AV et parfeu desactiver pas acces sans echec
Résolu/Fermé
dadoux.30
Messages postés
565
Date d'inscription
samedi 8 septembre 2007
Statut
Membre
Dernière intervention
3 mai 2021
-
10 oct. 2009 à 23:00
dadoux.30 Messages postés 565 Date d'inscription samedi 8 septembre 2007 Statut Membre Dernière intervention 3 mai 2021 - 16 oct. 2009 à 18:16
dadoux.30 Messages postés 565 Date d'inscription samedi 8 septembre 2007 Statut Membre Dernière intervention 3 mai 2021 - 16 oct. 2009 à 18:16
A voir également:
- AV et parfeu desactiver pas acces sans echec
- Mode sans echec - Guide
- Ps4 mode sans echec - Guide
- Desactiver instagram - Guide
- Acces rapide - Guide
- Desactiver windows defender - Guide
3 réponses
Utilisateur anonyme
10 oct. 2009 à 23:01
10 oct. 2009 à 23:01
Bonsoir
Utilisateurs de Vista /!\
Désactivez le contrôle des comptes utilisateurs avant utilisation de cet outil:
* Allez dans "Démarrer" puis Panneau de configuration.
* Double Cliquez sur l'icône Comptes d'utilisateurs et sur "Activer ou désactiver le contrôle des comptes d'utilisateurs".
* Décochez la case "Utiliser le contrôle des comptes d'utilisateurs pour vous aider à protéger votre ordinateur".
* Validez par OK et redémarrez.
* Aide en image.
Explications option 1 (Recherche) :
Télécharge FindyKill ( de Chiquitine29) sur votre bureau et installe le :
http://sd-1.archive-host.com/membres/up/116615172019703188/FindyKill.exe
! Déconnecte toi et ferme toutes applications en cours !
* Double clique sur "FindyKill.exe" pour lancer l'installation et laisse les paramètres d'installation par défaut .
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...)
* Double-clique sur le raccourci FindyKill qui est sur ton bureau pour lancer l’outil.
* Au menu principal choisis l'option " F " pour français et tape sur [entrée] .
* Au second menu Choisis l'option " 1 " (recherche) et tape sur [entrée]
Laisse travailler l'outil et ne touche à rien ...
--> Poste le rapport qui apparaît à la fin , sur le forum ...
( le rapport est sauvegardé aussi sous C:\FindyKill.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Aides en images (Installation) : http://pagesperso-orange.fr/FindyKill.Ad.Remover/fyk_instal.html
Aides en images (Recherche) : http://pagesperso-orange.fr/FindyKill.Ad.Remover/fyk_recherche.html
@+
Utilisateurs de Vista /!\
Désactivez le contrôle des comptes utilisateurs avant utilisation de cet outil:
* Allez dans "Démarrer" puis Panneau de configuration.
* Double Cliquez sur l'icône Comptes d'utilisateurs et sur "Activer ou désactiver le contrôle des comptes d'utilisateurs".
* Décochez la case "Utiliser le contrôle des comptes d'utilisateurs pour vous aider à protéger votre ordinateur".
* Validez par OK et redémarrez.
* Aide en image.
Explications option 1 (Recherche) :
Télécharge FindyKill ( de Chiquitine29) sur votre bureau et installe le :
http://sd-1.archive-host.com/membres/up/116615172019703188/FindyKill.exe
! Déconnecte toi et ferme toutes applications en cours !
* Double clique sur "FindyKill.exe" pour lancer l'installation et laisse les paramètres d'installation par défaut .
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...)
* Double-clique sur le raccourci FindyKill qui est sur ton bureau pour lancer l’outil.
* Au menu principal choisis l'option " F " pour français et tape sur [entrée] .
* Au second menu Choisis l'option " 1 " (recherche) et tape sur [entrée]
Laisse travailler l'outil et ne touche à rien ...
--> Poste le rapport qui apparaît à la fin , sur le forum ...
( le rapport est sauvegardé aussi sous C:\FindyKill.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Aides en images (Installation) : http://pagesperso-orange.fr/FindyKill.Ad.Remover/fyk_instal.html
Aides en images (Recherche) : http://pagesperso-orange.fr/FindyKill.Ad.Remover/fyk_recherche.html
@+
dadoux.30
Messages postés
565
Date d'inscription
samedi 8 septembre 2007
Statut
Membre
Dernière intervention
3 mai 2021
3
11 oct. 2009 à 15:04
11 oct. 2009 à 15:04
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 2941
Windows 6.0.6001 Service Pack 1
11/10/2009 14:59:59
mbam-log-2009-10-11 (14-59-56).txt
Type de recherche: Examen complet (C:\|D:\|E:\|)
Eléments examinés: 419882
Temps écoulé: 2 hour(s), 20 minute(s), 35 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Downloads\clickteam.com\vitalize3\vtz3f.exe (Adware.EShoper) -> No action taken.
Version de la base de données: 2941
Windows 6.0.6001 Service Pack 1
11/10/2009 14:59:59
mbam-log-2009-10-11 (14-59-56).txt
Type de recherche: Examen complet (C:\|D:\|E:\|)
Eléments examinés: 419882
Temps écoulé: 2 hour(s), 20 minute(s), 35 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Downloads\clickteam.com\vitalize3\vtz3f.exe (Adware.EShoper) -> No action taken.
dadoux.30
Messages postés
565
Date d'inscription
samedi 8 septembre 2007
Statut
Membre
Dernière intervention
3 mai 2021
3
>
Utilisateur anonyme
11 oct. 2009 à 17:03
11 oct. 2009 à 17:03
ok je pensait que cela etait bien plus grave et que ca allait etre complexe a resoudre.
merci aussi pour la simplicite d'explication et l'accompagnement.
merci
super a+
merci aussi pour la simplicite d'explication et l'accompagnement.
merci
super a+
Utilisateur anonyme
>
dadoux.30
Messages postés
565
Date d'inscription
samedi 8 septembre 2007
Statut
Membre
Dernière intervention
3 mai 2021
11 oct. 2009 à 17:13
11 oct. 2009 à 17:13
Re
Ce n'est pas fini...
Poste moi le rapport MBAM stp
Ce n'est pas fini...
Poste moi le rapport MBAM stp
dadoux.30
Messages postés
565
Date d'inscription
samedi 8 septembre 2007
Statut
Membre
Dernière intervention
3 mai 2021
3
>
Utilisateur anonyme
11 oct. 2009 à 17:17
11 oct. 2009 à 17:17
he desoler le a+ je croyais que c'etait pour la victoire . c'etait trop beau
LOL
LOL
dadoux.30
Messages postés
565
Date d'inscription
samedi 8 septembre 2007
Statut
Membre
Dernière intervention
3 mai 2021
3
>
Utilisateur anonyme
11 oct. 2009 à 18:25
11 oct. 2009 à 18:25
voila
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 2941
Windows 6.0.6001 Service Pack 1
11/10/2009 18:14:18
mbam-log-2009-10-11 (18-14-18).txt
Type de recherche: Examen complet (C:\|D:\|E:\|)
Eléments examinés: 420880
Temps écoulé: 53 minute(s), 54 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Downloads\clickteam.com\vitalize3\vtz3f.exe (Adware.EShoper) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 2941
Windows 6.0.6001 Service Pack 1
11/10/2009 18:14:18
mbam-log-2009-10-11 (18-14-18).txt
Type de recherche: Examen complet (C:\|D:\|E:\|)
Eléments examinés: 420880
Temps écoulé: 53 minute(s), 54 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Downloads\clickteam.com\vitalize3\vtz3f.exe (Adware.EShoper) -> Quarantined and deleted successfully.
dadoux.30
Messages postés
565
Date d'inscription
samedi 8 septembre 2007
Statut
Membre
Dernière intervention
3 mai 2021
3
13 oct. 2009 à 21:58
13 oct. 2009 à 21:58
coucou je suis de retour
j'avais oublier de cocher analiser tout les fichiers
hihi
j'ai re proceder a toute les etapes au cas ou
voila
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 13 octobre 2009 17:59
La recherche porte sur 1791220 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 1) [6.0.6001]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DU-BAS
Informations de version :
BUILD.DAT : 9.0.0.70 18071 Bytes 25/09/2009 12:03:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 12/10/2009 16:18:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 16:18:54
ANTIVIR2.VDF : 7.1.6.50 4333568 Bytes 29/09/2009 16:18:54
ANTIVIR3.VDF : 7.1.6.101 457728 Bytes 12/10/2009 16:22:10
Version du moteur : 8.2.1.35
AEVDF.DLL : 8.1.1.2 106867 Bytes 12/10/2009 16:18:54
AESCRIPT.DLL : 8.1.2.35 483707 Bytes 12/10/2009 16:18:54
AESCN.DLL : 8.1.2.5 127346 Bytes 12/10/2009 16:18:54
AERDL.DLL : 8.1.3.2 479604 Bytes 12/10/2009 16:18:54
AEPACK.DLL : 8.2.0.0 422261 Bytes 12/10/2009 16:18:54
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 12/10/2009 16:18:54
AEHEUR.DLL : 8.1.0.167 2011511 Bytes 12/10/2009 16:18:54
AEHELP.DLL : 8.1.7.0 237940 Bytes 12/10/2009 16:18:54
AEGEN.DLL : 8.1.1.67 364916 Bytes 12/10/2009 16:18:54
AEEMU.DLL : 8.1.1.0 393587 Bytes 12/10/2009 16:18:54
AECORE.DLL : 8.1.8.1 184693 Bytes 12/10/2009 16:18:54
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 12/10/2009 16:18:54
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 12/10/2009 16:18:54
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : mardi 13 octobre 2009 17:59
La recherche d'objets cachés commence.
'103593' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NclRSSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NclUSBSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ServiceLayer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehmsas.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wkcalrem.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnscfg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SbPFCl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RtHDVCpl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WUDFHost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SbPFSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SbPFLnch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IoctlSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NBService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lxczcoms.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Crypserv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PhotoshopElementsFileAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvvsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'62' processus ont été contrôlés avec '62' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '62' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HDD>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Downloads\all-spy.com\setups\allspykeylogger.exe
[RESULTAT] Contient le modèle de détection du dropper DR/IKL.35.7
--> [UnknownShellDir]/SKE/SKEEML.exe
[RESULTAT] Contient le cheval de Troie TR/Keylog.FD0D503A
C:\Downloads\clickteam.com\vitalize3\vtz3f.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\Downloads\eicar.org\download\eicar.com.txt
[RESULTAT] Contient le code du virus Eicar-Test-Signature
C:\Downloads\eicar.org\download\eicarcom2.zip
[0] Type d'archive: ZIP
--> eicar_com.zip
[1] Type d'archive: ZIP
--> eicar.com
[RESULTAT] Contient le code du virus Eicar-Test-Signature
C:\Downloads\eicar.org\download\eicar_com.zip
[0] Type d'archive: ZIP
--> eicar.com
[RESULTAT] Contient le code du virus Eicar-Test-Signature
C:\Program Files\eMule\incoming\BVRP_WinPhone_eXPert_v4.0_Incl._Keygen_RETAIL_FRENCH-BS.zip
[0] Type d'archive: ZIP
--> BVRP_WinPhone_eXPert_v4.0_Incl._Keygen_RETAIL_FRENCH-BS/bs-wpxpb.zip
[1] Type d'archive: ZIP
--> bs-winex.r00
[2] Type d'archive: RAR
--> fscommand\install\data2.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
--> BVRP_WinPhone_eXPert_v4.0_Incl._Keygen_RETAIL_FRENCH-BS/bs-wpxpi.zip
[1] Type d'archive: ZIP
--> bs-winex.r07
[2] Type d'archive: RAR
--> fscommand\install\ikernel.ex_
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
--> BVRP_WinPhone_eXPert_v4.0_Incl._Keygen_RETAIL_FRENCH-BS/bs-wpxpl.zip
[1] Type d'archive: ZIP
--> bs-winex.r10
[2] Type d'archive: RAR
--> interface.swd
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Program Files\eMule\incoming\perfect keylogger.rar
[0] Type d'archive: RAR
--> Setup.exe
[1] Type d'archive: RSRC
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\Program Files\eMule\incoming\Serveur Fr Decembre 2005 Par Emule-Paradise Updated-Fixed 04-2008.zip
[0] Type d'archive: ZIP
--> xbox hacking - programmes et methodes - fr - tout ce que j'ai dツnicher pour le moment.rar
[1] Type d'archive: RAR
--> XBOX HACKING\HARD\WinHEX.v10.47+Keymaker.zip
[2] Type d'archive: ZIP
--> CR-WH147.EXE
[RESULTAT] Contient le cheval de Troie TR/Horse.CFI
C:\Program Files\eMule\01Temp\2356.part
[0] Type d'archive: RAR
--> R-Studio.4.2.Build.125041-=(E.D)=-Incl.Serial\rsd_en_4.exe
[1] Type d'archive: NSIS
--> rs_un.bin
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Program Files\eMule\Temp\662.part
[0] Type d'archive: RAR
--> Fake Webcam v3.9 + Patch By Dj Nilo\patch By Dj Nilo.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.176128.H
C:\Program Files\eMule\Temp\10386.part
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du dropper DR/Autoit.AY
--> Install.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Program Files\eMule\Temp\12031.part
[0] Type d'archive: RAR
--> Setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Program Files\eMule\Temp\12921.part
[0] Type d'archive: LZH (+.LHA)
--> 01.jpg
[AVERTISSEMENT] Impossible de lire le fichier !
[AVERTISSEMENT] Impossible de lire le fichier !
C:\Program Files\eMule\Temp\2229.part
[0] Type d'archive: RAR
--> Setup32.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Program Files\eMule\Temp\3768.part
[0] Type d'archive: ACE
--> 002090574.jpg
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Program Files\eMule\Temp\812.part
[0] Type d'archive: ZIP
--> Setup.exe
[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen
C:\Windows\System32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'E:\' <Nouveau nom>
Début de la désinfection :
C:\Downloads\all-spy.com\setups\allspykeylogger.exe
[RESULTAT] Contient le modèle de détection du dropper DR/IKL.35.7
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b40d469.qua' !
C:\Downloads\clickteam.com\vitalize3\vtz3f.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4ed471.qua' !
C:\Downloads\eicar.org\download\eicar.com.txt
[RESULTAT] Contient le code du virus Eicar-Test-Signature
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b37d466.qua' !
C:\Downloads\eicar.org\download\eicarcom2.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '432d0d8f.qua' !
C:\Downloads\eicar.org\download\eicar_com.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '432c35d7.qua' !
C:\Program Files\eMule\000\minigolf ( game ).rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b43d45f.qua' !
C:\Program Files\eMule\incoming\sneak ( games PC ).rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b46d462.qua' !
C:\Program Files\eMule\incoming\Serveur Fr Decembre 2005 Par Emule-Paradise Updated-Fixed 04-2008.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b46d466.qua' !
C:\Program Files\eMule\Temp\662.part
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b06d433.qua' !
C:\Program Files\eMule\incoming\carzy frog.avi
[RESULTAT] Contient le cheval de Troie TR/Dldr.Wimad.V.4
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004
[AVERTISSEMENT] Impossible de trouver le fichier source.
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[AVERTISSEMENT] Erreur dans la bibliothèque ARK
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
C:\Program Files\eMule\Temp\10386.part
[RESULTAT] Contient le modèle de détection du dropper DR/Autoit.AY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b07d443.qua' !
C:\Program Files\eMule\Temp\12031.part
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04d445.qua' !
C:\Program Files\eMule\Temp\2229.part
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b06d445.qua' !
C:\Program Files\eMule\Temp\3805.part
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04d44b.qua' !
C:\Program Files\eMule\Temp\812.part
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b06d447.qua' !
Fin de la recherche : mardi 13 octobre 2009 21:25
Temps nécessaire: 3:11:41 Heure(s)
La recherche a été effectuée intégralement
27370 Les répertoires ont été contrôlés
1265443 Des fichiers ont été contrôlés
19 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
14 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
1265422 Fichiers non infectés
15674 Les archives ont été contrôlées
24 Avertissements
16 Consignes
103593 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
j'avais oublier de cocher analiser tout les fichiers
hihi
j'ai re proceder a toute les etapes au cas ou
voila
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 13 octobre 2009 17:59
La recherche porte sur 1791220 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 1) [6.0.6001]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DU-BAS
Informations de version :
BUILD.DAT : 9.0.0.70 18071 Bytes 25/09/2009 12:03:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 12/10/2009 16:18:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 16:18:54
ANTIVIR2.VDF : 7.1.6.50 4333568 Bytes 29/09/2009 16:18:54
ANTIVIR3.VDF : 7.1.6.101 457728 Bytes 12/10/2009 16:22:10
Version du moteur : 8.2.1.35
AEVDF.DLL : 8.1.1.2 106867 Bytes 12/10/2009 16:18:54
AESCRIPT.DLL : 8.1.2.35 483707 Bytes 12/10/2009 16:18:54
AESCN.DLL : 8.1.2.5 127346 Bytes 12/10/2009 16:18:54
AERDL.DLL : 8.1.3.2 479604 Bytes 12/10/2009 16:18:54
AEPACK.DLL : 8.2.0.0 422261 Bytes 12/10/2009 16:18:54
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 12/10/2009 16:18:54
AEHEUR.DLL : 8.1.0.167 2011511 Bytes 12/10/2009 16:18:54
AEHELP.DLL : 8.1.7.0 237940 Bytes 12/10/2009 16:18:54
AEGEN.DLL : 8.1.1.67 364916 Bytes 12/10/2009 16:18:54
AEEMU.DLL : 8.1.1.0 393587 Bytes 12/10/2009 16:18:54
AECORE.DLL : 8.1.8.1 184693 Bytes 12/10/2009 16:18:54
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 12/10/2009 16:18:54
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 12/10/2009 16:18:54
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : mardi 13 octobre 2009 17:59
La recherche d'objets cachés commence.
'103593' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NclRSSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NclUSBSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ServiceLayer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehmsas.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wkcalrem.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnscfg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SbPFCl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RtHDVCpl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WUDFHost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SbPFSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SbPFLnch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IoctlSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NBService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lxczcoms.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Crypserv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PhotoshopElementsFileAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvvsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'62' processus ont été contrôlés avec '62' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '62' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HDD>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Downloads\all-spy.com\setups\allspykeylogger.exe
[RESULTAT] Contient le modèle de détection du dropper DR/IKL.35.7
--> [UnknownShellDir]/SKE/SKEEML.exe
[RESULTAT] Contient le cheval de Troie TR/Keylog.FD0D503A
C:\Downloads\clickteam.com\vitalize3\vtz3f.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\Downloads\eicar.org\download\eicar.com.txt
[RESULTAT] Contient le code du virus Eicar-Test-Signature
C:\Downloads\eicar.org\download\eicarcom2.zip
[0] Type d'archive: ZIP
--> eicar_com.zip
[1] Type d'archive: ZIP
--> eicar.com
[RESULTAT] Contient le code du virus Eicar-Test-Signature
C:\Downloads\eicar.org\download\eicar_com.zip
[0] Type d'archive: ZIP
--> eicar.com
[RESULTAT] Contient le code du virus Eicar-Test-Signature
C:\Program Files\eMule\incoming\BVRP_WinPhone_eXPert_v4.0_Incl._Keygen_RETAIL_FRENCH-BS.zip
[0] Type d'archive: ZIP
--> BVRP_WinPhone_eXPert_v4.0_Incl._Keygen_RETAIL_FRENCH-BS/bs-wpxpb.zip
[1] Type d'archive: ZIP
--> bs-winex.r00
[2] Type d'archive: RAR
--> fscommand\install\data2.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
--> BVRP_WinPhone_eXPert_v4.0_Incl._Keygen_RETAIL_FRENCH-BS/bs-wpxpi.zip
[1] Type d'archive: ZIP
--> bs-winex.r07
[2] Type d'archive: RAR
--> fscommand\install\ikernel.ex_
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
--> BVRP_WinPhone_eXPert_v4.0_Incl._Keygen_RETAIL_FRENCH-BS/bs-wpxpl.zip
[1] Type d'archive: ZIP
--> bs-winex.r10
[2] Type d'archive: RAR
--> interface.swd
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Program Files\eMule\incoming\perfect keylogger.rar
[0] Type d'archive: RAR
--> Setup.exe
[1] Type d'archive: RSRC
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\Program Files\eMule\incoming\Serveur Fr Decembre 2005 Par Emule-Paradise Updated-Fixed 04-2008.zip
[0] Type d'archive: ZIP
--> xbox hacking - programmes et methodes - fr - tout ce que j'ai dツnicher pour le moment.rar
[1] Type d'archive: RAR
--> XBOX HACKING\HARD\WinHEX.v10.47+Keymaker.zip
[2] Type d'archive: ZIP
--> CR-WH147.EXE
[RESULTAT] Contient le cheval de Troie TR/Horse.CFI
C:\Program Files\eMule\01Temp\2356.part
[0] Type d'archive: RAR
--> R-Studio.4.2.Build.125041-=(E.D)=-Incl.Serial\rsd_en_4.exe
[1] Type d'archive: NSIS
--> rs_un.bin
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Program Files\eMule\Temp\662.part
[0] Type d'archive: RAR
--> Fake Webcam v3.9 + Patch By Dj Nilo\patch By Dj Nilo.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.176128.H
C:\Program Files\eMule\Temp\10386.part
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du dropper DR/Autoit.AY
--> Install.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Program Files\eMule\Temp\12031.part
[0] Type d'archive: RAR
--> Setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Program Files\eMule\Temp\12921.part
[0] Type d'archive: LZH (+.LHA)
--> 01.jpg
[AVERTISSEMENT] Impossible de lire le fichier !
[AVERTISSEMENT] Impossible de lire le fichier !
C:\Program Files\eMule\Temp\2229.part
[0] Type d'archive: RAR
--> Setup32.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Program Files\eMule\Temp\3768.part
[0] Type d'archive: ACE
--> 002090574.jpg
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Program Files\eMule\Temp\812.part
[0] Type d'archive: ZIP
--> Setup.exe
[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen
C:\Windows\System32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'E:\' <Nouveau nom>
Début de la désinfection :
C:\Downloads\all-spy.com\setups\allspykeylogger.exe
[RESULTAT] Contient le modèle de détection du dropper DR/IKL.35.7
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b40d469.qua' !
C:\Downloads\clickteam.com\vitalize3\vtz3f.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4ed471.qua' !
C:\Downloads\eicar.org\download\eicar.com.txt
[RESULTAT] Contient le code du virus Eicar-Test-Signature
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b37d466.qua' !
C:\Downloads\eicar.org\download\eicarcom2.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '432d0d8f.qua' !
C:\Downloads\eicar.org\download\eicar_com.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '432c35d7.qua' !
C:\Program Files\eMule\000\minigolf ( game ).rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b43d45f.qua' !
C:\Program Files\eMule\incoming\sneak ( games PC ).rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b46d462.qua' !
C:\Program Files\eMule\incoming\Serveur Fr Decembre 2005 Par Emule-Paradise Updated-Fixed 04-2008.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b46d466.qua' !
C:\Program Files\eMule\Temp\662.part
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b06d433.qua' !
C:\Program Files\eMule\incoming\carzy frog.avi
[RESULTAT] Contient le cheval de Troie TR/Dldr.Wimad.V.4
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004
[AVERTISSEMENT] Impossible de trouver le fichier source.
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[AVERTISSEMENT] Erreur dans la bibliothèque ARK
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
C:\Program Files\eMule\Temp\10386.part
[RESULTAT] Contient le modèle de détection du dropper DR/Autoit.AY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b07d443.qua' !
C:\Program Files\eMule\Temp\12031.part
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04d445.qua' !
C:\Program Files\eMule\Temp\2229.part
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b06d445.qua' !
C:\Program Files\eMule\Temp\3805.part
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04d44b.qua' !
C:\Program Files\eMule\Temp\812.part
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b06d447.qua' !
Fin de la recherche : mardi 13 octobre 2009 21:25
Temps nécessaire: 3:11:41 Heure(s)
La recherche a été effectuée intégralement
27370 Les répertoires ont été contrôlés
1265443 Des fichiers ont été contrôlés
19 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
14 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
1265422 Fichiers non infectés
15674 Les archives ont été contrôlées
24 Avertissements
16 Consignes
103593 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Bonsoir
Continue de télécharger des cracks et jamais tu ne sortiras d'affaires...
1)Fait windows update==>Vista SP2 et IE8.
2)Télécharges tools cleaner afin de supprimer les logiciels de désinfection inutiles
---> Télécharge Toolscleaner sur ton Bureau.
https://www.commentcamarche.net/telecharger/securite/22061-toolscleaner/
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
3)Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.
Tiens moi au courant.
Comment se comporte ton PC?
@+
Continue de télécharger des cracks et jamais tu ne sortiras d'affaires...
1)Fait windows update==>Vista SP2 et IE8.
2)Télécharges tools cleaner afin de supprimer les logiciels de désinfection inutiles
---> Télécharge Toolscleaner sur ton Bureau.
https://www.commentcamarche.net/telecharger/securite/22061-toolscleaner/
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
3)Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.
Tiens moi au courant.
Comment se comporte ton PC?
@+
dadoux.30
Messages postés
565
Date d'inscription
samedi 8 septembre 2007
Statut
Membre
Dernière intervention
3 mai 2021
3
>
Utilisateur anonyme
15 oct. 2009 à 19:09
15 oct. 2009 à 19:09
voila le rapport
[ Rapport ToolsCleaner version 2.3.11 (par A.Rothstein & dj QUIOU) ]
--> Recherche:
C:\FindyKill.txt: trouvé !
C:\FindyKill: trouvé !
C:\Downloads\trendsecure.com\portal\en-US\_download\HJTInstall.exe: trouvé !
C:\Downloads\trendsecure.com\portal\en-US\_download\hijackthis.log: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programmes\HijackThis: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis\HijackThis.lnk: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programmes\HijackThis: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programs\HijackThis: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programs\HijackThis\HijackThis.lnk: trouvé !
C:\Users\Invité\Desktop\HijackThis.lnk: trouvé !
---------------------------------
--> Suppression:
C:\Downloads\trendsecure.com\portal\en-US\_download\HJTInstall.exe: supprimé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis\HijackThis.lnk: supprimé !
C:\Users\Invité\Desktop\HijackThis.lnk: supprimé !
C:\FindyKill.txt: supprimé !
C:\Downloads\trendsecure.com\portal\en-US\_download\hijackthis.log: supprimé !
C:\FindyKill: supprimé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programmes\HijackThis: ERREUR DE SUPPRESSION !!
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis: supprimé !
Point de restauration crée !
Corbeille vidée!
Fichiers temporaires nettoyés !
vérifier les mises à jour logiciels vérifier les mises à jour logiciels ( en cours )
[ Rapport ToolsCleaner version 2.3.11 (par A.Rothstein & dj QUIOU) ]
--> Recherche:
C:\FindyKill.txt: trouvé !
C:\FindyKill: trouvé !
C:\Downloads\trendsecure.com\portal\en-US\_download\HJTInstall.exe: trouvé !
C:\Downloads\trendsecure.com\portal\en-US\_download\hijackthis.log: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programmes\HijackThis: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis\HijackThis.lnk: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programmes\HijackThis: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programs\HijackThis: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programs\HijackThis\HijackThis.lnk: trouvé !
C:\Users\Invité\Desktop\HijackThis.lnk: trouvé !
---------------------------------
--> Suppression:
C:\Downloads\trendsecure.com\portal\en-US\_download\HJTInstall.exe: supprimé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis\HijackThis.lnk: supprimé !
C:\Users\Invité\Desktop\HijackThis.lnk: supprimé !
C:\FindyKill.txt: supprimé !
C:\Downloads\trendsecure.com\portal\en-US\_download\hijackthis.log: supprimé !
C:\FindyKill: supprimé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programmes\HijackThis: ERREUR DE SUPPRESSION !!
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis: supprimé !
Point de restauration crée !
Corbeille vidée!
Fichiers temporaires nettoyés !
vérifier les mises à jour logiciels vérifier les mises à jour logiciels ( en cours )
dadoux.30
Messages postés
565
Date d'inscription
samedi 8 septembre 2007
Statut
Membre
Dernière intervention
3 mai 2021
3
>
Utilisateur anonyme
15 oct. 2009 à 21:19
15 oct. 2009 à 21:19
ca a l'air bon
je passe en resolu ?
je passe en resolu ?
Utilisateur anonyme
>
dadoux.30
Messages postés
565
Date d'inscription
samedi 8 septembre 2007
Statut
Membre
Dernière intervention
3 mai 2021
16 oct. 2009 à 16:22
16 oct. 2009 à 16:22
Bonjour
Ce n'est pas fini.
1)Purge la restauration sur Vista.
Comment faire :
http://www.pcinpact.com/astuces/windows-vista/241-vista-desactiver-restauration-systeme-points.html
Ceci afin d'éviter toute ré infection si tu restaures.
2)Il te faut réactiver l'UAC.
Une fois cela fait ;tu peux mettre ce post en résolu.
@+
Ce n'est pas fini.
1)Purge la restauration sur Vista.
Comment faire :
http://www.pcinpact.com/astuces/windows-vista/241-vista-desactiver-restauration-systeme-points.html
Ceci afin d'éviter toute ré infection si tu restaures.
2)Il te faut réactiver l'UAC.
Une fois cela fait ;tu peux mettre ce post en résolu.
@+
dadoux.30
Messages postés
565
Date d'inscription
samedi 8 septembre 2007
Statut
Membre
Dernière intervention
3 mai 2021
3
>
Utilisateur anonyme
16 oct. 2009 à 18:16
16 oct. 2009 à 18:16
ok
merci
merci
10 oct. 2009 à 23:32
par contre en cours de recherche j'ai fenetre windows dit QGREP de recherche de chaine de caractere a cesser de fonctionner ?
je n'ai pas toucher pour fermer
10 oct. 2009 à 23:41
# User : dadoux (Administrateurs) # PC-DU-BAS
# Update on 08/10/2009 by Chiquitine29
# Start at: 23:08:27 | 10/10/2009
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Intel(R) Core(TM)2 Quad CPU Q8200 @ 2.33GHz
# Microsoft® Windows Vista™ Édition Familiale Premium (6.0.6001 32-bit) # Service Pack 1
# Internet Explorer 7.0.6001.18000
# Windows Firewall Status : Enabled
# FW : Sunbelt Personal Firewall[ Enabled ]4.6.1861 T
# C:\ # Disque fixe local # 554,91 Go (116,9 Go free) [HDD] # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 29,26 Go (4,82 Go free) [Nouveau nom] # NTFS
# F:\ # Disque amovible
# G:\ # Disque amovible # 240,75 Mo (239,56 Mo free) # FAT
# H:\ # Disque amovible
# I:\ # Disque amovible
# J:\ # Disque CD-ROM
# K:\ # Disque CD-ROM
# L:\ # Disque CD-ROM
############################## | Processus actifs |
C:\Windows\System32\smss.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\nvvsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\rundll32.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\spoolsv.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Adobe\Photoshop Elements 6.0\PhotoshopElementsFileAgent.exe
C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Canal+\CANAL+ CANALSAT A LA DEMANDE\VOD\CanalPlus.VOD.exe
C:\Windows\system32\crypserv.exe
C:\PROGRA~1\COMMON~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
C:\Windows\system32\lxczcoms.exe
C:\Program Files\Nero\Nero8\Nero BackItUp\NBService.exe
C:\Windows\system32\IoctlSvc.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Windows\system32\WUDFHost.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\RtHDVCpl.exe
C:\Windows\System32\rundll32.exe
C:\Program Files\Adobe\Reader 9.0\Reader\reader_sl.exe
C:\Program Files\EasySearch\SiteVacuumClient.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\SFR\Widget neufbox\9widget.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Nokia\Nokia PC Suite 7\PCSuite.exe
C:\Users\dadoux\AppData\Roaming\drivers\winupgro.exe
C:\Program Files\Common Files\Microsoft Shared\Works Shared\wkcalrem.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Program Files\Canal+\CANAL+ CANALSAT A LA DEMANDE\CANAL+ CANALSAT A LA DEMANDE.EXE
C:\Windows\ehome\ehmsas.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\PROGRA~1\Crawler\Toolbar\CToolbar.exe
C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\Program Files\PC Connectivity Solution\ServiceLayer.exe
C:\Program Files\PC Connectivity Solution\Transports\NclUSBSrv.exe
C:\Program Files\PC Connectivity Solution\Transports\NclRSSrv.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\conime.exe
C:\Windows\system32\wbem\wmiprvse.exe
############################## | Processus infectieux stoppés |
"C:\Users\dadoux\AppData\Roaming\drivers\winupgro.exe" (1392)
################## | C: |
################## | C:\Windows |
Présent ! C:\Windows\Prefetch\KEYGEN.EXE-7C4D9ECB.pf
################## | C:\Windows\system32 |
################## | C:\Windows\system32\drivers |
################## | C:\Users\dadoux\AppData\Roaming |
Présent ! C:\Users\dadoux\AppData\Roaming\drivers
Présent ! C:\Users\dadoux\AppData\Roaming\drivers\downld
Présent ! C:\Users\dadoux\AppData\Roaming\drivers\srosa2.sys
Présent ! C:\Users\dadoux\AppData\Roaming\drivers\wfsintwq.sys
Présent ! C:\Users\dadoux\AppData\Roaming\drivers\winupgro.exe
################## | Temporary Internet Files |
################## | Registre / Clés infectieuses |
Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\srosa]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet003\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Présent ! [HKCU\Software\bisoft]
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKU\S-1-5-21-2176414170-567598375-475842526-1000\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKLM\software\microsoft\security center] "FirewallDisableNotify"
Présent ! [HKLM\software\microsoft\security center] "UacDisableNotify"
Présent ! [HKLM\software\microsoft\security center\Svc] "AntiVirusOverride"
Présent ! [HKLM\software\microsoft\security center\Svc] "FirewallOverride"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System] "DisableTaskMgr"
Présent ! [HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System] "DisableRegistryTools"
################## | Etat / Services / Informations |
# Affichage des fichiers cachés : OK
# Mode sans echec : OK
# (!) Uac = 0x0
# (!) Ndisuio -> Start = 4 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 2 ( Good = 2 | Bad = 4 )
# Wlansvc -> Start = 2 ( Good = 2 | Bad = 4 )
# (!) SharedAccess -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) windefend -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wuauserv -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )
################## | Cracks / Keygens / Serials |
################## | ! Fin du rapport # FindyKill V5.013 ! |
10 oct. 2009 à 23:50
Ok on avance
1)=> Désactive le contrôle des comptes utilisateurs (tu le réactiveras après ta désinfection):
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
* Va dans démarrer puis panneau de configuration
* Double Clique sur l'icône "Comptes d'utilisateurs"
* Clique ensuite sur désactiver et valide.
2)Déconnecte toi et ferme toutes application en cours (navigateur compris) .
• Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...)
• Relance "FindyKill" : au menu principal choisis l'option " F " pour français et tape sur [entrée] .
• Au second menu choisis l'option 2 (suppression) et tape sur [entrée]
• Le pc va redémarrer automatiquement ...
▶ le programme va travailler, ne touche à rien ... , ton bureau ne sera pas accessible c est normal !
--> Poste le rapport qui apparaît à la fin ( le rapport est sauvegardé aussi sous C:\FindyKill.txt )
/!\ Si le Bureau ne réapparaît pas, presse Ctrl + Alt + Suppr , Onglet "Fichier" , "Nouvelle tâche" , tape explorer.exe et valide
Aides en images : http://pagesperso-orange.fr/NosTools/findykill.html
@+
11 oct. 2009 à 00:11
je vais finir l'analise et te posterai le rapport demain matin
bonne fin de soiree te merci
a demain
11 oct. 2009 à 00:15
Bonne nuit et à demain