Smartshopper et autres bugs
ninine49
-
fix200 Messages postés 3365 Statut Contributeur sécurité -
fix200 Messages postés 3365 Statut Contributeur sécurité -
Bonjour,
je souhaiterais vote aide car quand je fais une analyse hijackthis, il me trouve un "smartshopper" j'ai beau le supprimer il revient a chaque fois.
J'ai essayé de lancer Malwarebytes mais quand je clic dessus, il se met dans les processus, mais il ne se lance pas, comme s'il était bloqué.
Pouvez vous m'aider ?
Merci beaucoup
je souhaiterais vote aide car quand je fais une analyse hijackthis, il me trouve un "smartshopper" j'ai beau le supprimer il revient a chaque fois.
J'ai essayé de lancer Malwarebytes mais quand je clic dessus, il se met dans les processus, mais il ne se lance pas, comme s'il était bloqué.
Pouvez vous m'aider ?
Merci beaucoup
41 réponses
Re,
OK, je vois maintenant pourquoi MBAM ne veux pas se lancer. Infection tibs, variante UACD ...
Si vous êtes sous Vista Désactivez l'UAC
/!\ ATTENTION SUIVRE SCRUPULEUSEMENT A LA LETTRE CES INDICATIONS /!\
_________________________________________________________________
>>>>>>>>>> ! Le logiciel qui suit n'est pas a utiliser a la légère ! <<<<<<<<<<
> /!\ Ce logiciel est TRÈS PUISSANT et peut causer des dégâts sur ton système /!\ <
>>>>>>>> ! Prends ton temps pour lire les tutoriels et les indications ! <<<<<<<<
=========================================================
==========>>> !! A lire, Impératif !! <<<==========
Fais un clic droit ici
Choisis "Enregistrer la cible du lien..." Au lieu de Combofix.exe -> Tape Moi.exe .
Clique sur "enregistrer" et laisse le téléchargement ce faire.
AVANT d'utiliser ComboFix :
▶ /!\ Déconnecte ton PC d'Internet et referme les fenêtres de tous les programmes en cours. /!\
▶ (!) Désactive provisoirement (et seulement le temps de l'utilisation de ComboFix), la protection en temps réel de ton Antivirus et de tes Antispywares et de TOUT tes logiciels de protection (!).
( Tutoriel si besoin )
▶ Double clique sur ComboFix.exe afin de le lancer (Sous Vista: Clique droit et choisir " Exécuter en tant qu'administrateur")
▶ Note :
Sous XP : L'outil va te demander si tu souhaite installer la console de récupération (image) .
Reconnecte toi , Puis clique sur "YES" , et une fois la console installée :
! Déconnecte toi d'internet , (très important) !.
▶ Répond par Oui / Yes au message d'avertissement , pour que le programme commence à procéder à l'analyse du pc.
!!!!! NE TOUCHE A RIEN PENDANT LE TRAVAIL DE COMBOFIX (SOURIS, CLAVIER.....) !!!!!
▶ A la fin du scan , il est possible que ComboFix ait besoin de redémarrer le pc pour finaliser la désinfection , laisse le travailler.
▶ Après le redémarrage du PC, un rapport s'ouvrira dans le Bloc Notes en fin d'analyse,
▶ Réactive toutes tes défenses , reviens sur le forum puis copie et colle le rapport dans ton a ta prochaine réponse
* Note :
(Le fichier rapport Combofix.txt , est ensuite automatiquement sauvegardé dans C:\Combofix.txt)
OK, je vois maintenant pourquoi MBAM ne veux pas se lancer. Infection tibs, variante UACD ...
Si vous êtes sous Vista Désactivez l'UAC
/!\ ATTENTION SUIVRE SCRUPULEUSEMENT A LA LETTRE CES INDICATIONS /!\
_________________________________________________________________
>>>>>>>>>> ! Le logiciel qui suit n'est pas a utiliser a la légère ! <<<<<<<<<<
> /!\ Ce logiciel est TRÈS PUISSANT et peut causer des dégâts sur ton système /!\ <
>>>>>>>> ! Prends ton temps pour lire les tutoriels et les indications ! <<<<<<<<
=========================================================
==========>>> !! A lire, Impératif !! <<<==========
Fais un clic droit ici
Choisis "Enregistrer la cible du lien..." Au lieu de Combofix.exe -> Tape Moi.exe .
Clique sur "enregistrer" et laisse le téléchargement ce faire.
AVANT d'utiliser ComboFix :
▶ /!\ Déconnecte ton PC d'Internet et referme les fenêtres de tous les programmes en cours. /!\
▶ (!) Désactive provisoirement (et seulement le temps de l'utilisation de ComboFix), la protection en temps réel de ton Antivirus et de tes Antispywares et de TOUT tes logiciels de protection (!).
( Tutoriel si besoin )
▶ Double clique sur ComboFix.exe afin de le lancer (Sous Vista: Clique droit et choisir " Exécuter en tant qu'administrateur")
▶ Note :
Sous XP : L'outil va te demander si tu souhaite installer la console de récupération (image) .
Reconnecte toi , Puis clique sur "YES" , et une fois la console installée :
! Déconnecte toi d'internet , (très important) !.
▶ Répond par Oui / Yes au message d'avertissement , pour que le programme commence à procéder à l'analyse du pc.
!!!!! NE TOUCHE A RIEN PENDANT LE TRAVAIL DE COMBOFIX (SOURIS, CLAVIER.....) !!!!!
▶ A la fin du scan , il est possible que ComboFix ait besoin de redémarrer le pc pour finaliser la désinfection , laisse le travailler.
▶ Après le redémarrage du PC, un rapport s'ouvrira dans le Bloc Notes en fin d'analyse,
▶ Réactive toutes tes défenses , reviens sur le forum puis copie et colle le rapport dans ton a ta prochaine réponse
* Note :
(Le fichier rapport Combofix.txt , est ensuite automatiquement sauvegardé dans C:\Combofix.txt)
Bonjour,
Un petit rappel :
=> La désinfection n'est pas terminée, il reste un méchant rootkit qu'on doit traiter.
==> Merci de continuer jusqu'au bout.
++
Un petit rappel :
=> La désinfection n'est pas terminée, il reste un méchant rootkit qu'on doit traiter.
==> Merci de continuer jusqu'au bout.
++
bonjour
alors avec quelques difficultes de connexion à Internet, (un autre ordi qui plante et qui aura qurement besoin de tes services .... .... ... )
voici le rapport :
ComboFix 09-10-26.03 - pc 27/10/2009 14:00.1.1 - NTFSx86
Microsoft Windows XP Édition familiale 5.1.2600.2.1252.33.1036.18.1023.771 [GMT 1:00]
Lancé depuis: c:\documents and settings\pc\Bureau\moi.exe
* Un nouveau point de restauration a été créé
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
c:\windows\system32\drivers\UACdstnnonaqx.sys
c:\windows\system32\UACaqdbrnpbsq.dll
c:\windows\system32\UACeqdptrugcb.dll
c:\windows\system32\uacinit.dll
c:\windows\system32\UACjavtlupuda.dll
c:\windows\system32\UACorqeyiojen.dll
c:\windows\system32\UACtkwirmlguk.dat
c:\windows\system32\UACxowdtwfvqf.db
.
((((((((((((((((((((((((((((((((((((((( Pilotes/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.
-------\Service_UACd.sys
-------\Legacy_UACd.sys
((((((((((((((((((((((((((((( Fichiers créés du 2009-09-27 au 2009-10-27 ))))))))))))))))))))))))))))))))))))
.
2009-10-23 11:27 . 2009-09-10 12:54 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys
2009-10-23 11:27 . 2009-10-23 11:27 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
2009-10-23 11:27 . 2009-10-23 11:27 -------- d-----w- c:\documents and settings\All Users\Application Data\Malwarebytes
2009-10-23 11:27 . 2009-09-10 12:53 19160 ----a-w- c:\windows\system32\drivers\mbam.sys
2009-10-23 11:19 . 2009-10-27 12:37 -------- d-----w- C:\ToolBar SD
2009-10-23 08:52 . 2009-10-23 09:50 -------- d-----w- c:\program files\Ad-Remover
2009-10-23 08:49 . 2009-10-23 10:46 -------- d-----w- C:\UsbFix
2009-10-22 17:03 . 2009-10-23 08:39 -------- d-----w- c:\program files\ZHPDiag
2009-10-07 19:27 . 2009-10-07 19:27 0 ----a-w- c:\windows\nsreg.dat
2009-10-07 19:27 . 2009-10-07 19:27 -------- d-----w- c:\documents and settings\pc\Local Settings\Application Data\Mozilla
2009-10-07 19:27 . 2009-10-27 12:40 -------- d-----w- c:\documents and settings\All Users\Application Data\Mozilla Firefox
2009-10-07 19:15 . 2009-06-10 13:22 83344 ----a-w- c:\windows\system32\Erasext.dll
2009-10-07 19:15 . 2009-06-10 13:22 307088 ----a-w- c:\windows\system32\Eraser.dll
2009-10-07 19:15 . 2009-06-10 13:22 73104 ----a-w- c:\windows\system32\Eraserl.exe
2009-10-07 19:15 . 2009-10-07 19:15 -------- d-----w- c:\program files\Eraser
2009-10-07 19:13 . 2009-10-07 19:13 -------- d-----w- c:\documents and settings\Administrateur\Local Settings\Application Data\Adobe
2009-10-04 14:24 . 2009-10-04 16:54 -------- d-----w- c:\windows\BDOSCAN8
2009-10-04 14:18 . 2009-10-04 14:18 -------- d-----w- c:\program files\trend micro
2009-10-04 14:18 . 2009-10-04 14:18 -------- d-----w- C:\rsit
2009-10-04 14:11 . 2008-06-19 15:24 28544 ----a-w- c:\windows\system32\drivers\pavboot.sys
2009-10-04 14:11 . 2009-10-04 14:11 -------- d-----w- c:\program files\Panda Security
2009-10-03 16:25 . 2009-10-03 16:25 -------- d-----w- c:\documents and settings\pc\.housecall6.6
2009-10-01 17:33 . 2009-10-01 17:33 -------- d-----w- c:\windows\Sun
2009-10-01 17:32 . 2009-10-01 17:32 411368 ----a-w- c:\windows\system32\deploytk.dll
2009-10-01 17:32 . 2009-10-01 17:32 -------- d-----w- c:\program files\Java
2009-09-29 17:59 . 2009-09-29 17:59 -------- d-----w- c:\documents and settings\All Users\Application Data\Grisoft
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-10-27 12:57 . 2008-03-22 18:16 -------- d-----w- c:\documents and settings\pc\Application Data\DNA
2009-10-27 08:52 . 2008-03-22 18:16 -------- d-----w- c:\program files\DNA
2009-10-25 12:32 . 2004-08-05 12:00 85404 ----a-w- c:\windows\system32\perfc00C.dat
2009-10-25 12:32 . 2004-08-05 12:00 513080 ----a-w- c:\windows\system32\perfh00C.dat
2009-10-01 17:34 . 2009-02-08 10:54 -------- d-----w- c:\program files\Spybot - Search & Destroy
2009-10-01 17:33 . 2009-02-08 12:24 -------- d-----w- c:\program files\Lavasoft
2009-10-01 17:30 . 2009-02-08 10:54 -------- d-----w- c:\documents and settings\All Users\Application Data\Spybot - Search & Destroy
2009-09-15 16:59 . 2008-03-22 18:16 -------- d-----w- c:\documents and settings\pc\Application Data\BitTorrent
2009-09-11 14:34 . 2004-08-05 12:00 133632 ----a-w- c:\windows\system32\msv1_0.dll
2009-09-04 20:46 . 2004-08-05 12:00 58880 ----a-w- c:\windows\system32\msasn1.dll
2009-08-26 08:15 . 2004-08-05 12:00 247326 ----a-w- c:\windows\system32\strmdll.dll
2009-08-20 17:34 . 2008-02-04 20:48 83216 ----a-w- c:\documents and settings\pc\Local Settings\Application Data\GDIPFONTCACHEV1.DAT
2009-08-05 09:06 . 2004-08-05 12:00 205312 ----a-w- c:\windows\system32\mswebdvd.dll
2009-08-04 17:52 . 2009-08-04 17:52 1193832 ----a-w- c:\windows\system32\FM20.DLL
2009-08-04 17:05 . 2004-08-04 00:48 2059776 ----a-w- c:\windows\system32\ntkrnlpa.exe
2009-08-04 17:05 . 2004-08-05 12:00 2182400 ----a-w- c:\windows\system32\ntoskrnl.exe
2008-02-05 19:59 . 2008-02-05 19:59 15397 ----a-w- c:\program files\settings.dat
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"BitTorrent DNA"="c:\program files\DNA\btdna.exe" [2008-12-16 342848]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"LVCOMSX"="c:\windows\system32\LVCOMSX.EXE" [2005-07-19 221184]
"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2005-07-20 7110656]
"NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2005-07-20 86016]
"CanonSolutionMenu"="c:\program files\Canon\SolutionMenu\CNSLMAIN.exe" [2008-03-10 689488]
"CanonMyPrinter"="c:\program files\Canon\MyPrinter\BJMyPrt.exe" [2008-03-17 1848648]
"SoundMan"="SOUNDMAN.EXE" - c:\windows\SOUNDMAN.EXE [2005-06-20 77824]
"nwiz"="nwiz.exe" - c:\windows\system32\nwiz.exe [2005-07-20 1519616]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2004-08-05 15360]
[HKEY_LOCAL_MACHINE\software\microsoft\security center]
"AntiVirusOverride"=dword:00000001
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\DNA\\btdna.exe"=
"c:\\Program Files\\BitTorrent\\bittorrent.exe"=
"c:\\WINDOWS\\pchealth\\helpctr\\binaries\\HelpCtr.exe"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"57342:TCP"= 57342:TCP:Pando P2P TCP Listening Port
"57342:UDP"= 57342:UDP:Pando P2P UDP Listening Port
R0 pavboot;pavboot;c:\windows\system32\drivers\pavboot.sys [04/10/2009 15:11 28544]
S1 zmmxixvk;zmmxixvk;\??\c:\windows\system32\drivers\zmmxixvk.sys --> c:\windows\system32\drivers\zmmxixvk.sys [?]
S2 KeyP;KeyP;c:\windows\system32\drivers\Keyp.sys [03/09/2008 07:52 18720]
S2 TomTomHOMEService;TomTomHOMEService;c:\program files\TomTom HOME 2\TomTomHOMEService.exe --> c:\program files\TomTom HOME 2\TomTomHOMEService.exe [?]
S3 s0017bus;Sony Ericsson Device 0017 driver (WDM);c:\windows\system32\drivers\s0017bus.sys [01/01/2002 00:06 90536]
S3 s0017mdfl;Sony Ericsson Device 0017 USB WMC Modem Filter;c:\windows\system32\drivers\s0017mdfl.sys [01/01/2002 00:06 15016]
S3 s0017mdm;Sony Ericsson Device 0017 USB WMC Modem Driver;c:\windows\system32\drivers\s0017mdm.sys [01/01/2002 00:06 122152]
S3 s0017mgmt;Sony Ericsson Device 0017 USB WMC Device Management Drivers (WDM);c:\windows\system32\drivers\s0017mgmt.sys [01/01/2002 00:06 115496]
S3 s0017nd5;Sony Ericsson Device 0017 USB Ethernet Emulation SEMC0017 (NDIS);c:\windows\system32\drivers\s0017nd5.sys [01/01/2002 00:06 25768]
S3 s0017obex;Sony Ericsson Device 0017 USB WMC OBEX Interface;c:\windows\system32\drivers\s0017obex.sys [01/01/2002 00:06 111912]
S3 s0017unic;Sony Ericsson Device 0017 USB Ethernet Emulation SEMC0017 (WDM);c:\windows\system32\drivers\s0017unic.sys [01/01/2002 00:06 117672]
S4 QDdatabases;QDdatabases;c:\program files\Quick Devis V6\QDdatabases.exe --> c:\program files\Quick Devis V6\QDdatabases.exe [?]
--- Autres Services/Pilotes en mémoire ---
*Deregistered* - mbr
.
Contenu du dossier 'Tâches planifiées'
.
.
------- Examen supplémentaire -------
.
mWindow Title =
DPF: Garmin Communicator Plug-In - hxxps://my.garmin.com/static/m/cab/2.7.1/GarminAxControl.CAB
DPF: {B79A53C0-1DAC-4636-BACE-FD086A7A79BF} - hxxps://static.impots.gouv.fr/tdir/static/adpform/AdSignerADP-1.1.cab
FF - ProfilePath - c:\documents and settings\pc\Application Data\Mozilla\Firefox\Profiles\ojmhgmxl.default\
FF - prefs.js: browser.startup.homepage - www.google.fr
FF - plugin: c:\program files\Google\Picasa3\npPicasa3.dll
FF - HiddenExtension: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825760534b} - c:\windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension\
.
- - - - ORPHELINS SUPPRIMES - - - -
AddRemove-{2FFE93F0-BB72-4E52-8761-354D1AAA9387} - c:\program files\InstallShield Installation Information\{2FFE93F0-BB72-4E52-8761-354D1AAA9387}\ISAdmin.exe
AddRemove-{76E41F43-59D2-4F30-BA42-9A762EE1E8DE} - c:\program files\InstallShield Installation Information\{76E41F43-59D2-4F30-BA42-9A762EE1E8DE}\Setup.exe
AddRemove-{A85361E4-DB97-44D6-AFCA-429898A0DE75} - c:\program files\InstallShield Installation Information\{A85361E4-DB97-44D6-AFCA-429898A0DE75}\setup.exe
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-10-27 14:08
Windows 5.1.2600 Service Pack 2 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
.
--------------------- CLES DE REGISTRE BLOQUEES ---------------------
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Installer\UserData\LocalSystem\Components\Ø•€|ÿÿÿÿ•€|ù•9~*]
"C040AC1900063D11C8EF10054038389C"="C?\\WINDOWS\\system32\\FM20ENU.DLL"
.
Heure de fin: 2009-10-27 14:10
ComboFix-quarantined-files.txt 2009-10-27 13:10
Avant-CF: 2 909 401 088 octets libres
Après-CF: 2 904 694 784 octets libres
WindowsXP-KB310994-SP2-Home-BootDisk-FRA.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP dition familiale" /noexecute=optin /fastdetect
- - End Of File - - 98D9ACD61072021180C6716F382790B0
alors avec quelques difficultes de connexion à Internet, (un autre ordi qui plante et qui aura qurement besoin de tes services .... .... ... )
voici le rapport :
ComboFix 09-10-26.03 - pc 27/10/2009 14:00.1.1 - NTFSx86
Microsoft Windows XP Édition familiale 5.1.2600.2.1252.33.1036.18.1023.771 [GMT 1:00]
Lancé depuis: c:\documents and settings\pc\Bureau\moi.exe
* Un nouveau point de restauration a été créé
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
c:\windows\system32\drivers\UACdstnnonaqx.sys
c:\windows\system32\UACaqdbrnpbsq.dll
c:\windows\system32\UACeqdptrugcb.dll
c:\windows\system32\uacinit.dll
c:\windows\system32\UACjavtlupuda.dll
c:\windows\system32\UACorqeyiojen.dll
c:\windows\system32\UACtkwirmlguk.dat
c:\windows\system32\UACxowdtwfvqf.db
.
((((((((((((((((((((((((((((((((((((((( Pilotes/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.
-------\Service_UACd.sys
-------\Legacy_UACd.sys
((((((((((((((((((((((((((((( Fichiers créés du 2009-09-27 au 2009-10-27 ))))))))))))))))))))))))))))))))))))
.
2009-10-23 11:27 . 2009-09-10 12:54 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys
2009-10-23 11:27 . 2009-10-23 11:27 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
2009-10-23 11:27 . 2009-10-23 11:27 -------- d-----w- c:\documents and settings\All Users\Application Data\Malwarebytes
2009-10-23 11:27 . 2009-09-10 12:53 19160 ----a-w- c:\windows\system32\drivers\mbam.sys
2009-10-23 11:19 . 2009-10-27 12:37 -------- d-----w- C:\ToolBar SD
2009-10-23 08:52 . 2009-10-23 09:50 -------- d-----w- c:\program files\Ad-Remover
2009-10-23 08:49 . 2009-10-23 10:46 -------- d-----w- C:\UsbFix
2009-10-22 17:03 . 2009-10-23 08:39 -------- d-----w- c:\program files\ZHPDiag
2009-10-07 19:27 . 2009-10-07 19:27 0 ----a-w- c:\windows\nsreg.dat
2009-10-07 19:27 . 2009-10-07 19:27 -------- d-----w- c:\documents and settings\pc\Local Settings\Application Data\Mozilla
2009-10-07 19:27 . 2009-10-27 12:40 -------- d-----w- c:\documents and settings\All Users\Application Data\Mozilla Firefox
2009-10-07 19:15 . 2009-06-10 13:22 83344 ----a-w- c:\windows\system32\Erasext.dll
2009-10-07 19:15 . 2009-06-10 13:22 307088 ----a-w- c:\windows\system32\Eraser.dll
2009-10-07 19:15 . 2009-06-10 13:22 73104 ----a-w- c:\windows\system32\Eraserl.exe
2009-10-07 19:15 . 2009-10-07 19:15 -------- d-----w- c:\program files\Eraser
2009-10-07 19:13 . 2009-10-07 19:13 -------- d-----w- c:\documents and settings\Administrateur\Local Settings\Application Data\Adobe
2009-10-04 14:24 . 2009-10-04 16:54 -------- d-----w- c:\windows\BDOSCAN8
2009-10-04 14:18 . 2009-10-04 14:18 -------- d-----w- c:\program files\trend micro
2009-10-04 14:18 . 2009-10-04 14:18 -------- d-----w- C:\rsit
2009-10-04 14:11 . 2008-06-19 15:24 28544 ----a-w- c:\windows\system32\drivers\pavboot.sys
2009-10-04 14:11 . 2009-10-04 14:11 -------- d-----w- c:\program files\Panda Security
2009-10-03 16:25 . 2009-10-03 16:25 -------- d-----w- c:\documents and settings\pc\.housecall6.6
2009-10-01 17:33 . 2009-10-01 17:33 -------- d-----w- c:\windows\Sun
2009-10-01 17:32 . 2009-10-01 17:32 411368 ----a-w- c:\windows\system32\deploytk.dll
2009-10-01 17:32 . 2009-10-01 17:32 -------- d-----w- c:\program files\Java
2009-09-29 17:59 . 2009-09-29 17:59 -------- d-----w- c:\documents and settings\All Users\Application Data\Grisoft
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-10-27 12:57 . 2008-03-22 18:16 -------- d-----w- c:\documents and settings\pc\Application Data\DNA
2009-10-27 08:52 . 2008-03-22 18:16 -------- d-----w- c:\program files\DNA
2009-10-25 12:32 . 2004-08-05 12:00 85404 ----a-w- c:\windows\system32\perfc00C.dat
2009-10-25 12:32 . 2004-08-05 12:00 513080 ----a-w- c:\windows\system32\perfh00C.dat
2009-10-01 17:34 . 2009-02-08 10:54 -------- d-----w- c:\program files\Spybot - Search & Destroy
2009-10-01 17:33 . 2009-02-08 12:24 -------- d-----w- c:\program files\Lavasoft
2009-10-01 17:30 . 2009-02-08 10:54 -------- d-----w- c:\documents and settings\All Users\Application Data\Spybot - Search & Destroy
2009-09-15 16:59 . 2008-03-22 18:16 -------- d-----w- c:\documents and settings\pc\Application Data\BitTorrent
2009-09-11 14:34 . 2004-08-05 12:00 133632 ----a-w- c:\windows\system32\msv1_0.dll
2009-09-04 20:46 . 2004-08-05 12:00 58880 ----a-w- c:\windows\system32\msasn1.dll
2009-08-26 08:15 . 2004-08-05 12:00 247326 ----a-w- c:\windows\system32\strmdll.dll
2009-08-20 17:34 . 2008-02-04 20:48 83216 ----a-w- c:\documents and settings\pc\Local Settings\Application Data\GDIPFONTCACHEV1.DAT
2009-08-05 09:06 . 2004-08-05 12:00 205312 ----a-w- c:\windows\system32\mswebdvd.dll
2009-08-04 17:52 . 2009-08-04 17:52 1193832 ----a-w- c:\windows\system32\FM20.DLL
2009-08-04 17:05 . 2004-08-04 00:48 2059776 ----a-w- c:\windows\system32\ntkrnlpa.exe
2009-08-04 17:05 . 2004-08-05 12:00 2182400 ----a-w- c:\windows\system32\ntoskrnl.exe
2008-02-05 19:59 . 2008-02-05 19:59 15397 ----a-w- c:\program files\settings.dat
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"BitTorrent DNA"="c:\program files\DNA\btdna.exe" [2008-12-16 342848]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"LVCOMSX"="c:\windows\system32\LVCOMSX.EXE" [2005-07-19 221184]
"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2005-07-20 7110656]
"NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2005-07-20 86016]
"CanonSolutionMenu"="c:\program files\Canon\SolutionMenu\CNSLMAIN.exe" [2008-03-10 689488]
"CanonMyPrinter"="c:\program files\Canon\MyPrinter\BJMyPrt.exe" [2008-03-17 1848648]
"SoundMan"="SOUNDMAN.EXE" - c:\windows\SOUNDMAN.EXE [2005-06-20 77824]
"nwiz"="nwiz.exe" - c:\windows\system32\nwiz.exe [2005-07-20 1519616]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2004-08-05 15360]
[HKEY_LOCAL_MACHINE\software\microsoft\security center]
"AntiVirusOverride"=dword:00000001
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\DNA\\btdna.exe"=
"c:\\Program Files\\BitTorrent\\bittorrent.exe"=
"c:\\WINDOWS\\pchealth\\helpctr\\binaries\\HelpCtr.exe"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"57342:TCP"= 57342:TCP:Pando P2P TCP Listening Port
"57342:UDP"= 57342:UDP:Pando P2P UDP Listening Port
R0 pavboot;pavboot;c:\windows\system32\drivers\pavboot.sys [04/10/2009 15:11 28544]
S1 zmmxixvk;zmmxixvk;\??\c:\windows\system32\drivers\zmmxixvk.sys --> c:\windows\system32\drivers\zmmxixvk.sys [?]
S2 KeyP;KeyP;c:\windows\system32\drivers\Keyp.sys [03/09/2008 07:52 18720]
S2 TomTomHOMEService;TomTomHOMEService;c:\program files\TomTom HOME 2\TomTomHOMEService.exe --> c:\program files\TomTom HOME 2\TomTomHOMEService.exe [?]
S3 s0017bus;Sony Ericsson Device 0017 driver (WDM);c:\windows\system32\drivers\s0017bus.sys [01/01/2002 00:06 90536]
S3 s0017mdfl;Sony Ericsson Device 0017 USB WMC Modem Filter;c:\windows\system32\drivers\s0017mdfl.sys [01/01/2002 00:06 15016]
S3 s0017mdm;Sony Ericsson Device 0017 USB WMC Modem Driver;c:\windows\system32\drivers\s0017mdm.sys [01/01/2002 00:06 122152]
S3 s0017mgmt;Sony Ericsson Device 0017 USB WMC Device Management Drivers (WDM);c:\windows\system32\drivers\s0017mgmt.sys [01/01/2002 00:06 115496]
S3 s0017nd5;Sony Ericsson Device 0017 USB Ethernet Emulation SEMC0017 (NDIS);c:\windows\system32\drivers\s0017nd5.sys [01/01/2002 00:06 25768]
S3 s0017obex;Sony Ericsson Device 0017 USB WMC OBEX Interface;c:\windows\system32\drivers\s0017obex.sys [01/01/2002 00:06 111912]
S3 s0017unic;Sony Ericsson Device 0017 USB Ethernet Emulation SEMC0017 (WDM);c:\windows\system32\drivers\s0017unic.sys [01/01/2002 00:06 117672]
S4 QDdatabases;QDdatabases;c:\program files\Quick Devis V6\QDdatabases.exe --> c:\program files\Quick Devis V6\QDdatabases.exe [?]
--- Autres Services/Pilotes en mémoire ---
*Deregistered* - mbr
.
Contenu du dossier 'Tâches planifiées'
.
.
------- Examen supplémentaire -------
.
mWindow Title =
DPF: Garmin Communicator Plug-In - hxxps://my.garmin.com/static/m/cab/2.7.1/GarminAxControl.CAB
DPF: {B79A53C0-1DAC-4636-BACE-FD086A7A79BF} - hxxps://static.impots.gouv.fr/tdir/static/adpform/AdSignerADP-1.1.cab
FF - ProfilePath - c:\documents and settings\pc\Application Data\Mozilla\Firefox\Profiles\ojmhgmxl.default\
FF - prefs.js: browser.startup.homepage - www.google.fr
FF - plugin: c:\program files\Google\Picasa3\npPicasa3.dll
FF - HiddenExtension: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825760534b} - c:\windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension\
.
- - - - ORPHELINS SUPPRIMES - - - -
AddRemove-{2FFE93F0-BB72-4E52-8761-354D1AAA9387} - c:\program files\InstallShield Installation Information\{2FFE93F0-BB72-4E52-8761-354D1AAA9387}\ISAdmin.exe
AddRemove-{76E41F43-59D2-4F30-BA42-9A762EE1E8DE} - c:\program files\InstallShield Installation Information\{76E41F43-59D2-4F30-BA42-9A762EE1E8DE}\Setup.exe
AddRemove-{A85361E4-DB97-44D6-AFCA-429898A0DE75} - c:\program files\InstallShield Installation Information\{A85361E4-DB97-44D6-AFCA-429898A0DE75}\setup.exe
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-10-27 14:08
Windows 5.1.2600 Service Pack 2 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
.
--------------------- CLES DE REGISTRE BLOQUEES ---------------------
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Installer\UserData\LocalSystem\Components\Ø•€|ÿÿÿÿ•€|ù•9~*]
"C040AC1900063D11C8EF10054038389C"="C?\\WINDOWS\\system32\\FM20ENU.DLL"
.
Heure de fin: 2009-10-27 14:10
ComboFix-quarantined-files.txt 2009-10-27 13:10
Avant-CF: 2 909 401 088 octets libres
Après-CF: 2 904 694 784 octets libres
WindowsXP-KB310994-SP2-Home-BootDisk-FRA.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP dition familiale" /noexecute=optin /fastdetect
- - End Of File - - 98D9ACD61072021180C6716F382790B0
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonjour,
Très bien .... enfin une réponse :)
Refais un scan ZHPDiag, coche bien toutes les options (sauf la 045 et 061), poste le nouveau rapport obtenu (via Cijoint).
Très bien .... enfin une réponse :)
Refais un scan ZHPDiag, coche bien toutes les options (sauf la 045 et 061), poste le nouveau rapport obtenu (via Cijoint).
Une question me "turlupine" ... Lorsque j'essai d'avoir acces a "Windows Live messenger" et au dossier windows live contenu dans c:\programefiles il me dit "Acces refusé" .. Y'a t'il un rapport ?
Merci beaucoup pour ton aide en tout cas ...
Merci beaucoup pour ton aide en tout cas ...
Re,
Aucune idée pour WLM ... :s
Normalement tu peux lancer MalwareBytes', puisque l'infection tibs est éradiquée.
▶ Regarde bien ce Tuto pour bien utiliser le programme.
! Déconnecte toi ferme toutes applications en cours !
⇒ Lance MBAM.
⇒ Mets le a jour. (onglet mises a jours)
▶ Sous l'onglet paramètre, et coche la case : "Arrêter internet explorer pendant la suppression"
▶ Clique maintenant sur l'onglet recherche et coche la case : "Exécuter un examen complet/rapide".
▶ Puis clique sur " Rechercher ".
▶ Laisse le scanner le PC...
▶ Une fois l'analyse terminée, clique sur "OK", Ensuite sur "Afficher les résultats".
▶ Vérifie que tout est bien coché et clique sur "Supprimer la sélection".
▶ Il se peut qu'il te demande de redémarrer pour finir la suppression des nuisibles, accepte en cliquant sur "Yes".
▶ A la fin un rapport va s'ouvrir, sauvegarde le de manière a le retrouver en vu et le poster sur le forum.
▶ Reviens sur le forum et copie et colle le rapport dans ta prochaine réponse .
Note: les rapports sont aussi rangés dans l'onglet Rapport/Log .
Aucune idée pour WLM ... :s
Normalement tu peux lancer MalwareBytes', puisque l'infection tibs est éradiquée.
▶ Regarde bien ce Tuto pour bien utiliser le programme.
! Déconnecte toi ferme toutes applications en cours !
⇒ Lance MBAM.
⇒ Mets le a jour. (onglet mises a jours)
▶ Sous l'onglet paramètre, et coche la case : "Arrêter internet explorer pendant la suppression"
▶ Clique maintenant sur l'onglet recherche et coche la case : "Exécuter un examen complet/rapide".
▶ Puis clique sur " Rechercher ".
▶ Laisse le scanner le PC...
▶ Une fois l'analyse terminée, clique sur "OK", Ensuite sur "Afficher les résultats".
▶ Vérifie que tout est bien coché et clique sur "Supprimer la sélection".
▶ Il se peut qu'il te demande de redémarrer pour finir la suppression des nuisibles, accepte en cliquant sur "Yes".
▶ A la fin un rapport va s'ouvrir, sauvegarde le de manière a le retrouver en vu et le poster sur le forum.
▶ Reviens sur le forum et copie et colle le rapport dans ta prochaine réponse .
Note: les rapports sont aussi rangés dans l'onglet Rapport/Log .
voici le nouveau rapport
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3040
Windows 5.1.2600 Service Pack 2
27/10/2009 15:46:11
mbam-log-2009-10-27 (15-46-11).txt
Type de recherche: Examen rapide
Eléments examinés: 104112
Temps écoulé: 4 minute(s), 45 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\smart-shopper.hbinfoband (Adware.SmartShopper) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\smart-shopper.hbinfoband.1 (Adware.SmartShopper) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Smart-Shopper (Adware.SmartShopper) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3040
Windows 5.1.2600 Service Pack 2
27/10/2009 15:46:11
mbam-log-2009-10-27 (15-46-11).txt
Type de recherche: Examen rapide
Eléments examinés: 104112
Temps écoulé: 4 minute(s), 45 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\smart-shopper.hbinfoband (Adware.SmartShopper) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\smart-shopper.hbinfoband.1 (Adware.SmartShopper) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Smart-Shopper (Adware.SmartShopper) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Re,
Impeccable... mais je vois pas d'antivirus sur ton PC! il est obligatoire d'en avoir un ! ;)
Voici un qui est très bien:
Télécharge AntiVir Personal Version 9 sur ton bureau.
Ou ici : AntiVir Personal Version 9
▶ Installe le Tutoriel si besoin
▶ Une fois installé , Lance AntiVir . (Tutoriel d'utilisation)
▶ Fais la mise a jour du logiciel .
▶ Configure AntiVir, choisis un des deux liens :
→ Aide en images
→ Tutoriel de configuration en video (Merci Nico)
⇒ Redémarre en mode sans échec :
* Redémarre ton ordinateur
* Après le petit "bip" durant la phase de démarrage de Windows (avant la fenêtre de chargement), tapote la touche F8 jusqu'à à l'apparition du menu d'options avancées.
* choisis l'option "Démarrer Windows en mode sans échec" puis appuie sur [entré]
Tutoriel : Comment démarrer en mode sans échec
▶ Lance antivir en mode sans échec, fais un scan complet : "Controller sys. maintenant".
▶ Une fois terminé clique sur le bouton "Rapport" ,sauvegarde ce rapport sur ton bureau.
▶ Redémarre en mode normal, et poste le rapport d'antivir que tu as sauvegardé, dans ta prochaine réponse.
Impeccable... mais je vois pas d'antivirus sur ton PC! il est obligatoire d'en avoir un ! ;)
Voici un qui est très bien:
Télécharge AntiVir Personal Version 9 sur ton bureau.
Ou ici : AntiVir Personal Version 9
▶ Installe le Tutoriel si besoin
▶ Une fois installé , Lance AntiVir . (Tutoriel d'utilisation)
▶ Fais la mise a jour du logiciel .
▶ Configure AntiVir, choisis un des deux liens :
→ Aide en images
→ Tutoriel de configuration en video (Merci Nico)
⇒ Redémarre en mode sans échec :
* Redémarre ton ordinateur
* Après le petit "bip" durant la phase de démarrage de Windows (avant la fenêtre de chargement), tapote la touche F8 jusqu'à à l'apparition du menu d'options avancées.
* choisis l'option "Démarrer Windows en mode sans échec" puis appuie sur [entré]
Tutoriel : Comment démarrer en mode sans échec
▶ Lance antivir en mode sans échec, fais un scan complet : "Controller sys. maintenant".
▶ Une fois terminé clique sur le bouton "Rapport" ,sauvegarde ce rapport sur ton bureau.
▶ Redémarre en mode normal, et poste le rapport d'antivir que tu as sauvegardé, dans ta prochaine réponse.
Voici le 1er rapport .
je dis 1er parce qu'il m'a demandé de redemarrer l'ordi et la, il redemarre et il me rescann tout en mode normal , donc je le laisse faire ?...
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 27 octobre 2009 16:51
La recherche porte sur 1831182 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Mode sans échec
Identifiant : pc
Nom de l'ordinateur : ORDINA-E0FA1A48
Informations de version :
BUILD.DAT : 9.0.0.67 17958 Bytes 04/08/2009 14:47:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 21/07/2009 13:35:43
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 09:21:42
ANTIVIR2.VDF : 7.1.6.112 4833792 Bytes 15/10/2009 15:27:19
ANTIVIR3.VDF : 7.1.6.155 434176 Bytes 27/10/2009 15:27:20
Version du moteur : 8.2.1.44
AEVDF.DLL : 8.1.1.2 106867 Bytes 27/10/2009 15:27:23
AESCRIPT.DLL : 8.1.2.40 487804 Bytes 27/10/2009 15:27:22
AESCN.DLL : 8.1.2.5 127346 Bytes 27/10/2009 15:27:22
AERDL.DLL : 8.1.3.2 479604 Bytes 27/10/2009 15:27:22
AEPACK.DLL : 8.2.0.2 422263 Bytes 27/10/2009 15:27:22
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23/07/2009 09:59:39
AEHEUR.DLL : 8.1.0.167 2011511 Bytes 27/10/2009 15:27:22
AEHELP.DLL : 8.1.7.0 237940 Bytes 27/10/2009 15:27:21
AEGEN.DLL : 8.1.1.68 364918 Bytes 27/10/2009 15:27:20
AEEMU.DLL : 8.1.1.0 393587 Bytes 27/10/2009 15:27:20
AECORE.DLL : 8.1.8.1 184693 Bytes 27/10/2009 15:27:20
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 13:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:, G:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : mardi 27 octobre 2009 16:51
La recherche d'objets cachés commence.
Impossible d'initialiser le pilote.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'11' processus ont été contrôlés avec '11' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '46' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\pc\Mes documents\Téléchargements\Soft_257.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoad.ftt
C:\Program Files\ZHPDiag\Quarantine\pagefile.sys.vbs.VIR
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
C:\Qoobox\Quarantine\C\WINDOWS\system32\UACaqdbrnpbsq.dll.vir
[RESULTAT] Contient le cheval de Troie TR/TDss.amwo
C:\Qoobox\Quarantine\C\WINDOWS\system32\UACeqdptrugcb.dll.vir
[RESULTAT] Contient le cheval de Troie TR/Alureon.BF.2
C:\Qoobox\Quarantine\C\WINDOWS\system32\UACorqeyiojen.dll.vir
[RESULTAT] Contient le cheval de Troie TR/PCK.Tdss.Y.141
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\UACdstnnonaqx.sys.vir
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.oxr
C:\UsbFix\Quarantine\C\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
C:\UsbFix\Quarantine\C\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
C:\UsbFix\Quarantine\C\WINDOWS\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
C:\UsbFix\Quarantine\E\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
C:\UsbFix\Quarantine\E\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
C:\UsbFix\Quarantine\G\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
C:\UsbFix\Quarantine\G\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
C:\UsbFix\Quarantine\H\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
C:\UsbFix\Quarantine\H\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
C:\UsbFix\Quarantine\I\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
C:\UsbFix\Quarantine\I\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'E:\'
Impossible d'ouvrir le chemin à contrôler E:\ !
Erreur système [1005]: Le volume ne contient pas de système de fichiers connu. Vérifiez si tous les pilotes de système
Recherche débutant dans 'G:\' <TELECHARGEMENT>
G:\torre reception\9 2009.DVDSCR.XViD-ANALSHiT\9 2009.DVDSCR.XViD-ANALSHiT.avi
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
Début de la désinfection :
C:\Documents and Settings\pc\Mes documents\Téléchargements\Soft_257.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoad.ftt
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4d55c1.qua' !
C:\Program Files\ZHPDiag\Quarantine\pagefile.sys.vbs.VIR
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4e55b3.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\system32\UACaqdbrnpbsq.dll.vir
[RESULTAT] Contient le cheval de Troie TR/TDss.amwo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b2a5593.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\system32\UACeqdptrugcb.dll.vir
[RESULTAT] Contient le cheval de Troie TR/Alureon.BF.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a82eec.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\system32\UACorqeyiojen.dll.vir
[RESULTAT] Contient le cheval de Troie TR/PCK.Tdss.Y.141
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d6d4.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\UACdstnnonaqx.sys.vir
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.oxr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48afc744.qua' !
C:\UsbFix\Quarantine\C\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b5b55c7.qua' !
C:\UsbFix\Quarantine\C\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac84d54.qua' !
C:\UsbFix\Quarantine\C\WINDOWS\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c8cf2c.qua' !
C:\UsbFix\Quarantine\E\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48da3ed8.qua' !
C:\UsbFix\Quarantine\E\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c9f7d4.qua' !
C:\UsbFix\Quarantine\G\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48d3ffe0.qua' !
C:\UsbFix\Quarantine\G\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c7e074.qua' !
C:\UsbFix\Quarantine\H\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48d1e840.qua' !
C:\UsbFix\Quarantine\H\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c590e4.qua' !
C:\UsbFix\Quarantine\I\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48d798d0.qua' !
C:\UsbFix\Quarantine\I\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c38154.qua' !
G:\torre reception\9 2009.DVDSCR.XViD-ANALSHiT\9 2009.DVDSCR.XViD-ANALSHiT.avi
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26001
[AVERTISSEMENT] Erreur dans l'initialisation de la quarantaine !
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Impossible d'initialiser le pilote.
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
Fin de la recherche : mardi 27 octobre 2009 21:17
Temps nécessaire: 2:34:24 Heure(s)
La recherche a été effectuée intégralement
9170 Les répertoires ont été contrôlés
297298 Des fichiers ont été contrôlés
18 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
17 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
297278 Fichiers non infectés
1920 Les archives ont été contrôlées
3 Avertissements
19 Consignes
je dis 1er parce qu'il m'a demandé de redemarrer l'ordi et la, il redemarre et il me rescann tout en mode normal , donc je le laisse faire ?...
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 27 octobre 2009 16:51
La recherche porte sur 1831182 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Mode sans échec
Identifiant : pc
Nom de l'ordinateur : ORDINA-E0FA1A48
Informations de version :
BUILD.DAT : 9.0.0.67 17958 Bytes 04/08/2009 14:47:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 21/07/2009 13:35:43
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 09:21:42
ANTIVIR2.VDF : 7.1.6.112 4833792 Bytes 15/10/2009 15:27:19
ANTIVIR3.VDF : 7.1.6.155 434176 Bytes 27/10/2009 15:27:20
Version du moteur : 8.2.1.44
AEVDF.DLL : 8.1.1.2 106867 Bytes 27/10/2009 15:27:23
AESCRIPT.DLL : 8.1.2.40 487804 Bytes 27/10/2009 15:27:22
AESCN.DLL : 8.1.2.5 127346 Bytes 27/10/2009 15:27:22
AERDL.DLL : 8.1.3.2 479604 Bytes 27/10/2009 15:27:22
AEPACK.DLL : 8.2.0.2 422263 Bytes 27/10/2009 15:27:22
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23/07/2009 09:59:39
AEHEUR.DLL : 8.1.0.167 2011511 Bytes 27/10/2009 15:27:22
AEHELP.DLL : 8.1.7.0 237940 Bytes 27/10/2009 15:27:21
AEGEN.DLL : 8.1.1.68 364918 Bytes 27/10/2009 15:27:20
AEEMU.DLL : 8.1.1.0 393587 Bytes 27/10/2009 15:27:20
AECORE.DLL : 8.1.8.1 184693 Bytes 27/10/2009 15:27:20
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 13:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:, G:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : mardi 27 octobre 2009 16:51
La recherche d'objets cachés commence.
Impossible d'initialiser le pilote.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'11' processus ont été contrôlés avec '11' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '46' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\pc\Mes documents\Téléchargements\Soft_257.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoad.ftt
C:\Program Files\ZHPDiag\Quarantine\pagefile.sys.vbs.VIR
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
C:\Qoobox\Quarantine\C\WINDOWS\system32\UACaqdbrnpbsq.dll.vir
[RESULTAT] Contient le cheval de Troie TR/TDss.amwo
C:\Qoobox\Quarantine\C\WINDOWS\system32\UACeqdptrugcb.dll.vir
[RESULTAT] Contient le cheval de Troie TR/Alureon.BF.2
C:\Qoobox\Quarantine\C\WINDOWS\system32\UACorqeyiojen.dll.vir
[RESULTAT] Contient le cheval de Troie TR/PCK.Tdss.Y.141
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\UACdstnnonaqx.sys.vir
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.oxr
C:\UsbFix\Quarantine\C\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
C:\UsbFix\Quarantine\C\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
C:\UsbFix\Quarantine\C\WINDOWS\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
C:\UsbFix\Quarantine\E\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
C:\UsbFix\Quarantine\E\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
C:\UsbFix\Quarantine\G\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
C:\UsbFix\Quarantine\G\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
C:\UsbFix\Quarantine\H\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
C:\UsbFix\Quarantine\H\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
C:\UsbFix\Quarantine\I\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
C:\UsbFix\Quarantine\I\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'E:\'
Impossible d'ouvrir le chemin à contrôler E:\ !
Erreur système [1005]: Le volume ne contient pas de système de fichiers connu. Vérifiez si tous les pilotes de système
Recherche débutant dans 'G:\' <TELECHARGEMENT>
G:\torre reception\9 2009.DVDSCR.XViD-ANALSHiT\9 2009.DVDSCR.XViD-ANALSHiT.avi
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
Début de la désinfection :
C:\Documents and Settings\pc\Mes documents\Téléchargements\Soft_257.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoad.ftt
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4d55c1.qua' !
C:\Program Files\ZHPDiag\Quarantine\pagefile.sys.vbs.VIR
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4e55b3.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\system32\UACaqdbrnpbsq.dll.vir
[RESULTAT] Contient le cheval de Troie TR/TDss.amwo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b2a5593.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\system32\UACeqdptrugcb.dll.vir
[RESULTAT] Contient le cheval de Troie TR/Alureon.BF.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a82eec.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\system32\UACorqeyiojen.dll.vir
[RESULTAT] Contient le cheval de Troie TR/PCK.Tdss.Y.141
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d6d4.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\UACdstnnonaqx.sys.vir
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.oxr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48afc744.qua' !
C:\UsbFix\Quarantine\C\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b5b55c7.qua' !
C:\UsbFix\Quarantine\C\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac84d54.qua' !
C:\UsbFix\Quarantine\C\WINDOWS\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c8cf2c.qua' !
C:\UsbFix\Quarantine\E\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48da3ed8.qua' !
C:\UsbFix\Quarantine\E\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c9f7d4.qua' !
C:\UsbFix\Quarantine\G\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48d3ffe0.qua' !
C:\UsbFix\Quarantine\G\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c7e074.qua' !
C:\UsbFix\Quarantine\H\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48d1e840.qua' !
C:\UsbFix\Quarantine\H\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c590e4.qua' !
C:\UsbFix\Quarantine\I\autorun.inf.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IE.Title!inf.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48d798d0.qua' !
C:\UsbFix\Quarantine\I\pagefile.sys.vbs.UsbFix
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Solow.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c38154.qua' !
G:\torre reception\9 2009.DVDSCR.XViD-ANALSHiT\9 2009.DVDSCR.XViD-ANALSHiT.avi
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26001
[AVERTISSEMENT] Erreur dans l'initialisation de la quarantaine !
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Impossible d'initialiser le pilote.
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
Fin de la recherche : mardi 27 octobre 2009 21:17
Temps nécessaire: 2:34:24 Heure(s)
La recherche a été effectuée intégralement
9170 Les répertoires ont été contrôlés
297298 Des fichiers ont été contrôlés
18 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
17 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
297278 Fichiers non infectés
1920 Les archives ont été contrôlées
3 Avertissements
19 Consignes
voici le rapport suivant :
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 27 octobre 2009 21:21
La recherche porte sur 1831182 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : ORDINA-E0FA1A48
Informations de version :
BUILD.DAT : 9.0.0.67 17958 Bytes 04/08/2009 14:47:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 21/07/2009 13:35:43
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 09:21:42
ANTIVIR2.VDF : 7.1.6.112 4833792 Bytes 15/10/2009 15:27:19
ANTIVIR3.VDF : 7.1.6.155 434176 Bytes 27/10/2009 15:27:20
Version du moteur : 8.2.1.44
AEVDF.DLL : 8.1.1.2 106867 Bytes 27/10/2009 15:27:23
AESCRIPT.DLL : 8.1.2.40 487804 Bytes 27/10/2009 15:27:22
AESCN.DLL : 8.1.2.5 127346 Bytes 27/10/2009 15:27:22
AERDL.DLL : 8.1.3.2 479604 Bytes 27/10/2009 15:27:22
AEPACK.DLL : 8.2.0.2 422263 Bytes 27/10/2009 15:27:22
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23/07/2009 09:59:39
AEHEUR.DLL : 8.1.0.167 2011511 Bytes 27/10/2009 15:27:22
AEHELP.DLL : 8.1.7.0 237940 Bytes 27/10/2009 15:27:21
AEGEN.DLL : 8.1.1.68 364918 Bytes 27/10/2009 15:27:20
AEEMU.DLL : 8.1.1.0 393587 Bytes 27/10/2009 15:27:20
AECORE.DLL : 8.1.8.1 184693 Bytes 27/10/2009 15:27:20
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 13:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:, G:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : mardi 27 octobre 2009 21:21
La recherche d'objets cachés commence.
'66685' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'btdna.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVCOMSX.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'SOUNDMAN.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'StarWindServiceAE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'31' processus ont été contrôlés avec '31' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '47' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025072.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.oxr
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025073.dll
[RESULTAT] Contient le cheval de Troie TR/TDss.amwo
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025074.dll
[RESULTAT] Contient le cheval de Troie TR/Alureon.BF.2
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025075.dll
[RESULTAT] Contient le cheval de Troie TR/PCK.Tdss.Y.141
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'E:\'
Impossible d'ouvrir le chemin à contrôler E:\ !
Erreur système [1005]: Le volume ne contient pas de système de fichiers connu. Vérifiez si tous les pilotes de système
Recherche débutant dans 'G:\' <TELECHARGEMENT>
Début de la désinfection :
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025072.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.oxr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1768f8.qua' !
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025073.dll
[RESULTAT] Contient le cheval de Troie TR/TDss.amwo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d9f79c9.qua' !
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025074.dll
[RESULTAT] Contient le cheval de Troie TR/Alureon.BF.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f678921.qua' !
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025075.dll
[RESULTAT] Contient le cheval de Troie TR/PCK.Tdss.Y.141
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f6491c9.qua' !
Fin de la recherche : mardi 27 octobre 2009 22:40
Temps nécessaire: 1:15:26 Heure(s)
La recherche a été effectuée intégralement
9219 Les répertoires ont été contrôlés
299463 Des fichiers ont été contrôlés
4 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
4 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
299457 Fichiers non infectés
1943 Les archives ont été contrôlées
2 Avertissements
5 Consignes
66685 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 27 octobre 2009 21:21
La recherche porte sur 1831182 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : ORDINA-E0FA1A48
Informations de version :
BUILD.DAT : 9.0.0.67 17958 Bytes 04/08/2009 14:47:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 21/07/2009 13:35:43
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 09:21:42
ANTIVIR2.VDF : 7.1.6.112 4833792 Bytes 15/10/2009 15:27:19
ANTIVIR3.VDF : 7.1.6.155 434176 Bytes 27/10/2009 15:27:20
Version du moteur : 8.2.1.44
AEVDF.DLL : 8.1.1.2 106867 Bytes 27/10/2009 15:27:23
AESCRIPT.DLL : 8.1.2.40 487804 Bytes 27/10/2009 15:27:22
AESCN.DLL : 8.1.2.5 127346 Bytes 27/10/2009 15:27:22
AERDL.DLL : 8.1.3.2 479604 Bytes 27/10/2009 15:27:22
AEPACK.DLL : 8.2.0.2 422263 Bytes 27/10/2009 15:27:22
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23/07/2009 09:59:39
AEHEUR.DLL : 8.1.0.167 2011511 Bytes 27/10/2009 15:27:22
AEHELP.DLL : 8.1.7.0 237940 Bytes 27/10/2009 15:27:21
AEGEN.DLL : 8.1.1.68 364918 Bytes 27/10/2009 15:27:20
AEEMU.DLL : 8.1.1.0 393587 Bytes 27/10/2009 15:27:20
AECORE.DLL : 8.1.8.1 184693 Bytes 27/10/2009 15:27:20
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 13:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:, G:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : mardi 27 octobre 2009 21:21
La recherche d'objets cachés commence.
'66685' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'btdna.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVCOMSX.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'SOUNDMAN.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'StarWindServiceAE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'31' processus ont été contrôlés avec '31' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '47' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025072.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.oxr
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025073.dll
[RESULTAT] Contient le cheval de Troie TR/TDss.amwo
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025074.dll
[RESULTAT] Contient le cheval de Troie TR/Alureon.BF.2
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025075.dll
[RESULTAT] Contient le cheval de Troie TR/PCK.Tdss.Y.141
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'E:\'
Impossible d'ouvrir le chemin à contrôler E:\ !
Erreur système [1005]: Le volume ne contient pas de système de fichiers connu. Vérifiez si tous les pilotes de système
Recherche débutant dans 'G:\' <TELECHARGEMENT>
Début de la désinfection :
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025072.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.oxr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1768f8.qua' !
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025073.dll
[RESULTAT] Contient le cheval de Troie TR/TDss.amwo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d9f79c9.qua' !
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025074.dll
[RESULTAT] Contient le cheval de Troie TR/Alureon.BF.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f678921.qua' !
C:\System Volume Information\_restore{6E922B1E-B5D8-49F5-ACD9-2D3ABBB72EBE}\RP372\A0025075.dll
[RESULTAT] Contient le cheval de Troie TR/PCK.Tdss.Y.141
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f6491c9.qua' !
Fin de la recherche : mardi 27 octobre 2009 22:40
Temps nécessaire: 1:15:26 Heure(s)
La recherche a été effectuée intégralement
9219 Les répertoires ont été contrôlés
299463 Des fichiers ont été contrôlés
4 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
4 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
299457 Fichiers non infectés
1943 Les archives ont été contrôlées
2 Avertissements
5 Consignes
66685 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Hello,
Impec. :)
Refais un scan ZHPDiag, coche bien toutes les options (sauf la 045 et 061), poste le nouveau rapport obtenu (via Cijoint).
Impec. :)
Refais un scan ZHPDiag, coche bien toutes les options (sauf la 045 et 061), poste le nouveau rapport obtenu (via Cijoint).
Alors, tu dis "impec" c'est que ça doit etre bien ..
Par contre, ce que je trouve bizarre, c'est que tous les raccourcis ou programmes que j'avais sur mon bureau, il ne peuvent plus se lancer, soit il me demande de retrouver le programme soit il me demande avec quel programme je dois les executer ...
Je dois TOUT reinstaller mes logiciels ?? ...
voici sinon le lien du ZHPdiag
http://www.cijoint.fr/cjlink.php?file=cj200910/cijqK4WDJU.txt
Par contre, ce que je trouve bizarre, c'est que tous les raccourcis ou programmes que j'avais sur mon bureau, il ne peuvent plus se lancer, soit il me demande de retrouver le programme soit il me demande avec quel programme je dois les executer ...
Je dois TOUT reinstaller mes logiciels ?? ...
voici sinon le lien du ZHPdiag
http://www.cijoint.fr/cjlink.php?file=cj200910/cijqK4WDJU.txt
Re,
Oui c'est bien -;)
parcontre pour les racourcis c'est bizarre :p
Essaye ça:
Télécharge ZEB_RESTORE
ou ICI
Enregistre ce fichier sur ton bureau.
! Déconnecte toi et ferme toutes tes applications !
- Clique droit Zeb-Restore.zip ==> "Extraire tout" choisis comme lieu d'enregistrement le bureau.
- Ouvre le dossier ZR_1.0.0.37 ==> double clique sur Zeb-Restore.exe
- Coche les cases devant ( et uniquement celles-ci ! ) :
* Policies : remet en place des éléments désactivés par "Policies"
* Bureau : réactive le bureau
* Sites de confiance et sensibles : efface le contenu de ces zones (à utiliser si vous êtes infecté par des malwares)
- Clique sur : " Restaurer " et laisse faire.
- Une fois fait, redémarre ton PC pour que les réparations prennent effet ...
========
Fais un clic droit sur ton bureau, puis choisis "actualiser".
Je repasse le soir, pour faire l'avant dernière phase de désinfection.
Passe une bonne journée. :)
Oui c'est bien -;)
parcontre pour les racourcis c'est bizarre :p
Essaye ça:
Télécharge ZEB_RESTORE
ou ICI
Enregistre ce fichier sur ton bureau.
! Déconnecte toi et ferme toutes tes applications !
- Clique droit Zeb-Restore.zip ==> "Extraire tout" choisis comme lieu d'enregistrement le bureau.
- Ouvre le dossier ZR_1.0.0.37 ==> double clique sur Zeb-Restore.exe
- Coche les cases devant ( et uniquement celles-ci ! ) :
* Policies : remet en place des éléments désactivés par "Policies"
* Bureau : réactive le bureau
* Sites de confiance et sensibles : efface le contenu de ces zones (à utiliser si vous êtes infecté par des malwares)
- Clique sur : " Restaurer " et laisse faire.
- Une fois fait, redémarre ton PC pour que les réparations prennent effet ...
========
Fais un clic droit sur ton bureau, puis choisis "actualiser".
Je repasse le soir, pour faire l'avant dernière phase de désinfection.
Passe une bonne journée. :)
j'ai eu beau faire les manip ça n'a rien changé hormis m'avoir fait perdre ma photo de mon bureau ...
Sinon Windows live messenger ne fonctionne plus, donc je le réinstalle, mais il plante, quand je veux le réinstaller, il me met un message d'erreur
Meme chose pour Microsoft Office, j'ai beau réinstaller car le programme ne fonctionne pas, il veut pas, il me met une erreur ...
J'ai essayé d'imprimer un doc sur le net et ça me marque "windows installer" ... et ça bug ...
Je n'ai pas beaucoup de solutions ... Je peux faire des capture d'ecran et tout te mettre dans un fichier ..
Sinon Windows live messenger ne fonctionne plus, donc je le réinstalle, mais il plante, quand je veux le réinstaller, il me met un message d'erreur
Meme chose pour Microsoft Office, j'ai beau réinstaller car le programme ne fonctionne pas, il veut pas, il me met une erreur ...
J'ai essayé d'imprimer un doc sur le net et ça me marque "windows installer" ... et ça bug ...
Je n'ai pas beaucoup de solutions ... Je peux faire des capture d'ecran et tout te mettre dans un fichier ..