys
2009-08-18 18:46 . 2009-08-18 18:46 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
2009-08-18 18:46 . 2009-08-18 18:46 -------- d-----w- c:\documents and settings\All Users\Application Data\Malwarebytes
2009-08-18 18:46 . 2009-08-03 11:36 19096 ----a-w- c:\windows\system32\drivers\mbam.sys
2009-08-18 17:12 . 2009-08-18 18:09 -------- d-----w- c:\program files\trend micro
2009-08-18 17:12 . 2009-08-18 17:14 -------- d-----w- C:\rsit
2009-08-18 14:48 . 2004-08-03 20:32 455168 -c--a-w- c:\windows\system32\dllcache\tintsetp.exe
2009-08-18 14:47 . 2004-08-19 14:09 15872 -c--a-w- c:\windows\system32\dllcache\inetin51.exe
2009-08-18 14:46 . 2002-08-30 12:00 19456 -c--a-w- c:\windows\system32\dllcache\agt0404.dll
2009-08-18 14:38 . 2001-08-17 18:13 27165 ----a-w- c:\windows\system32\drivers\fetnd5.sys
2009-08-18 14:36 . 2002-08-30 12:00 24661 -c--a-w- c:\windows\system32\dllcache\spxcoins.dll
2009-08-18 14:36 . 2002-08-30 12:00 24661 ----a-w- c:\windows\system32\spxcoins.dll
2009-08-18 14:36 . 2002-08-30 12:00 13312 -c--a-w- c:\windows\system32\dllcache\irclass.dll
2009-08-18 14:36 . 2002-08-30 12:00 13312 ----a-w- c:\windows\system32\irclass.dll
2009-08-18 12:06 . 2009-08-18 12:06 -------- d-----w- c:\program files\Sunbelt Software
2009-08-17 22:48 . 2009-02-13 09:31 55640 ----a-w- c:\windows\system32\drivers\avgntflt.sys
2009-08-17 22:13 . 2009-08-17 22:13 14136 ----a-w- c:\documents and settings\jijii\Local Settings\Application Data\GDIPFONTCACHEV1.DAT
2009-08-17 22:11 . 2009-08-17 23:12 -------- d-----w- c:\documents and settings\jijii\Contacts
2009-08-15 15:25 . 2009-08-15 15:25 15240 ----a-w- c:\documents and settings\jiji\Application Data\Microsoft\IdentityCRL\PROD\ppcrlconfig.dll
2009-08-14 15:37 . 2009-08-14 15:37 -------- d-s---w- c:\documents and settings\jijii\UserData
2009-08-09 11:27 . 2009-08-09 11:27 -------- d-----w- c:\documents and settings\jiji\Local Settings\Application Data\Adobe
2009-08-09 11:09 . 2009-08-09 11:10 -------- d-----w- c:\program files\Fichiers communs\Adobe
2009-08-05 13:49 . 2009-08-05 13:56 -------- d--h--w- c:\windows\ShellNew
2009-08-05 13:49 . 2009-08-05 13:49 -------- d-----w- c:\documents and settings\jiji\Local Settings\Application Data\Microsoft Help
2009-08-05 13:49 . 2009-08-05 13:57 -------- d-----w- c:\documents and settings\All Users\Application Data\Microsoft Help
2009-08-05 13:48 . 2009-08-05 13:48 -------- d--h--r- C:\MSOCache
2009-08-03 18:42 . 2009-08-03 18:42 -------- d-----w- c:\documents and settings\jiji\Local Settings\Application Data\Identities
2009-08-01 11:15 . 2009-08-18 11:51 -------- d-----w- C:\Downloads
2009-08-01 11:14 . 2009-08-18 12:04 -------- d-----w- c:\program files\BitComet
2009-07-31 21:20 . 2009-07-31 21:20 -------- d-----w- c:\documents and settings\jiji\Local Settings\Application Data\Opera
2009-07-31 21:20 . 2009-08-01 13:41 -------- d-----w- c:\program files\Opera
2009-07-27 19:47 . 2009-08-16 11:08 -------- d-----w- c:\documents and settings\jiji\Contacts
2009-07-27 19:46 . 2009-07-27 19:46 -------- d-----w- c:\program files\MSN Messenger
2009-07-27 19:22 . 2009-07-27 19:22 -------- d-s---w- c:\documents and settings\jiji\UserData
2009-07-24 14:56 . 2009-07-24 14:56 -------- d-----w- c:\program files\Yahoo!
2009-07-24 14:55 . 2009-07-24 14:55 -------- d-----w- c:\program files\DIFX
2009-07-24 14:55 . 2009-07-27 19:47 -------- dc----w- c:\windows\system32\DRVSTORE
2009-07-24 14:51 . 2009-08-08 13:51 14136 ----a-w- c:\documents and settings\jiji\Local Settings\Application Data\GDIPFONTCACHEV1.DAT
2009-07-24 14:15 . 2009-08-17 22:46 -------- d-----w- c:\program files\Mario Forever
.
(((((((((((((((((((((((((((((((((((((((( Find3M Report ))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-08-18 15:01 . 2004-08-03 21:15 619200 ----a-w- c:\windows\system32\drivers\ntfs.sys
2009-08-18 14:57 . 2002-08-30 12:00 48584 ----a-w- c:\windows\system32\perfc00C.dat
2009-08-18 14:57 . 2002-08-30 12:00 367588 ----a-w- c:\windows\system32\perfh00C.dat
2009-08-18 14:44 . 2009-07-23 22:29 23032 ----a-w- c:\windows\system32\emptyregdb.dat
2009-07-28 17:33 . 2009-07-23 22:31 86331 ----a-w- c:\windows\pchealth\helpctr\OfflineCache\index.dat
2009-07-24 14:55 . 2009-07-23 22:38 -------- d-----w- c:\program files\Fichiers communs\InstallShield
2009-07-24 14:55 . 2009-07-23 22:39 -------- d--h--w- c:\program files\InstallShield Installation Information
2009-07-23 22:42 . 2009-07-23 22:42 -------- d-----w- c:\program files\Realtek Sound Manager
2009-07-23 22:42 . 2009-07-23 22:42 -------- d-----w- c:\program files\AvRack
2009-07-23 22:42 . 2009-07-23 22:42 -------- d-----w- c:\program files\Realtek AC97
2009-07-23 22:40 . 2009-07-23 22:40 -------- d-----w- c:\program files\S3
2009-07-23 22:39 . 2009-07-23 22:39 -------- d-----w- c:\program files\VIA
2009-07-23 22:32 . 2009-07-23 22:32 -------- d-----w- c:\program files\microsoft frontpage
2009-07-23 22:31 . 2009-07-23 22:31 -------- d-----w- c:\program files\Services en ligne
.
------- Sigcheck -------
[7] 2002-08-30 12:00 4224 DA1F27D85E0D1525F6621372E7B685E9 c:\windows\system32\dllcache\cache\beep.sys
[-] 2009-08-18 15:01 619200 5D407322AA69AC6E7B17C81B48DEB327 c:\windows\system32\dllcache\ntfs.sys
[-] 2009-08-18 15:01 619200 5D407322AA69AC6E7B17C81B48DEB327 c:\windows\system32\drivers\ntfs.sys
c:\windows\system32\drivers\beep.sys ... is missing !!
.
((((((((((((((((((((((((((((((((((((( Reg Loading Points ))))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* empty entries & legit default entries are not shown
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"MsnMsgr"="c:\program files\MSN Messenger\MsnMsgr.Exe" [2007-01-19 5674352]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 9.0\Reader\Reader_sl.exe" [2009-02-27 35696]
"VTTimer"="VTTimer.exe" - c:\windows\system32\VTTimer.exe [2006-08-03 53248]
"VTTrayp"="VTtrayp.exe" - c:\windows\system32\VTTrayp.exe [2006-08-30 180224]
"SoundMan"="SOUNDMAN.EXE" - c:\windows\soundman.exe [2006-03-01 577536]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2004-08-19 15360]
c:\documents and settings\jiji\Menu D‚marrer\Programmes\D‚marrage\
wbhwin32.exe [2004-8-19 16896]
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\WINDOWS\\system32\\usmt\\migwiz.exe"=
"c:\\Program Files\\MSN Messenger\\msnmsgr.exe"=
"c:\\Program Files\\MSN Messenger\\livecall.exe"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"9801:TCP"= 9801:TCP:BitComet 9801 TCP
"9801:UDP"= 9801:UDP:BitComet 9801 UDP
R0 xfilt;VIA SATA IDE Hot-plug Driver;c:\windows\system32\drivers\xfilt.sys [24/07/2009 00:39 11264]
.
.
------- Supplementary Scan -------
.
uStart Page = hxxp://www.google.com
mStart Page = hxxp://www.google.com
.
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-08-18 21:52
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden autostart entries ...
scanning hidden files ...
scan completed successfully
hidden files: 0
**************************************************************************
.
Completion time: 2009-08-18 21:53
ComboFix-quarantined-files.txt 2009-08-18 19:53
ComboFix2.txt 2009-08-18 16:50
Pre-Run: 36 514 430 976 octets libres
Post-Run: 36 938 559 488 octets libres
WindowsXP-KB310994-SP2-Pro-BootDisk-ENU.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professionnel" /noexecute=optin /fastdetect /usepmtimer
130
ComboFix 09-08-10.06 - jiji 18/08/2009 21:51.2.2 - NTFSx86 MINIMAL
Microsoft Windows XP Professionnel 5.1.2600.2.1252.58.1036.18.223.143 [GMT 2:00]
Running from: c:\docume~1\jiji\Bureau\ComboFix.exe
Command switches used :: c:\documents and settings\jiji\Bureau\WindowsXP-KB310994-SP2-Pro-BootDisk-ENU.exe
.
- REDUCED FUNCTIONALITY MODE -
.
((((((((((((((((((((((((( Files Created from 2009-07-18 to 2009-08-18 )))))))))))))))))))))))))))))))
.
2009-08-18 18:46 . 2009-08-18 18:46 -------- d-----w- c:\documents and settings\jiji\Application Data\Malwarebytes
2009-08-18 18:46 . 2009-08-03 11:36 38160 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys
2009-08-18 18:46 . 2009-08-18 18:46 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
2009-08-18 18:46 . 2009-08-18 18:46 -------- d-----w- c:\documents and settings\All Users\Application Data\Malwarebytes
2009-08-18 18:46 . 2009-08-03 11:36 19096 ----a-w- c:\windows\system32\drivers\mbam.sys
2009-08-18 17:12 . 2009-08-18 18:09 -------- d-----w- c:\program files\trend micro
2009-08-18 17:12 . 2009-08-18 17:14 -------- d-----w- C:\rsit
2009-08-18 14:48 . 2004-08-03 20:32 455168 -c--a-w- c:\windows\system32\dllcache\tintsetp.exe
2009-08-18 14:47 . 2004-08-19 14:09 15872 -c--a-w- c:\windows\system32\dllcache\inetin51.exe
2009-08-18 14:46 . 2002-08-30 12:00 19456 -c--a-w- c:\windows\system32\dllcache\agt0404.dll
2009-08-18 14:38 . 2001-08-17 18:13 27165 ----a-w- c:\windows\system32\drivers\fetnd5.sys
2009-08-18 14:36 . 2002-08-30 12:00 24661 -c--a-w- c:\windows\system32\dllcache\spxcoins.dll
2009-08-18 14:36 . 2002-08-30 12:00 24661 ----a-w- c:\windows\system32\spxcoins.dll
2009-08-18 14:36 . 2002-08-30 12:00 13312 -c--a-w- c:\windows\system32\dllcache\irclass.dll
2009-08-18 14:36 . 2002-08-30 12:00 13312 ----a-w- c:\windows\system32\irclass.dll
2009-08-18 12:06 . 2009-08-18 12:06 -------- d-----w- c:\program files\Sunbelt Software
2009-08-17 22:48 . 2009-02-13 09:31 55640 ----a-w- c:\windows\system32\drivers\avgntflt.sys
2009-08-17 22:13 . 2009-08-17 22:13 14136 ----a-w- c:\documents and settings\jijii\Local Settings\Application Data\GDIPFONTCACHEV1.DAT
2009-08-17 22:11 . 2009-08-17 23:12 -------- d-----w- c:\documents and settings\jijii\Contacts
2009-08-15 15:25 . 2009-08-15 15:25 15240 ----a-w- c:\documents and settings\jiji\Application Data\Microsoft\IdentityCRL\PROD\ppcrlconfig.dll
2009-08-14 15:37 . 2009-08-14 15:37 -------- d-s---w- c:\documents and settings\jijii\UserData
2009-08-09 11:27 . 2009-08-09 11:27 -------- d-----w- c:\documents and settings\jiji\Local Settings\Application Data\Adobe
2009-08-09 11:09 . 2009-08-09 11:10 -------- d-----w- c:\program files\Fichiers communs\Adobe
2009-08-05 13:49 . 2009-08-05 13:56 -------- d--h--w- c:\windows\ShellNew
2009-08-05 13:49 . 2009-08-05 13:49 -------- d-----w- c:\documents and settings\jiji\Local Settings\Application Data\Microsoft Help
2009-08-05 13:49 . 2009-08-05 13:57 -------- d-----w- c:\documents and settings\All Users\Application Data\Microsoft Help
2009-08-05 13:48 . 2009-08-05 13:48 -------- d--h--r- C:\MSOCache
2009-08-03 18:42 . 2009-08-03 18:42 -------- d-----w- c:\documents and settings\jiji\Local Settings\Application Data\Identities
2009-08-01 11:15 . 2009-08-18 11:51 -------- d-----w- C:\Downloads
2009-08-01 11:14 . 2009-08-18 12:04 -------- d-----w- c:\program files\BitComet
2009-07-31 21:20 . 2009-07-31 21:20 -------- d-----w- c:\documents and settings\jiji\Local Settings\Application Data\Opera
2009-07-31 21:20 . 2009-08-01 13:41 -------- d-----w- c:\program files\Opera
2009-07-27 19:47 . 2009-08-16 11:08 -------- d-----w- c:\documents and settings\jiji\Contacts
2009-07-27 19:46 . 2009-07-27 19:46 -------- d-----w- c:\program files\MSN Messenger
2009-07-27 19:22 . 2009-07-27 19:22 -------- d-s---w- c:\documents and settings\jiji\UserData
2009-07-24 14:56 . 2009-07-24 14:56 -------- d-----w- c:\program files\Yahoo!
2009-07-24 14:55 . 2009-07-24 14:55 -------- d-----w- c:\program files\DIFX
2009-07-24 14:55 . 2009-07-27 19:47 -------- dc----w- c:\windows\system32\DRVSTORE
2009-07-24 14:51 . 2009-08-08 13:51 14136 ----a-w- c:\documents and settings\jiji\Local Settings\Application Data\GDIPFONTCACHEV1.DAT
2009-07-24 14:15 . 2009-08-17 22:46 -------- d-----w- c:\program files\Mario Forever
.
(((((((((((((((((((((((((((((((((((((((( Find3M Report ))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-08-18 15:01 . 2004-08-03 21:15 619200 ----a-w- c:\windows\system32\drivers\ntfs.sys
2009-08-18 14:57 . 2002-08-30 12:00 48584 ----a-w- c:\windows\system32\perfc00C.dat
2009-08-18 14:57 . 2002-08-30 12:00 367588 ----a-w- c:\windows\system32\perfh00C.dat
2009-08-18 14:44 . 2009-07-23 22:29 23032 ----a-w- c:\windows\system32\emptyregdb.dat
2009-07-28 17:33 . 2009-07-23 22:31 86331 ----a-w- c:\windows\pchealth\helpctr\OfflineCache\index.dat
2009-07-24 14:55 . 2009-07-23 22:38 -------- d-----w- c:\program files\Fichiers communs\InstallShield
2009-07-24 14:55 . 2009-07-23 22:39 -------- d--h--w- c:\program files\InstallShield Installation Information
2009-07-23 22:42 . 2009-07-23 22:42 -------- d-----w- c:\program files\Realtek Sound Manager
2009-07-23 22:42 . 2009-07-23 22:42 -------- d-----w- c:\program files\AvRack
2009-07-23 22:42 . 2009-07-23 22:42 -------- d-----w- c:\program files\Realtek AC97
2009-07-23 22:40 . 2009-07-23 22:40 -------- d-----w- c:\program files\S3
2009-07-23 22:39 . 2009-07-23 22:39 -------- d-----w- c:\program files\VIA
2009-07-23 22:32 . 2009-07-23 22:32 -------- d-----w- c:\program files\microsoft frontpage
2009-07-23 22:31 . 2009-07-23 22:31 -------- d-----w- c:\program files\Services en ligne
.
------- Sigcheck -------
[7] 2002-08-30 12:00 4224 DA1F27D85E0D1525F6621372E7B685E9 c:\windows\system32\dllcache\cache\beep.sys
[-] 2009-08-18 15:01 619200 5D407322AA69AC6E7B17C81B48DEB327 c:\windows\system32\dllcache\ntfs.sys
[-] 2009-08-18 15:01 619200 5D407322AA69AC6E7B17C81B48DEB327 c:\windows\system32\drivers\ntfs.sys
c:\windows\system32\drivers\beep.sys ... is missing !!
.
((((((((((((((((((((((((((((((((((((( Reg Loading Points ))))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* empty entries & legit default entries are not shown
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"MsnMsgr"="c:\program files\MSN Messenger\MsnMsgr.Exe" [2007-01-19 5674352]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 9.0\Reader\Reader_sl.exe" [2009-02-27 35696]
"VTTimer"="VTTimer.exe" - c:\windows\system32\VTTimer.exe [2006-08-03 53248]
"VTTrayp"="VTtrayp.exe" - c:\windows\system32\VTTrayp.exe [2006-08-30 180224]
"SoundMan"="SOUNDMAN.EXE" - c:\windows\soundman.exe [2006-03-01 577536]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2004-08-19 15360]
c:\documents and settings\jiji\Menu D‚marrer\Programmes\D‚marrage\
wbhwin32.exe [2004-8-19 16896]
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\WINDOWS\\system32\\usmt\\migwiz.exe"=
"c:\\Program Files\\MSN Messenger\\msnmsgr.exe"=
"c:\\Program Files\\MSN Messenger\\livecall.exe"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"9801:TCP"= 9801:TCP:BitComet 9801 TCP
"9801:UDP"= 9801:UDP:BitComet 9801 UDP
R0 xfilt;VIA SATA IDE Hot-plug Driver;c:\windows\system32\drivers\xfilt.sys [24/07/2009 00:39 11264]
.
.
------- Supplementary Scan -------
.
uStart Page = hxxp://www.google.com
mStart Page = hxxp://www.google.com
.
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-08-18 21:52
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden autostart entries ...
scanning hidden files ...
scan completed successfully
hidden files: 0
**************************************************************************
.
Completion time: 2009-08-18 21:53
ComboFix-quarantined-files.txt 2009-08-18 19:53
ComboFix2.txt 2009-08-18 16:50
Pre-Run: 36 514 430 976 octets libres
Post-Run: 36 938 559 488 octets libres
WindowsXP-KB310994-SP2-Pro-BootDisk-ENU.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professionnel" /noexecute=optin /fastdetect /usepmtimer
130