Total-Security

Résolu
duju69 Messages postés 20 Statut Membre -  
duju69 Messages postés 20 Statut Membre -
Bonjour,

Je rencontre le virus total-security depuis hier.
Celui-ci me bloque tous les fichiers ".exe"
De plus je n'ai plus accès au panneau de configuration.

Merci d'avance pour votre aide
A voir également:

30 réponses

duju69 Messages postés 20 Statut Membre
 
Pouvez vous m'aider?
0
NoProblemo
 
bonjours,

Commencez avec ce qui suit, si vous n'êtes pas capable de les lancer/utiliser.
Ont utilisera autre chose.

Téléchargez Malwarebytes : http://www.malwarebytes.org/mbam.php
• Lancez l'installation,
• Dans [Settings] vous pouvez mettre en Français.
• Faites la mise à jours de Malwarebytes.
• Dans [Recherche] sélectionnez [Exécuter un examen Complet],
• Après le scan, appuyer sur >>>>> [Supprimer la sélection].
>> Redémarrer si nécessaire..
Postez le rapport de Malwarebytes.
_____________________________________________________________________________

CCleaner - Nettoyage des fichiers temporaires, Cookies..
Téléchargement : https://www.ccleaner.com/ccleaner/download

• Installer et lancer CCleaner,
• Décochez la mise à jour automatique,
•.Lancez Ccleaner avec l'icône créé sur le bureau,

• Cliquez sur Option et --> Avancé et Décochez >> Effacer uniquement les fichiers temporaire .. de plus de 48 heures,
• Sélectionnez "Nettoyeur" et cliquez sur -->"Windows", allez à la section "Avancé",
• Et cochez uniquement la première case "Vieilles données du perfetch",
• Sélectionnez le bouton [Analyse]..
• Lorsque complété, cliquer sur [Nettoyage] aussi souvent..que nécessaire, jusqu’à ce que la fenêtre soit vidée.

Lorsque ce nettoyage est complété.
Remettre les options standard, pour une utilisation au quotidien.
• Allez Recocher les dans les Options --> "Avancé" : Effacer uniquement les fichiers temporaire .. de plus de 48 heures
• Et Décocher "Vieilles données du perfetch" dans Nettoyeur --> Windows

Utiliser CCleaner après chaque session sur le net, installation de logiciels et/ou avant de fermer le PC.
0
duju69 Messages postés 20 Statut Membre
 
Voici le rapport
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 13:33:01, on 22/08/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\drivers\CDAC11BA.EXE
C:\WINDOWS\sySTEM32\SvchoSt.ExE
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\Program Files\Windows Live\Family Safety\fsssvc.exe
c:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\QuickTime\qttask.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\koononnevyj.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Contacts\wlcomm.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = about:blank
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,SearchURL = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,SearchURL = about:blank
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page_bak = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page_bak = prosearching.com
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O3 - Toolbar: Vue HP - {B2847E28-5D7D-4DEB-8B67-05D28BCF79F5} - c:\Program Files\HP\Digital Imaging\bin\HPDTLK02.dll
O3 - Toolbar: MSN - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\MSN Apps\MSN Toolbar\MSN Toolbar\01.02.5000.1021\fr\msntb.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [MSConfig] C:\WINDOWS\pchealth\helpctr\Binaries\MSCONFIG.EXE /auto
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [PromoReg] C:\WINDOWS\Temp\_ex-68.exe
O4 - HKLM\..\Run: [10797034] C:\Documents and Settings\All Users\Application Data\10797034\10797034.exe
O4 - HKLM\..\Run: [budoodah] C:\WINDOWS\system32\maquu.exe
O4 - HKLM\..\RunServices: [budoodah] C:\WINDOWS\system32\maquu.exe
O4 - HKCU\..\Run: [ccleaner] "C:\Program Files\CCleaner\CCleaner.exe" /AUTO
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - .DEFAULT Startup: AutoTBar.exe (User 'Default user')
O4 - .DEFAULT User Startup: AutoTBar.exe (User 'Default user')
O4 - Startup: ikowin32.exe
O8 - Extra context menu item: &Search - ?p=ZNxdm119YYFR
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_08\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_08\bin\ssv.dll
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\Program Files\Yahoo!\Messenger\yhexbmesfr.dll
O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\Program Files\Yahoo!\Messenger\yhexbmesfr.dll
O9 - Extra button: (no name) - {B205A35E-1FC4-4CE3-818B-899DBBB3388C} - C:\Program Files\Fichiers communs\Microsoft Shared\Encarta Search Bar\ENCSBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O11 - Options group: [international] International
O14 - IERESET.INF: START_PAGE_URL=http://home.free.fr/
O16 - DPF: {4F1E5B1A-2A80-42CA-8532-2D05CB959537} (MSN Photo Upload Tool) - http://gfx1.hotmail.com/mail/w3/pr01/resources/MSNPUpld.cab
O16 - DPF: {7FC1B346-83E6-4774-8D20-1A6B09B0E737} (Windows Live Photo Upload Control) - http://cid-213340ffff01f07b.spaces.live.com/PhotoUpload/MsnPUpld.cab
O16 - DPF: {867E13F2-7F31-44FB-AC97-CD38E0DC46EF} (HardwareDetection Control) - http://config.zebulon.fr/plugins/hardwaredetection.cab
O16 - DPF: {87AF076E-D86D-4E87-ADDD-F05804E1F150} (VirginMega DownloadManager) - https://www.virginmega.fr/DownloadManager/Release/Prod/DownMan.cab
O16 - DPF: {B38870E4-7ECB-40DA-8C6A-595F0A5519FF} (MsnMessengerSetupDownloadControl Class) - http://messenger.msn.com/download/MsnMessengerSetupDownloader.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O16 - DPF: {F5A7706B-B9C0-4C89-A715-7A0C6B05DD48} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineSweeper.cab56986.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{A25F16E7-6D41-4E2B-8084-C34374E04429}: NameServer = 212.27.53.252,212.27.54.252
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O20 - Winlogon Notify: awvvu - C:\WINDOWS\system32\awvvu.dll (file missing)
O23 - Service: RUMBA AS/400 Shared Folders (aguyoeyoi4eees82) - Unknown owner - C:\WINDOWS\system32\pootoniw.exe
O23 - Service: Avira AntiVir Planificateur (antivirschedulerservice) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (antivirservice) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: C-DillaCdaC11BA - C-Dilla Ltd - C:\WINDOWS\system32\drivers\CDAC11BA.EXE
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: iPod Service (iPodService) - Apple Computer, Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Unknown owner - c:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: TuneUp WinStyler Theme Service (TUWinStylerThemeSvc) - TuneUp Software GmbH - C:\Program Files\TuneUp Utilities 2004\WinStylerThemeSvc.exe
0
duju69 Messages postés 20 Statut Membre
 
pour être complet j'ai suivi cette méthode hier: http://www.malekal.com//SystemSecurity.php
mais il semble que le virus reste
de plus lorsque je me connecte sur internet lorsque je sélectionne un site via google une autre page s'ouvre.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Albator
 
bonjours,

IMPORTANT.
D'abord et avant tout. >>>> Postez le rapport de Malwarebytes <<<<

Ensuite..
Téléchargez sur votre bureau RSIT (de random/random): http://images.malwareremoval.com/random/RSIT.exe
• Double cliquez sur RSIT.exe,
• Appuyez sur [Continue] à l'écran « Disclaimer »,
• RSIT téléchargera HijackThis (s’il n’est pas installé)-> acceptez la licence,
>> le rapport Log.txt va s'ouvrir à l'écran..
>> l'autre est dans la barre de tâche, cliquez dessus pour l'ouvrir

Rapports aussi disponibles dans C:\RSIT\log.txt & info.txt

Utilisez le site CJoint, pour convertir les rapports RSIT en page Web et ainsi ne placer que l'adresse http//....... de les pages Web correspondantes aux rapports.

Comment poster les rapports RSIT avec l'hébergeur C-Joint
• Aller sur le site : https://www.cjoint.com/
• Appuyez sur [Parcourir] et chercher les rapports sur le disque,
• Ensuite appuyez sur [Créer le lien CJoint],
>> dans la page suivante --> une adresse http//...... sera créé,,
• Copier /coller cette adresse dans votre prochain message.

• Recommencez cette procédure pour l'autre rapport..
0
duju69 Messages postés 20 Statut Membre
 
Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2551
Windows 5.1.2600 Service Pack 3

22/08/2009 12:25:19
mbam-log-2009-08-22 (12-25-18).txt

Type de recherche: Examen rapide
Eléments examinés: 116212
Temps écoulé: 14 minute(s), 23 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 3
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 7

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RList (Malware.Trace) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
0
duju69 Messages postés 20 Statut Membre
 
0
Albator
 
Le rapport malwarebytes n'est pas complet,
accessible dans [rapports/logs] et repostez le complètement
0
Albator
 
re,

Relancez HijackThis,
• Appuyer sur [Do a scan system only]
• Fermer les navigateurs et autre applications,
• Cochez toutes les lignes suivantes (de R1 à 023)
• Et appuyer sur [Fix Checked]

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = about:blank
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,SearchURL = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,SearchURL = about:blank
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page_bak = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page_bak = prosearching.com
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll

O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [MSConfig] C:\WINDOWS\pchealth\helpctr\Binaries\MSCONFIG.EXE /auto
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [PromoReg] C:\WINDOWS\Temp\_ex-68.exe
O4 - HKLM\..\Run: [10797034] C:\Documents and Settings\All Users\Application Data\10797034\10797034.exe
O4 - HKLM\..\Run: [budoodah] C:\WINDOWS\system32\maquu.exe

O4 - HKLM\..\RunServices: [budoodah] C:\WINDOWS\system32\maquu.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - .DEFAULT Startup: AutoTBar.exe (User 'Default user')
O4 - .DEFAULT User Startup: AutoTBar.exe (User 'Default user')
O4 - Startup: ikowin32.exe
O9 - Extra button: Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\Program Files\Yahoo!\Messenger\yhexbmesfr.dll

O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\Program Files\Yahoo!\Messenger\yhexbmesfr.dll
O20 - Winlogon Notify: awvvu - C:\WINDOWS\system32\awvvu.dll (file missing)
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O23 - Service: RUMBA AS/400 Shared Folders (aguyoeyoi4eees82) - Unknown owner - C:\WINDOWS\system32\pootoniw.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe


Redémarrez en >>>>>> mode sans échec <<<<<<.

Comment allez en mode sans échec -> https://www.wekyo.com/demarrer-le-pc-en-mode-sans-echec-windows-7-et-8/

____________________________________________________________________

>>> Cette procédure doit être faite en mode sans échec <<<

Suppression d'infection.

• Ouvrer le Bloc-note (Menu Démarrer -> "Tout les programmes" -> Accessoires..
• Copier/ coller ce qui suit la citation dans le Bloc-Note,
• Dans le bloc-note sélectionner Fichier -> Enregistrer sous..
• Sauvegarder le Bloc-Note sous Sup_Inf.Bat (sur le bureau)
• Double-cliquer sur le fichier Sup_Inf.Bat

Citation.
sc stop aguyoeyoi4eees82
sc delete aguyoeyoi4eees82
reg delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\promoreg" /f
del /F /S /Q "C:\WINDOWS\Temp\_ex-68.exe"
del /F /S /Q "C:\Documents and Settings\All Users\Application Data\10797034\10797034.exe"
Rmdir /S /Q "C:\Documents and Settings\All Users\Application Data\10797034"
del /F /S /Q "C:\WINDOWS\system32\maquu.exe"
____________________________________________________________________

► Redémarrez en mode normal

Proposition de changement d'antivirus !

La version "2009" gratuite de l'antivirus Antivir, inclue la gestion des Adware & Spyware !
En effet Antivir détecte plusieurs téléchargements de logiciels(Adware) contenant des infections Navipromo (les pub).

Si vous décidiez de changez d'antivirus
(2 antivirus ne pouvant être installés ensemble),
• Télécharger Antivir : https://www.avira.com/
• Désinstaller Avast avec ceci : https://www.avast.com/fr-fr/uninstall-utility
• Installer Antivir,
• Faites la màj,
• Paramétrez le efficacement comme cela : https://www.commentcamarche.net/faq/16831-tutoriel-configuration-optimale-d-antivir-personal
• Lancer un scan "Complet" en mode sans échec
► Postez le rapport.
____________________________________________________________________

Important
Vérfication des mises à jours logiciels..

Java sun : https://www.java.com/fr/download/manual.jsp
Adobe : https://get2.adobe.com/reader/otherversions/
..
À utiliser/vérifier aux +-30jours.

Prévient les failles de sécurités de logiciels ayant accès à Internet.
0
duju69 Messages postés 20 Statut Membre
 
merci Albator mais qu'est ce que "Sup_Inf.Bat"
c'est le nom que je dois donner au fichier ou celui-ci existe déjà?
0
Albator
 
re,

Rajouter/Créez ce fichier (.BAT) de suppression.
Pour ce qui semble être, que des traces de l'infection Pc antispyware 2010.

Ce fichier de commandes devra être lancé en >>>>>> mode sans échec <<<<.


• Ouvrer le Bloc-note (Menu Démarrer -> "Tout les programmes" -> Accessoires..
• Copier/ coller ce qui suit la citation dans le Bloc-Note,
• Dans le bloc-note sélectionner -> Fichier -> Enregistrer sous..
• Sauvegarder le Bloc-Note sous Sup_Inf.Bat (sur le bureau)
• Double-cliquer sur le fichier Sup_Inf.Bat

Citation.
del /F /S /Q "C:\Program Files\DDnsFilter"
del /F /S /Q "C:\WINDOWS\system32\drivers\DnsFilter.sys"
del /F /S /Q "C:\DOCUME~1\HP_ADM~1\LOCALS~1\Temp\catchme.sys"
del /F /S /Q "C:\WINDOWS\system32\pootoniw.exe"
del /F /S /Q "C:\WINDOWS\system32\erasojyh.exe"
del /F /S /Q "C:\Documents and Settings\HP_Administrateur\Application Data\ugefym.dll"
del /F /S /Q "C:\WINDOWS\system32\yxot.dll"
del /F /S /Q "C:\WINDOWS\system32\wuwikasy.exe"
del /F /S /Q "C:\WINDOWS\system32\wobevajek.com"
del /F /S /Q "C:\WINDOWS\system32\lakave.dll"
del /F /S /Q "C:\WINDOWS\sed.exe"
del /F /S /Q "C:\WINDOWS\PEV.exe"
del /F /S /Q "C:\WINDOWS\NIRCMD.exe"
del /F /S /Q "C:\Documents and Settings\All Users\Application Data\dyweryl.exe"
del /F /S /Q "C:\WINDOWS\system32\okof.com"
del /F /S /Q "C:\WINDOWS\system32\ehatukut.vbs"
del /F /S /Q "C:\Program Files\Fichiers communs\lute.dll"
del /F /S /Q "C:\Documents and Settings\HP_Administrateur\Application Data\asysejepe.bat"
Rmdir /S /Q "C:\Documents and Settings\All Users\Application Data\10797034"
del /F /S /Q "C:\WINDOWS\system32\CF10052.exe"
Reg Delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\11747344" /f
Reg Delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\egqaj" /f
Reg Delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\braviax" /f
Reg Delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\awvvu" /f
Reg Delete "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PEVSystemStart" /f
Reg Delete "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\procexp90.Sys" /f
Reg Delete "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\network\PEVSystemStart" /f
Reg Delete "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\network\procexp90.Sys" /f
del /F /S /Q "C:\Documents and Settings\HP_Administrateur\Menu Démarrer\Programmes\Démarrage\ikowin32.exe"
del /F /S /Q "C:\Documents and Settings\HP_Administrateur\Menu Démarrer\Programmes\Démarrage\ikowin32.exe"
Reg Delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\msword98" /f
Reg Delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\pc antispyware 2010" /f
sc stop SeaPort
sc delete SeaPort
Rmdir /S /Q "C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort"
0
duju69 Messages postés 20 Statut Membre
 
0
duju69 Messages postés 20 Statut Membre
 
Merci pour tout.
Voyez vous encore des soucis via ces rapports?

Merci
0
duju69 Messages postés 20 Statut Membre
 
voici le rapport Malware

Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2682
Windows 5.1.2600 Service Pack 3

23/08/2009 15:13:37
mbam-log-2009-08-23 (15-13-37).txt

Type de recherche: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|)
Eléments examinés: 208419
Temps écoulé: 1 hour(s), 2 minute(s), 4 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 12

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DnsFilter (Trojan.DNSChanger) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ddnsfilter (Trojan.DNSChanger) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RList (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost\ddnsfilter (Trojan.DNSChanger) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
C:\Documents and Settings\All Users\Application Data\10603434 (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Program Files\DDnsFilter (Trojan.DNSChanger) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\Documents and Settings\All Users\Application Data\10603434\10603434.exe (Rogue.SystemSecurity) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP728\A0209641.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP733\A0211485.exe (Rogue.SystemSecurity) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP734\A0212666.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP735\A0212701.exe (Rogue.SystemSecurity) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP735\A0212817.dll (Worm.KoobFace) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP735\A0212818.sys (Worm.KoobFace) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\10603434\10603434 (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\10603434\pc10603434ins (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Documents and Settings\HP_Administrateur\Application Data\wiaserva.log (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\glaide32.sys (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\0535251103110107106.yux (KoobFace.Trace) -> Quarantined and deleted successfully.
0
Albator
 
Purger la restauration du système en la désactivant et ré-activant aussitôt
http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/fdocid/20020830101856924

Autre suppression de traces et d'infection.

Pour cette procédure..
► Vous devez redémarrer en > mode sans échec avec prise en charge du reseau

P.S.:
Après avoir lancé le fichier .Bat, un fichier (rapport.txt) va s'ouvrir,
► Vous posterez le contenu "rapport.txt", après avoir complété les autre procédures.

• Ouvrer le Bloc-note dans le Menu Démarrer --> Tout les programmes --> Accessoire,
• Copier/ coller le contenu de la citation suivante dans le Bloc-Note,
• Dans le bloc-note sélectionner Fichier -> Enregistrer sous..
• Sauvegarder le Bloc-Note sous Sup_Inf.Bat (sur le bureau)
• Double-cliquer sur le fichier Sup_Inf.Bat

Citation
sc stop "ddnsfilter"
sc delete "ddnsfilter"
sc stop BITS
sc delete BITS
sc stop wuauserv
sc delete wuauserv
reg delete "HKlm\software\microsoft\shared tools\msconfig\startupreg\budoodah" /f
del /f /s /q "C:\Documents and Settings\LocalService\Application Data\Microsoft\maquu.exe"
del /f /s /q "C:\WINDOWS\system32\maquu.exe"
reg delete "HKlm\software\microsoft\shared tools\msconfig\startupfolder\c:^documents and settings^hp_administrateur^menu démarrer^programmes^démarrage^ikowin32.exe" /f
del /f /s /q "C:\WINDOWS\btjnsp.txt"
RmDir /s /q "C:\Program Files\DDnsFilter"
RmDir /s /q "C:\c4a1491910da40ae2997fc2758"
del /f /s /q "C:\WINDOWS\system32\drivers\DnsFilter.sys"
del /f /s /q "C:\DOCUME~1\HP_ADM~1\LOCALS~1\Temp\catchme.sys"
reg delete "HKlm\software\microsoft\shared tools\msconfig\startupreg\10603434" /f
RmDir /s /q "C:\Documents and Settings\All Users\Application Data\10603434"
sc config BITS start= auto
sc start BITS
sc config wuauserv start= auto
sc start wuauserv
dir /A "C:\Documents and Settings\LocalService\Application Data\Microsoft\" >> "%userprofile%\bureau\rapport.txt"
start notepad rapport.txt
_______________________________________________________________

Antivir n'est pas installé correctement.
Bref.., vous avez aucune protection..

Une nouvelle version d'Antivir vient d'arriver (la version : 9.0.0.67)
Puisque la connexion Internet fonctionne dans ce > mode sans échec avec prise en charge du reseau,
• Télécharger cette nouvelle version d'Antivir : https://www.avira.com/

► Vous devrez désinstaller la version déjà en place, avant d'installer la nouvelle.

Ensuite installez cette nouvelle version d'Antivir,
• Faites la màj,
• Et paramétrez la efficacement, comme ceci : https://www.commentcamarche.net/faq/16831-tutoriel-configuration-optimale-d-antivir-personal
• Faite un scan complet avec Antivir,
► Postez le rapport

_______________________________________________________________

Redémarrer en mode normal.

Modification du chargement de processus.
Qui ne seront chargés que lorsque leurs programmes seront lancés !

• Ouvrer le Bloc-note dans le Menu Démarrer --> Tout les programmes --> Accessoire,
• Copier/ coller le contenu de la citation suivante dans le Bloc-Note,
• Dans le bloc-note sélectionner Fichier -> Enregistrer sous..
• Sauvegarder le Bloc-Note sous Mod_Srv.Bat (sur le bureau)
• Double-cliquer sur le fichier Mod_Srv.Bat

citation.
sc stop "Ati HotKey Poller"
sc config "Ati HotKey Poller" start= demand
sc stop "iPod Service"
sc config "iPod Service" start= demand
sc stop LightScribeService
sc config LightScribeService start= demand
sc stop "C-DillaCdaC11BA"
sc config "C-DillaCdaC11BA" start= disabled
_______________________________________________________________

Mettez à jour Java et Adobe..
• Java sun : https://www.java.com/fr/download/manual.jsp
• Adobe : https://get2.adobe.com/reader/otherversions/

Important de tenir à jours ces logiciels qui ont accès à Internet, pour prévenir les failles de sécurités.

_______________________________________________________________

Désinstaller Google toolbar
• Dans Ajouts/Suppressions des programmes du Panneau de Config.
Vous ajouterez en ressources aux performances du PC.
_______________________________________________________________

• Vérfiez que Windows Update fonctionne correctement.
Donnez des nouvelles de Windows Update

Postez les rappports :
- rapport.txt (qui a été sauvegarder sur le bureau).
- Antivir
0
Albator
 
Essayez de faite ceci avant les procédure du message précédent.

Selon la version de Windows CD "original" ou CD de restauration avec windows "pré-installée"

Allez chercher sur le CD les fichiers (ntfs.sys ou ntfs.sy_ ) et (beep.sys ou beep.sy_ )

Si vous n'avez accès qu'aux fichiers .sy_ vous devrez les renommer en .sys en copiant dans les répertiores suivants.

Et copiez les dans les répertoires
C:\windows\system32\..
C:\windows\system32\drivers\..
0
Albator
 
Oups..
ne les copier pas dans C:\windows\system32\..

Mais dans dans ces répertoires

Et copiez les dans les répertoires
C:\windows\system32\dllcache\..
C:\windows\system32\drivers\..
0
blocnote
 
Bonjour,

Après de longues heures,j'ai réussi à éliminé ce virus TOTAL SECURITY de la façon suivante :
démarrer - Tous les programmes - Accessoires - Bloc-notes
copier - coller les 3 lignes suivantes :

del /F /S /Q "C:\Documents and Settings\All Users\Application Data\10729684\10729684.exe"
Rmdir /S /Q "C:\Documents and Settings\All Users\Application Data\10729684"
del /F /S /Q "C:\WINDOWS\system32\drivers\DnsFilter.sys"

Fichier - Enregistrer sous - Bureau
Avec Nom de fichier : DelTotalSecurity

Redémarrer l'ordinateur et avant que toutes les applications démarrent c'est à dire dès que le bureau apparaît cliquer plusieurs fois sur l'icône DelTotalSecurity (il est très important d'agir vite avant que le

10729684.exe démarre son exécution.

Vérifier sous C:\Documents and Settings\All Users\Application Data que le répertoire 10729684 a disparu ainsi que C:\WINDOWS\system32\drivers\DnsFilter.sys

Puis passer MALWAREBYTES avec redémarrage en fin
Ne pas oublier de remettre à jour son anti-virus
Faire une analyse complète avec son anti-virus
un petit coup de CCLEANER

La galère est terminée .... bon courage
0
duju69 Messages postés 20 Statut Membre
 
rapport avira:

Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 23 août 2009 19:07

La recherche porte sur 1562564 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-6223BA19ADD

Informations de version :
BUILD.DAT : 9.0.0.67 17958 Bytes 04/08/2009 14:47:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 21/07/2009 12:35:43
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 08:21:42
ANTIVIR2.VDF : 7.1.4.253 1779200 Bytes 19/07/2009 21:08:01
ANTIVIR3.VDF : 7.1.5.19 139776 Bytes 23/07/2009 06:36:13
Version du moteur : 8.2.0.228
AEVDF.DLL : 8.1.1.1 106868 Bytes 28/07/2009 12:17:15
AESCRIPT.DLL : 8.1.2.18 442746 Bytes 23/07/2009 08:59:39
AESCN.DLL : 8.1.2.4 127348 Bytes 23/07/2009 08:59:39
AERDL.DLL : 8.1.2.4 430452 Bytes 23/07/2009 08:59:39
AEPACK.DLL : 8.1.3.18 401783 Bytes 28/07/2009 12:17:14
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23/07/2009 08:59:39
AEHEUR.DLL : 8.1.0.143 1864055 Bytes 23/07/2009 08:59:39
AEHELP.DLL : 8.1.5.3 233846 Bytes 23/07/2009 08:59:39
AEGEN.DLL : 8.1.1.50 352629 Bytes 23/07/2009 08:59:39
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.7.6 184694 Bytes 23/07/2009 08:59:39
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,

Début de la recherche : dimanche 23 août 2009 19:07

La recherche d'objets cachés commence.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\5998c55\imagepath
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\5998c55\type
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\5998c55\start
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\5998c55\errorcontrol
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\9b7b994a\imagepath
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\9b7b994a\type
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\9b7b994a\start
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\9b7b994a\errorcontrol
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\soqwx32\type
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\soqwx32\start
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\soqwx32\errorcontrol
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\soqwx32\imagepath
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\soqwx32\security\security
[INFO] L'entrée d'enregistrement n'est pas visible.
'63695' objets ont été contrôlés, '13' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'update.exe' - '1' module(s) sont contrôlés
Processus de recherche 'OfficeLiveSignIn.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkDStore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WINWORD.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fsssvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehSched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehRecvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'33' processus ont été contrôlés avec '33' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '53' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Program Files\eMule\Incoming\Noir Desir - Live Zenith Paris 1997+cover.ace
[0] Type d'archive: ACE
--> Noir Desir - Live Zenith Paris 1997 - Magix + - VBR 256 Kbps - EAC Lame 3.93.1 - By Samijo\CD2\Noir Desir - Live au Zツnith de Paris (1997) - 212 - I want you (she's so heavy).mp3
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP736\A0212915.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP736\A0213070.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\WINDOWS\system32\drivers\5998c55.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\9b7b994a.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\soqwx32.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <HP_RECOVERY>

Début de la désinfection :
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP736\A0212915.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac38f50.qua' !
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP736\A0213070.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499beb39.qua' !


Fin de la recherche : dimanche 23 août 2009 20:49
Temps nécessaire: 1:38:10 Heure(s)

La recherche a été effectuée intégralement

8413 Les répertoires ont été contrôlés
446555 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
2 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
5 Impossible de contrôler des fichiers
446548 Fichiers non infectés
15642 Les archives ont été contrôlées
7 Avertissements
4 Consignes
63695 Des objets ont été contrôlés lors du Rootkitscan
13 Des objets cachés ont été trouvés

autre rapport:
Le volume dans le lecteur C s'appelle HP_PAVILION
Le numéro de série du volume est 746A-1497

Répertoire de C:\Documents and Settings\LocalService\Application Data\Microsoft

23/08/2009 16:12 <REP> .
23/08/2009 16:12 <REP> ..
11/12/2004 23:11 <REP> CLR Security Config
01/07/2005 20:15 <REP> Credentials
11/12/2004 23:11 <REP> Internet Explorer
11/12/2004 05:08 <REP> Media Player
22/08/2009 12:30 282 624 pootoniw.exe
11/12/2004 23:11 <REP> SystemCertificates
21/08/2009 18:54 <REP> UPnP Device Host
1 fichier(s) 282 624 octets
8 Rép(s) 44 426 821 632 octets libres
0
duju69 Messages postés 20 Statut Membre
 
en revanche j'ai l'impression que l'ordinateur "rame" un peu.
Y a t'il autre chose à faire.
pour terminer je n'ai pas le cd de windows et ne parvient pas à remettre la main sur le cd HP livré avec l'ordi.
0
duju69 Messages postés 20 Statut Membre
 
0