Pb de virus + windows (infecté) non scannable

Fermé
myrti - 27 oct. 2009 à 17:08
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 - 20 déc. 2009 à 00:47
Bonjour,

J'ai des soucis avec mon ordinateur depuis quelques jours : il s'arrete inopinement mais redemarre quand même, ma messagerie reçoit pleins de pub non desirables et depuis un bout de temps je n'arrive plus à graver...

Bref, j'aurais du y penser plus tot : il est infecté - J'étais sous AVAST qui a detecté le virus WIN32 : malware-gen sur deux fichiers (messenger + acrobat) que j'ai supprimé et il m'indiqué que deux fichiers infectés n'étaient pas scannable : C/WINDOWS/1386...
J'ai décidé de changer d'antivirus et est passée sous ANTIVIR qui m'a détecté plus de virus et aussi ces fichiers non scannable : je suis neophyte et ne sais plus comment m'y prendre pour nettoyer tout ceci sans faire de degats . merci de me renseigner - je vous transmets le rapport de ANTIVIR - merci de votre aide

Avira AntiVir Personal
Date de création du fichier de rapport : mardi 27 octobre 2009 15:09

La recherche porte sur 1830019 souches de virus.

Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement

Informations de version :
BUILD.DAT : 9.0.0.70 18071 Bytes 25/09/2009 12:03:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 27/10/2009 14:06:45
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 14:06:45
ANTIVIR2.VDF : 7.1.6.112 4833792 Bytes 15/10/2009 14:06:45
ANTIVIR3.VDF : 7.1.6.154 419328 Bytes 27/10/2009 14:06:45
Version du moteur : 8.2.1.44
AEVDF.DLL : 8.1.1.2 106867 Bytes 27/10/2009 14:06:45
AESCRIPT.DLL : 8.1.2.40 487804 Bytes 27/10/2009 14:06:45
AESCN.DLL : 8.1.2.5 127346 Bytes 27/10/2009 14:06:45
AERDL.DLL : 8.1.3.2 479604 Bytes 27/10/2009 14:06:45
AEPACK.DLL : 8.2.0.2 422263 Bytes 27/10/2009 14:06:45
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 27/10/2009 14:06:45
AEHEUR.DLL : 8.1.0.167 2011511 Bytes 27/10/2009 14:06:45
AEHELP.DLL : 8.1.7.0 237940 Bytes 27/10/2009 14:06:45
AEGEN.DLL : 8.1.1.68 364918 Bytes 27/10/2009 14:06:45
AEEMU.DLL : 8.1.1.0 393587 Bytes 27/10/2009 14:06:45
AECORE.DLL : 8.1.8.1 184693 Bytes 27/10/2009 14:06:45
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 27/10/2009 14:06:45
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 27/10/2009 14:06:44
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,

Début de la recherche : mardi 27 octobre 2009 15:09

La recherche d'objets cachés commence.
'106579' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Watch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ComComp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'EspaceWanadoo.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleDesktop.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ecbl-nxbp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dslmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Monitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMBgMonitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MaAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMSTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleDesktop.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CnxMon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpwuSchd2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ALCMTR.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'ALCWZRD.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'SOUNDMAN.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'hpsysdrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'49' processus ont été contrôlés avec '49' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '78' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\HP_Propriétaire\Mes documents\fichier de lulu\3nity.exe
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen
C:\Documents and Settings\LUCAS\Local Settings\Temporary Internet Files\Content.IE5\5NF13D7O\menu[1].js
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Crypted.Gen
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\WINDOWS\system32\sfg.dll
[RESULTAT] Contient le cheval de Troie TR/BHO.Gen
Recherche débutant dans 'D:\' <HP_RECOVERY>

Début de la désinfection :
C:\Documents and Settings\HP_Propriétaire\Mes documents\fichier de lulu\3nity.exe
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b501301.qua' !
C:\Documents and Settings\LUCAS\Local Settings\Temporary Internet Files\Content.IE5\5NF13D7O\menu[1].js
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Crypted.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b5512f9.qua' !
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b5312fd.qua' !
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b5312fe.qua' !
C:\WINDOWS\system32\sfg.dll
[RESULTAT] Contient le cheval de Troie TR/BHO.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4e12fb.qua' !


Fin de la recherche : mardi 27 octobre 2009 16:32
Temps nécessaire: 1:09:17 Heure(s)

La recherche a été effectuée intégralement

12143 Les répertoires ont été contrôlés
461875 Des fichiers ont été contrôlés
5 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
5 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
461868 Fichiers non infectés
14313 Les archives ont été contrôlées
2 Avertissements
7 Consignes
106579 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
A voir également:

79 réponses

pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
27 oct. 2009 à 23:58
Bonsoir,

Me faire ceci pour un examen de ton PC.

▶ Télécharge Random's System Information Tool (RSIT).

▶ Un tutoriel est à ta disposition pour l'installer et l'utiliser correctement ici

▶ Double clique sur RSIT.exe pour lancer l'outil.

▶ Clique sur 'Continue' à l'écran Disclaimer.

▶ Si l'outil Hijackthis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence.

▶ Une fois le scan fini , 2 rapports vont apparaitre. ▶ Héberge le contenu des 2 rapports.

( C:\RSIT\log.txt et C:\RSIT\info.txt )

CTRL A pour sélectionner tout, CTRL C pour copier et puis CTRL V pour coller


Petite chose à faire pour les rapports générés par RSIT avant de continuer

▶ Vous devez fusionner les deux rapports.
▶ C'est-à-dire, copier/coller le contenu du rapport info.txt à la suite du rapport log.txt dans un bloc note pour ne faire qu'un seul rapport.
▶ Ensuite enregistrer le rapport log.txt.

Ensuite :

▶ Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/

▶ Cliquez sur parcourir, chercher le rapport log.txt puis cliquez sur ici pour déposer le fichier

▶ Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse


0
Merci de vos conseils - cordialement

http://www.cijoint.fr/cjlink.php?file=cj200910/cijy5K6kOy.txt
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
30 oct. 2009 à 00:00
Pour les utilisateurs de Spybot Search and Destroy :

* Si vous avez TeaTimer (le résident de Spybot S&D), désactivez-le sinon il va gêner la désinfection en empêchant la modification des BHO et la réparation du registre.
o Démarrez Spybot, cliquez sur Mode, cochez Mode avancé
o A gauche, cliquez sur Outils, puis sur Résident
o Décochez la case devant Résident "TeaTimer" puis quittez Spybot :


Note importante :
Une fois la désinfection terminée ( et pas avant ), réactiver le " TeaTimer " .
/!\ Mais attention :
à ce moment là, le " TeaTimer " de Spybot proposera, par le biais de plusieurs pop-up, d'accepter ou non des modifications de registre ( survenuent lors de la désinfection ) -> il faudra alors les accepter toutes sans exeptions !

Puis part la suite , il faudra rester vigilant lorsque le "TeaTimer" donnera des alertes : accepter une modification uniquement si on en connait la provenance .



Ensuite :

Sous Vista : ▶ Désactive le contrôle des comptes utilisateurs (tu le réactiveras après ta désinfection):

▶ Clique sur Démarrer puis sur panneau de configuration
▶ Double Clique sur l'icône "Comptes d'utilisateurs"
▶ Clique ensuite sur désactiver et valide.
▶ Redémarre le PC.


Option 1 - Recherche :


▶ télécharge smitfraudfix et enregistre le sur le bureau

Sous XP : Double clique sur smitfraudfix puis exécuter

sous vista : Clic-droit sur SmitfraudFix présent sur le bureau et choisis "Exécuter en tant qu'administrateur"

▶ Sélectionner 1 pour créer un rapport des fichiers responsables de l'infection.

(attention : N utilises pas l option 2 si je ne te l ai pas demandé !!)

▶ copier/coller le rapport dans la réponse.


Voici un tutoriel sonore et animé en cas de problème d'utilisation


(Attention : "process.exe", un composant de l'outil, est détecté par certains antivirus comme étant un "RiskTool".
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains,
cet utilitaire pourrait arrêter des logiciels de sécurité.)
0
Bonjour :

SmitFraudFix v2.424

Rapport fait à 15:53:47,70, 04/11/2009
Executé à partir de C:\Documents and Settings\HP_Propri‚taire\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Java\jre1.5.0\bin\jusched.exe
C:\windows\system\hpsysdrv.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\WINDOWS\ALCWZRD.EXE
C:\WINDOWS\ALCMTR.EXE
C:\WINDOWS\system32\rundll32.exe
C:\Program Files\HP\HP Software Update\HPWuSchd2.exe
C:\PROGRA~1\Wanadoo\CnxMon.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\Samsung\Samsung Media Studio 5\SMSTray.exe
C:\Program Files\MarkAny\ContentSafer\MAAgent.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Fichiers communs\Ahead\lib\NMBgMonitor.exe
C:\Program Files\OLYMPUS\OLYMPUS Master\Monitor.exe
C:\Program Files\Messenger\msmsgs.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\Program Files\e-Carte Bleue Banque Populaire\ecbl-nxbp.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\Wanadoo\EspaceWanadoo.exe
C:\Program Files\Wanadoo\ComComp.exe
C:\Program Files\Wanadoo\Watch.exe
C:\Program Files\Avira\AntiVir Desktop\avcenter.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Avira\AntiVir Desktop\update.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Documents and Settings\HP_Propriétaire\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\HP_Propri‚taire


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\HP_PRO~1\LOCALS~1\Temp


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\HP_Propri‚taire\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\HP_PRO~1\Favoris


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files

C:\Program Files\Google\googletoolbar1.dll PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"="C:\\PROGRA~1\\Google\\GOOGLE~1\\GOEC62~1.DLL"
"LoadAppInit_DLLs"=dword:00000001


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"

»»»»»»»»»»»»»»»»»»»»»»»» RK

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""




»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: Realtek RTL8139/810x Family Fast Ethernet NIC - Miniport d'ordonnancement de paquets
DNS Server Search Order: 15.243.128.51
DNS Server Search Order: 15.243.160.51

Description: WAN (PPP/SLIP) Interface
DNS Server Search Order: 80.10.246.1
DNS Server Search Order: 81.253.149.2

HKLM\SYSTEM\CCS\Services\Tcpip\..\{61576253-38B7-42EB-8947-1928742FD1D1}: NameServer=80.10.246.1 81.253.149.2
HKLM\SYSTEM\CCS\Services\Tcpip\..\{DE246E2C-8697-44FE-A5BB-FA04D12D4DEC}: DhcpNameServer=15.243.128.51 15.243.160.51


»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
4 nov. 2009 à 21:07
Depuis le 30 quand même.


Option 2 - Nettoyage :

Redémarre le PC en mode sans échec

▶ Relance smitfraudfix

▶ Sélectionner 2 pour supprimer les fichiers responsables de l'infection.

▶ A la question Voulez-vous nettoyer le registre ? répondre O (oui) afin de débloquer le fond d'écran et supprimer les clés de démarrage automatique de l'infection.

Le fix déterminera si le fichier wininet.dll est infecté. A la question Corriger le fichier infecté ? répondre O (oui) pour remplacer le fichier corrompu.

▶ Enregistre le rapport sur ton bureau

▶ Redémarrer en mode normal et poster le rapport.
0
Désolée, j'étais absente quelques jours !

Pour relancer smitfraudfix : j'ai dbcliqué sur le bureau (j'ai d'ailleurs des messages d'alerte à repetition ) et je ne vois pas parmis les fichiers ce que je dois faire pour l'executer ?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
5 nov. 2009 à 00:51
tu n'as plus l'icône smithfraud?
0
Non sur mon bureau, j'ai un dossier smitfraud avec des fichiers dedans : quand je clique : cela m'ouvre le dossier
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
6 nov. 2009 à 01:01
Tu es obligé alors de le retélécharger.
0
SmitFraudFix v2.424

Rapport fait à 14:38:25,93, 06/11/2009
Executé à partir de C:\Documents and Settings\HP_Propri‚taire\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus


»»»»»»»»»»»»»»»»»»»»»»»» hosts


127.0.0.1 localhost

»»»»»»»»»»»»»»»»»»»»»»»» VACFix

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

S!Ri's WS2Fix: LSP not Found.


»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

GenericRenosFix by S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés


»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» RK


»»»»»»»»»»»»»»»»»»»»»»»» DNS

HKLM\SYSTEM\CCS\Services\Tcpip\..\{DE246E2C-8697-44FE-A5BB-FA04D12D4DEC}: DhcpNameServer=15.243.128.51 15.243.160.51


»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» RK.2



»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre

Nettoyage terminé.

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
6 nov. 2009 à 15:18
▶ Télécharge malwarebyte's anti-malware

▶ Un tutoriel sera à ta disposition pour l'installer et l'utiliser correctement.

▶ Fais la mise à jour du logiciel (elle se fait normalement à l'installation)

▶ Lance une analyse complète en cliquant sur "Exécuter un examen complet"

▶ Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"

▶ L'analyse peut durer un bon moment.....

▶ Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"

▶ Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"

▶ Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum


* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
0
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3110
Windows 5.1.2600 Service Pack 2

06/11/2009 17:02:25
mbam-log-2009-11-06 (17-02-25).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 280292
Temps écoulé: 1 hour(s), 23 minute(s), 58 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\RECYCLER\S-1-5-21-1312156460-1675196217-3679729392-1009\Dc28\system32\smss.exe (Worm.Autorun.B) -> Quarantined and deleted successfully.
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
6 nov. 2009 à 17:09
Ensuite pour vérifier qu'il n'y est pas de spyware, adware, trojans, vers, keylogger, hijacker, dialer et toutes autres menaces destinées au vol d'informations confidentielles


Télécharge Superantispyware (SAS)



Choisis "enregistrer" et enregistre-le sur ton bureau.

Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.

Créé une icône sur le bureau.

Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.

- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Préférences, clique sur le bouton "Préférences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :

Close browsers before scanning (Fermer Navigateur avant le scan)

Scan for tracking cookies (Scan pour dépister les cookies)

Terminate memory threats before quarantining (Terminez les menaces de mémoire avant de mettre en quarantaine)

- Laisse les autres lignes décochées.

- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.

- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".

Dans la colonne de gauche, coche C:\Fixed Drive.

Dans la colonne de droite, sous "Complète scan", clique sur "Perform Complète Scan"

Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.

A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.

Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".

Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.

Pour recopier les informations sur le forum, fais ceci :

- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Préférences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SuperAntiSpyware Scan Log.

- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.

- Copie son contenu dans ta réponse.


Regarde bien le tuto SuperAntiSpyware il est très bien expliqué.
0
pour revenir a la procedure d'avant : il y a ceci en quarantaine : il y reste ?

Fichier(s) infecté(s):
C:\RECYCLER\S-1-5-21-1312156460-1675196217-3679729392-1009\Dc28\system32\smss.exe (Worm.Autorun.B) -> Quarantined and deleted successfully.
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
6 nov. 2009 à 17:33
oupps éffectivement vider la quarantaine de malware. c'est ça de faire plusieurs choses en même temps.
0
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/

Generated 11/06/2009 at 08:28 PM

Application Version : 4.29.1004

Core Rules Database Version : 4236
Trace Rules Database Version: 2132

Scan type : Complete Scan
Total Scan Time : 02:33:03

Memory items scanned : 570
Memory threats detected : 0
Registry items scanned : 6546
Registry threats detected : 28
File items scanned : 161806
File threats detected : 226

Adware.SafeGuardProtect
HKLM\Software\Classes\CLSID\{564FFB73-9EEF-4969-92FA-5FC4A92E2C2A}
HKCR\CLSID\{564FFB73-9EEF-4969-92FA-5FC4A92E2C2A}
HKCR\CLSID\{564FFB73-9EEF-4969-92FA-5FC4A92E2C2A}
HKCR\CLSID\{564FFB73-9EEF-4969-92FA-5FC4A92E2C2A}#AppID
HKCR\CLSID\{564FFB73-9EEF-4969-92FA-5FC4A92E2C2A}\InprocServer32
HKCR\CLSID\{564FFB73-9EEF-4969-92FA-5FC4A92E2C2A}\InprocServer32#ThreadingModel
HKCR\CLSID\{564FFB73-9EEF-4969-92FA-5FC4A92E2C2A}\ProgID
HKCR\CLSID\{564FFB73-9EEF-4969-92FA-5FC4A92E2C2A}\Programmable
HKCR\CLSID\{564FFB73-9EEF-4969-92FA-5FC4A92E2C2A}\TypeLib
HKCR\CLSID\{564FFB73-9EEF-4969-92FA-5FC4A92E2C2A}\VersionIndependentProgID
HKCR\SafeGuardProtect.PCShield.2.0
HKCR\SafeGuardProtect.PCShield.2.0\CLSID
HKCR\SafeGuardProtect.PCShield
HKCR\SafeGuardProtect.PCShield\CLSID
HKCR\SafeGuardProtect.PCShield\CurVer
HKCR\TypeLib\{D7A0F48E-F6E8-4AAE-93E8-99B63AAEB041}
HKCR\TypeLib\{D7A0F48E-F6E8-4AAE-93E8-99B63AAEB041}\1.0
HKCR\TypeLib\{D7A0F48E-F6E8-4AAE-93E8-99B63AAEB041}\1.0\0
HKCR\TypeLib\{D7A0F48E-F6E8-4AAE-93E8-99B63AAEB041}\1.0\0\win32
HKCR\TypeLib\{D7A0F48E-F6E8-4AAE-93E8-99B63AAEB041}\1.0\FLAGS
HKCR\TypeLib\{D7A0F48E-F6E8-4AAE-93E8-99B63AAEB041}\1.0\HELPDIR
C:\WINDOWS\SYSTEM32\SFG_4395.DLL
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{564FFB73-9EEF-4969-92FA-5FC4A92E2C2A}
HKU\S-1-5-21-1312156460-1675196217-3679729392-1008\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{564FFB73-9EEF-4969-92FA-5FC4A92E2C2A}
C:\SYSTEM VOLUME INFORMATION\_RESTORE{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP890\A0096074.DLL
HKCR\Interface\{A824BDC2-8326-49A9-B465-FBA17B5D5C05}
HKCR\Interface\{A824BDC2-8326-49A9-B465-FBA17B5D5C05}\ProxyStubClsid
HKCR\Interface\{A824BDC2-8326-49A9-B465-FBA17B5D5C05}\ProxyStubClsid32
HKCR\Interface\{A824BDC2-8326-49A9-B465-FBA17B5D5C05}\TypeLib
HKCR\Interface\{A824BDC2-8326-49A9-B465-FBA17B5D5C05}\TypeLib#Version

Adware.Tracking Cookie
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@lagarderefrance.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@stat.dealtime[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ads.pointroll[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@weborama[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ad.yieldmanager[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@uk.at.atwola[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@adv.surinter[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@www.etracker[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@tracking.veille-referencement[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@apmebf[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@damart.112.2o7[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@eqtracking[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@virginmobile.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ads.canalblog[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@sfr.122.2o7[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@t.bbtrack[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@www.psychomedia.qc[3].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ad.zanox[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ww57.smartadserver[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@d2.advertserve[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@clickintext[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@www.googleadservices[3].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@aimfar.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@advertstream[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@bnpparibasnet.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@xiti[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@fnacmagasin.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@www.smartadserver[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@sncfter.122.2o7[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@revsci[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@www.googleadservices[6].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@tacoda[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@www.googleadservices[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@imrworldwide[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@media.adrevolver[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@vitamine.networldmedia[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@fl01.ct2.comclick[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@247realmedia[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@click-fr[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@microsoftinternetexplorer.112.2o7[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@fr.at.atwola[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@specificclick[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@himedia.individuad[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@stat.webevolutis[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@estat[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@bs.serving-sys[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@magasin-discount[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@atdmt[4].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@smartadserver[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@cafecom.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@www.googleadservices[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@cetelem.solution.weborama[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@118218.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@adrevolver[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@lascad.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@cnam.solution.weborama[3].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@oasn-en1.247realmedia[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@adverticum[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@www.belstat[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ad.supertoinette[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@2o7[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ero-advertising[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@eas.apm.emediate[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@interflora2.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@youporn[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@www.psychomedia.qc[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@adtech[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@samsung.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@networldmedia[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ttbdurex.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@trafficmp[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ttbmanutan.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@sarbec.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@questionmarket[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@www3.smartadserver[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@adserver.futura-sciences[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@track.effiliation[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@bouyguestelecom.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@bluestreak[3].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@opodo.122.2o7[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@adserver.aol[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@atdmt[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@cdn5.specificclick[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@analytics.rogersmedia[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@cyberclick[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@burstnet[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@stats.canalblog[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@statcounter[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@zanox[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@m1.webstats.motigo[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ad.doctissimo[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@at.atwola[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@stats.conapt[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@rogersmedia[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@boursoramabanque.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@shopping.112.2o7[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@content.yieldmanager[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@serving-sys[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@track.effiliation[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@tracking.publicidees[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@lorealparis.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@cdiscount[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ad.emgmedia[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@nextag[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@fortuneopub.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@www.googleadservices[8].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@tena.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ads-dev.youporn[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@www.googleadservices[5].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ads.networldmedia[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@audi.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@stats.ice[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@overture[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@adserving.favorit-network[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@batiwebgroupe.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@www.googleadservices[7].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@audit.median[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@weba.cdiscount[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@pointscom.122.2o7[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ads.illicotravel[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@stat.blogorama[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@wysistat[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@pointroll[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@revenue[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ww251.smartadserver[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@112.2o7[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@psychomedia.qc[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@www.cdiscount[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@oag.112.2o7[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@nextag[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ad.econet[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@content.yieldmanager[4].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@weboconnectiongroupe.solution.weborama[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@eas4.emediate[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@realmedia[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@tradedoubler[6].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@247realmedia[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@adtech[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@advertstream[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@aimfar.solution.weborama[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@apmebf[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@atdmt[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@atdmt[3].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@bluestreak[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@bluestreak[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@cdn5.specificclick[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@cnam.solution.weborama[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@content.yieldmanager[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@serving-sys[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@smartadserver[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@tradedoubler[1].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@tradedoubler[2].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@tradedoubler[3].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@tradedoubler[4].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@tradedoubler[5].txt
C:\Documents and Settings\HP_Propriétaire\Cookies\hp_propriétaire@ww57.smartadserver[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@247realmedia[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@2o7[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@ad.cibleclick[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@ad.yieldmanager[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@adopt.euroclick[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@adopt.hbmediapro[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@ads.multimania.lycos[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@ads2.jubii[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@adtech[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@adv.surinter[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@advertising[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@apmebf[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@as1.falkag[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@atdmt[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@atwola[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@belnk[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@bluestreak[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@casalemedia[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@click-fr[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@cs.sexcounter[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@dist.belnk[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@doubleclick[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@e-2dj6wflicnc5wfo.stats.esomniture[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@e-2dj6wfliokc5wkp.stats.esomniture[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@e-2dj6wflouncpsgq.stats.esomniture[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@e-2dj6wgkighcjeeo.stats.esomniture[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@e-2dj6wjk4ehazmhq.stats.esomniture[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@e-2dj6wjkoqjajalq.stats.esomniture[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@e-2dj6wjl4wncpwco.stats.esomniture[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@e-2dj6wjlicgd5mko.stats.esomniture[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@e-2dj6wjligjdzogo.stats.esomniture[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@e-2dj6wjloegajidq.stats.esomniture[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@e-2dj6wjloqhazccp.stats.esomniture[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@e-2dj6wjmiakazsgp.stats.esomniture[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@e-2dj6wjmycoazwkp.stats.esomniture[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@e-2dj6wjnyeodzocp.stats.esomniture[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@edge.ru4[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@fl01.ct2.comclick[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@ilead.itrack[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@linksynergy[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@m1.webstats4u[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@media.publicites[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@mediaplex[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@msninvite.112.2o7[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@overture[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@questionmarket[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@realmedia[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@redcats.122.2o7[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@revenue[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@server.cpmstar[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@serving-sys[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@stats1.reliablestats[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@statse.webtrendslive[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@track.effiliation[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@tracker.affistats[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@tradedoubler[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@trafficmp[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@tribalfusion[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@valueclick[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@weborama[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@winfixer[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@wreport.weborama[2].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@www.cibleclick[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@www.smartadserver[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@xiti[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@xml.bravenetmedianetwork[1].txt
C:\Documents and Settings\LUCAS\Cookies\lucas@yourmedia[1].txt

Trojan.Agent/Gen
C:\DOCUMENTS AND SETTINGS\HP_PROPRIéTAIRE\LOCAL SETTINGS\TEMPORARY INTERNET FILES\CONTENT.IE5\34S6B07S\__UTM[1].GIF
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
6 nov. 2009 à 23:48
Parfais ça c'est trop fort, il là trouvé, tu ssupprimer tout ce que SAS à trouvé et tu vide la quarantaine surtout.


ensuite :

Faire un scan en ligne un scan en ligne avec Bitdefender Scan Online afin de vérifier s'il reste encore des virus.

Veuillez vous rendre à cette adresse avec Internet Explorer :



Si vous êtes sous Vista (si vous avez XP ou 2000, passez à la suite), l’UAC doit être désactivée lors du scan.
Vous pouvez vous aider de ce lien pour désactiver l'UAC : http://www.bibou0007.com/tutos-f45/tutorial-desactiver-l-uac-sur-vista-t132.htm




1°) "Acceptez" l'accord de license :





2) Une nouvelle fenêtre apparait et affiche un message concernant un contrôle activeX :

# Sur cette page, une barre jaune apparait, faites un clic droit sur cette barre puis cliquez sur "Installer le contrôle activeX"

Voir cette image




3°) Une page d'avertissement s'ouvre, cliquez sur "Installer" :




4°) Ensuite la procédure de scan va pouvoir commencer. Cliquez sur "Démarrer l'analyse " Bitdefender va alors se mettre à jour et commencer (si cela se solde par un échec, veuillez alors recommencer car cela peut arriver) :






Soyez patient durant le scan, le temps indiqué n'est qu'une estimation.




5°) Le scan terminé, cliquez sur "Cliquer ici pour exporter le rapport" :




6°) Une page d'explorateur windows va alors s'ouvrir, nommez le rapport "Rapport Bitdefender " et enregistrez-le au format "HTML " sur le bureau :




7°) Ensuite, ouvrez le rapport de Bitdefender, rapport Bitdefender 2 maintenant présent sur votre bureau et faites un copier/coller sur votre forum.

0
J'ai encore des choses en quarantaine sur ANTIVIR dont recemment detecté pendant le scan de Bitdefender :

C:\System Volume Information\_restore{F75EEC69........A0107201.exe : contient cheval de troie TR/Trash Gen

+ les autres que j'avais trouvé avant les procédues de decontamination : qu'est ce que j'en fait ?

BitDefender Online Scanner - Rapport virus en temps réel



Généré à: Sat, Nov 07, 2009 - 11:56:06


--------------------------------------------------------------------------------





Info d'analyse



Fichiers scannés
211144

Infectés Fichiers
0








Virus Détectés



Aucun virus trouvé.











--------------------------------------------------------------------------------



Ce sommaire du processus d'analyse sera utilisé par les laboratoires Antivirus BitDefender pour créer des statistiques agréguées sur l'activité des virus dans le monde.
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
7 nov. 2009 à 15:19
tu les supprimer ce qui reste,

ensuite une dernière vérif :

Télécharge List&Kill'em (par Gen-Hackman) et enregistre l'exécutable sur ton bureau.

! Désactive ton antivirus le temps de la manip ainsi que ton Pare-feu si présent !

! Déconnecte toi ferme toutes tes applications en cours !

▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "exécuter en tant qu'administrateur").

▶ Choisis la langue souhaitée et valide par "entrée".

▶ Au second menu choisis l'option 1 : Mode Recherche

▶ Laisse travailler l'outil.

▶ Une fois le scan Terminé ,un rapport s'ouvre .

Ensuite héberger le rapport :

▶ Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/

▶ Cliquez sur parcourir, chercher le rapport .txt puis cliquez sur ici pour déposer le fichier

▶ Une fois le lien crée en dessous de c'est ce même lien que vous devrez transmettre à vos correspondants, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse



0
http://www.cijoint.fr/cjlink.php?file=cj200911/cijOjuzOim.txt

Pour infos, mon ordinateur bug toujours autant : j'ai mis au moins 10 mn avant de pouvoir reussir à le demarrer !
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
8 nov. 2009 à 16:52
Nettoyage :


! Déconnecte toi ferme toutes tes applications en cours !

* Redémarrer ton PC en mode sans échec manuellement
* Tapez sur la touche F8 avant de voir apparaître la barre de progression, avant l'écran de logo Windows
* Sélectionnez alors le mode sans échec sans prise en charge réseau et appuyez sur la touche entrée de votre clavier.



▶ Double-clic sur l'icône présente sur le bureau pour lancer List&Kill'em (sous vista : clic droit > "Exécuter en tant qu'administrateur").

▶ Choisis la langue souhaitée et valide par "entrée".

▶ Choisis cette fois ci l'option 2 : Mode Destruction

▶ Laisse travailler l'outil.

▶ Une fois Terminé , poste le contenu du 2éme rapport qui s'ouvre dans ta prochaine réponse.

Note: le Rapport sur trouve en outre a cet emplacement: C:\Kill'em.txt
0
===============
Path : C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;c:\Python22;C:\Program Files\QuickTime\QTSystem\;C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322;;C:\PROGRA~1\FICHIE~1\MUVEET~1\030625;C:\PROGRA~1\FICHIE~1\MUVEET~1\030625
===============
¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :


¤¤¤¤¤¤¤¤¤¤ Clés de registre Presentes :

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe

¤¤¤¤¤¤¤¤¤¤ C:\WINDOWS\Prefetch :

Layout.ini
NTOSBOOT-B00DFAAD.pf




¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
9 nov. 2009 à 20:54
ce n'est pas le bon rapport.
0
Kill'em by g3n-h@ckm@n 1.0.5.1

User : HP_Propriétaire () # DAVAZE
Update on 07/11/2009 by g3n-h@ckm@n ::::: 10.00
Start at: 21:11:02 | 09/11/2009
Contact : g3n-h@ckm@n sur CCM

Intel(R) Pentium(R) 4 CPU 2.93GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 2
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]

C:\ -> Disque fixe local | 143,04 Go (60,71 Go free) [HP_PAVILION] | NTFS
D:\ -> Disque fixe local | 5,99 Go (1,9 Go free) [HP_RECOVERY] | FAT32
E:\ -> Disque CD-ROM
F:\ -> Disque amovible
G:\ -> Disque amovible
H:\ -> Disque amovible
I:\ -> Disque amovible

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processus en cours
C:\WINDOWS\System32\smss.exe 132
C:\WINDOWS\system32\csrss.exe 200
C:\WINDOWS\system32\winlogon.exe 224
C:\WINDOWS\system32\services.exe 268
C:\WINDOWS\system32\lsass.exe 280
C:\WINDOWS\system32\svchost.exe 432
C:\WINDOWS\system32\svchost.exe 492
C:\WINDOWS\system32\svchost.exe 548
C:\WINDOWS\system32\userinit.exe 772
C:\WINDOWS\Explorer.EXE 800
C:\Documents and Settings\HP_Propriétaire\Bureau\List_Killem.exe 876
C:\WINDOWS\system32\cmd.exe 920
C:\WINDOWS\system32\wbem\wmiprvse.exe 1060
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\3.tmp\pv.exe 1120

Fichiers analysés :
=================


¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :

"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat"
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat"
C:\Documents and Settings\HP_Propri‚taire\LOCAL Settings\Temp\SSUPDATE.EXE


¤¤¤¤¤¤¤¤¤¤ Action sur les fichiers :

Quarantaine :

qmgr0.dat.Kill'em
qmgr1.dat.Kill'em
SSUPDATE.EXE.Kill'em


===================================
tentative de correction du registre
===================================
¤¤¤¤¤¤¤¤¤¤ Verification :


===============
Path : C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;c:\Python22;C:\Program Files\QuickTime\QTSystem\;C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322
===============
¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :


¤¤¤¤¤¤¤¤¤¤ Clés de registre Presentes :

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe

¤¤¤¤¤¤¤¤¤¤ C:\WINDOWS\Prefetch :

Layout.ini
NTOSBOOT-B00DFAAD.pf




¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
10 nov. 2009 à 00:55
je préfère celui ci. Maintenant un dernier RSIT.
0
http://www.cijoint.fr/cjlink.php?file=cj200911/cij1VGLuxj.txt
0
j'ai refait egalement un dernier scan avec ANTIVIR



Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 11 novembre 2009 09:57

La recherche porte sur 1882431 souches de virus.


Informations de version :
BUILD.DAT : 9.0.0.70 18071 Bytes 25/09/2009 12:03:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 27/10/2009 14:06:45
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 14:06:45
ANTIVIR2.VDF : 7.1.6.160 5413376 Bytes 28/10/2009 15:50:06
ANTIVIR3.VDF : 7.1.6.216 480768 Bytes 10/11/2009 08:55:55
Version du moteur : 8.2.1.61
AEVDF.DLL : 8.1.1.2 106867 Bytes 27/10/2009 14:06:45
AESCRIPT.DLL : 8.1.2.44 586107 Bytes 07/11/2009 17:43:45
AESCN.DLL : 8.1.2.5 127346 Bytes 27/10/2009 14:06:45
AERDL.DLL : 8.1.3.2 479604 Bytes 27/10/2009 14:06:45
AEPACK.DLL : 8.2.0.3 422261 Bytes 07/11/2009 17:43:31
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 27/10/2009 14:06:45
AEHEUR.DLL : 8.1.0.180 2093432 Bytes 07/11/2009 17:43:16
AEHELP.DLL : 8.1.7.0 237940 Bytes 27/10/2009 14:06:45
AEGEN.DLL : 8.1.1.71 364916 Bytes 07/11/2009 17:42:15
AEEMU.DLL : 8.1.1.0 393587 Bytes 27/10/2009 14:06:45
AECORE.DLL : 8.1.8.2 184694 Bytes 07/11/2009 17:42:04
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 27/10/2009 14:06:45
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 27/10/2009 14:06:44
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,

Début de la recherche : mercredi 11 novembre 2009 09:57

La recherche d'objets cachés commence.
'114438' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Watch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ComComp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'EspaceWanadoo.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleDesktop.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ecbl-nxbp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dslmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SUPERAntiSpyware.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Monitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMBgMonitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MaAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMSTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleDesktop.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CnxMon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpwuSchd2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ALCMTR.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'ALCWZRD.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'SOUNDMAN.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'hpsysdrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'53' processus ont été contrôlés avec '53' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '80' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\HP_Propriétaire\Bureau\SmitfraudFix.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\Documents and Settings\HP_Propriétaire\Bureau\SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\Documents and Settings\HP_Propriétaire\Bureau\SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\4A484P25\SmitfraudFix[1].exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\Q5CCW1WJ\SmitfraudFix[1].exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP890\A0096072.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP890\A0096073.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP896\A0112246.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
Recherche débutant dans 'D:\' <HP_RECOVERY>

Début de la désinfection :
C:\Documents and Settings\HP_Propriétaire\Bureau\SmitfraudFix.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b638fe0.qua' !
C:\Documents and Settings\HP_Propriétaire\Bureau\SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b5c8fd8.qua' !
C:\Documents and Settings\HP_Propriétaire\Bureau\SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6d8fd8.qua' !
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\4A484P25\SmitfraudFix[1].exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4feef6b1.qua' !
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\Q5CCW1WJ\SmitfraudFix[1].exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b638fe1.qua' !
C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP890\A0096072.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b2a8fa4.qua' !
C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP890\A0096073.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fa40ebd.qua' !
C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP896\A0112246.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b2b8fa4.qua' !


Fin de la recherche : mercredi 11 novembre 2009 11:18
Temps nécessaire: 1:16:22 Heure(s)

La recherche a été effectuée intégralement

12244 Les répertoires ont été contrôlés
470023 Des fichiers ont été contrôlés
11 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
8 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
470010 Fichiers non infectés
14302 Les archives ont été contrôlées
2 Avertissements
10 Consignes
114438 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
11 nov. 2009 à 21:05
▶ Rends-toi à cette adresse afin de télécharger UsbFix (créé par Chiquitine29 & C_XX) :

https://www.androidworld.fr/

▶ Clique sur TÉLÉCHARGER et enregistre-le sur ton bureau.

▶ tutoriel recherche

▶ Double-clique sur UsbFix présent sur ton bureau, l'installation se fera automatiquement

Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir

▶ Choisi l'option 1 (recherche)

▶ Laisse travailler l'outil

▶ Ensuite post le rapport UsbFix.txt qui apparaîtra

* Note : le rapport UsbFix.txt est sauvegardé a la racine du disque

* Note : Si le Bureau ne réapparait pas presse Ctrl + Alt + Suppr , Onglet "Fichier" , "Nouvelle tâche" , tapes explorer.exe et valides

* Note : "SniffC.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
0
############################## | UsbFix V6.050 |

User : HP_Propriétaire (Administrateurs) # DAVAZE
Update on 09/11/2009 by Chiquitine29, C_XX & Chimay8
Start at: 21:43:37 | 11/11/2009
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com

Intel(R) Pentium(R) 4 CPU 2.93GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 2
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]

C:\ -> Disque fixe local # 143,04 Go (60,04 Go free) [HP_PAVILION] # NTFS
D:\ -> Disque fixe local # 5,99 Go (1,9 Go free) [HP_RECOVERY] # FAT32
E:\ -> Disque CD-ROM
F:\ -> Disque amovible
G:\ -> Disque amovible
H:\ -> Disque amovible
I:\ -> Disque amovible
J:\ -> Disque amovible # 243,73 Mo (1,03 Mo free) # FAT
K:\ -> Disque fixe local # 967,2 Mo (21,66 Mo free) [USB DISK] # FAT

############################## | Processus actifs |

C:\WINDOWS\System32\smss.exe 520
C:\WINDOWS\system32\csrss.exe 588
C:\WINDOWS\system32\winlogon.exe 612
C:\WINDOWS\system32\services.exe 656
C:\WINDOWS\system32\lsass.exe 668
C:\WINDOWS\system32\svchost.exe 832
C:\WINDOWS\system32\svchost.exe 880
C:\WINDOWS\System32\svchost.exe 920
C:\WINDOWS\system32\svchost.exe 960
C:\WINDOWS\system32\svchost.exe 1044
C:\WINDOWS\system32\svchost.exe 1120
C:\WINDOWS\system32\spoolsv.exe 1232
C:\Program Files\Avira\AntiVir Desktop\sched.exe 1280
C:\WINDOWS\system32\svchost.exe 1324
C:\Program Files\Avira\AntiVir Desktop\avguard.exe 1380
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe 1396
C:\Program Files\Bonjour\mDNSResponder.exe 1424
C:\WINDOWS\system32\nvsvc32.exe 1476
C:\WINDOWS\System32\alg.exe 1864
C:\WINDOWS\Explorer.EXE 1216
C:\Program Files\Java\jre1.5.0\bin\jusched.exe 1040
C:\windows\system\hpsysdrv.exe 1060
C:\WINDOWS\SOUNDMAN.EXE 1388
C:\WINDOWS\system32\rundll32.exe 108
C:\WINDOWS\ALCWZRD.EXE 2024
C:\WINDOWS\ALCMTR.EXE 2036
C:\Program Files\HP\HP Software Update\HPWuSchd2.exe 2080
C:\PROGRA~1\Wanadoo\CnxMon.exe 2088
C:\Program Files\iTunes\iTunesHelper.exe 2160
C:\Program Files\Samsung\Samsung Media Studio 5\SMSTray.exe 2184
C:\Program Files\MarkAny\ContentSafer\MAAgent.exe 2224
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe 2232
C:\Program Files\Fichiers communs\Ahead\lib\NMBgMonitor.exe 2284
C:\Program Files\OLYMPUS\OLYMPUS Master\Monitor.exe 2300
C:\Program Files\Messenger\msmsgs.exe 2364
C:\WINDOWS\system32\ctfmon.exe 2404
C:\Program Files\SUPERAntiSpyware\SUPERAntiSpyware.exe 2412
C:\WINDOWS\system32\wuauclt.exe 2480
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe 2496
C:\Program Files\iPod\bin\iPodService.exe 2580
C:\WINDOWS\system32\svchost.exe 2736
C:\Program Files\e-Carte Bleue Banque Populaire\ecbl-nxbp.exe 2864
C:\Program Files\Wanadoo\EspaceWanadoo.exe 2872
C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe 2904
C:\Program Files\Wanadoo\ComComp.exe 2984
C:\Program Files\Wanadoo\Watch.exe 3076
C:\Program Files\Internet Explorer\IEXPLORE.EXE 3280
C:\Program Files\Internet Explorer\IEXPLORE.EXE 3380
C:\WINDOWS\system32\wbem\wmiprvse.exe 2880

################## | Fichiers # Dossiers infectieux |

Supprimé ! D:\autorun.inf

################## | Registre # Clés Run infectieuses |


################## | Registre # Mountpoints2 |

Supprimé ! HKCU\...\Explorer\MountPoints2\D\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{e3590467-6394-11dc-a902-4d6564696130}\Shell\AutoRun\Command

################## | Listing des fichiers présent |

[05/03/2008 15:30|---------|1348242] C:\Apr2005_d3dx9_25_x64.cab
[05/03/2008 15:30|---------|1079850] C:\Apr2005_d3dx9_25_x86.cab
[05/03/2008 15:30|---------|1398718] C:\Apr2006_d3dx9_30_x64.cab
[05/03/2008 15:30|---------|1116109] C:\Apr2006_d3dx9_30_x86.cab
[05/03/2008 15:30|---------|917318] C:\Apr2006_MDX1_x86.cab
[05/03/2008 15:30|---------|4163518] C:\Apr2006_MDX1_x86_Archive.cab
[05/03/2008 15:30|---------|180021] C:\Apr2006_XACT_x64.cab
[05/03/2008 15:30|---------|133991] C:\Apr2006_XACT_x86.cab
[05/03/2008 15:30|---------|87989] C:\Apr2006_xinput_x64.cab
[05/03/2008 15:30|---------|46898] C:\Apr2006_xinput_x86.cab
[05/03/2008 15:30|---------|702212] C:\APR2007_d3dx10_33_x64.cab
[05/03/2008 15:30|---------|699465] C:\APR2007_d3dx10_33_x86.cab
[05/03/2008 15:30|---------|1610958] C:\APR2007_d3dx9_33_x64.cab
[05/03/2008 15:30|---------|1609639] C:\APR2007_d3dx9_33_x86.cab
[05/03/2008 15:30|---------|199366] C:\APR2007_XACT_x64.cab
[05/03/2008 15:30|---------|154825] C:\APR2007_XACT_x86.cab
[05/03/2008 15:30|---------|100417] C:\APR2007_xinput_x64.cab
[05/03/2008 15:30|---------|56902] C:\APR2007_xinput_x86.cab
[29/03/2006 15:34|--a------|653] C:\ASY.log
[05/03/2008 15:30|---------|1351430] C:\Aug2005_d3dx9_27_x64.cab
[05/03/2008 15:30|---------|1078532] C:\Aug2005_d3dx9_27_x86.cab
[05/03/2008 15:30|---------|183863] C:\AUG2006_XACT_x64.cab
[05/03/2008 15:30|---------|138195] C:\AUG2006_XACT_x86.cab
[05/03/2008 15:30|---------|88102] C:\AUG2006_xinput_x64.cab
[05/03/2008 15:30|---------|47018] C:\AUG2006_xinput_x86.cab
[05/03/2008 15:30|---------|855886] C:\AUG2007_d3dx10_35_x64.cab
[05/03/2008 15:30|---------|800467] C:\AUG2007_d3dx10_35_x86.cab
[05/03/2008 15:30|---------|1803760] C:\AUG2007_d3dx9_35_x64.cab
[05/03/2008 15:30|---------|1711752] C:\AUG2007_d3dx9_35_x86.cab
[05/03/2008 15:30|---------|201696] C:\AUG2007_XACT_x64.cab
[05/03/2008 15:30|---------|156612] C:\AUG2007_XACT_x86.cab
[09/11/2009 21:15|--a------|4] C:\AUTOEXEC.BAT
[11/11/2006 08:00|---------|12415495] C:\AVG7QT.DAT
[05/03/2008 15:30|---------|1156363] C:\BDANT.cab
[05/03/2008 15:30|---------|976020] C:\BDAXP.cab
[17/12/2005 14:05|-rahs----|218] C:\BOOT.BAK
[27/12/2005 18:42|-rahs----|296] C:\boot.ini
[05/08/2004 13:00|-rahs----|4952] C:\Bootfont.bin
[05/08/2004 13:00|-r-hs----|263488] C:\cmldr
[23/11/2004 22:21|--a------|0] C:\CONFIG.SYS
[05/03/2008 15:30|---------|1358864] C:\Dec2005_d3dx9_28_x64.cab
[05/03/2008 15:30|---------|1080344] C:\Dec2005_d3dx9_28_x86.cab
[05/03/2008 15:30|---------|213767] C:\DEC2006_d3dx10_00_x64.cab
[05/03/2008 15:30|---------|192680] C:\DEC2006_d3dx10_00_x86.cab
[05/03/2008 15:30|---------|1572114] C:\DEC2006_d3dx9_32_x64.cab
[05/03/2008 15:30|---------|1575336] C:\DEC2006_d3dx9_32_x86.cab
[05/03/2008 15:30|---------|193435] C:\DEC2006_XACT_x64.cab
[05/03/2008 15:30|---------|146559] C:\DEC2006_XACT_x86.cab
[05/03/2008 15:30|---------|97288] C:\DSETUP.dll
[05/03/2008 15:30|---------|1694728] C:\dsetup32.dll
[05/03/2008 15:30|---------|47596] C:\dxdllreg_x86.cab
[05/03/2008 15:30|---------|13265040] C:\dxnt.cab
[05/03/2008 15:30|---------|527880] C:\DXSETUP.exe
[05/03/2008 15:30|---------|97396] C:\dxupdate.cab
[05/03/2008 15:30|---------|1248387] C:\Feb2005_d3dx9_24_x64.cab
[05/03/2008 15:30|---------|1014113] C:\Feb2005_d3dx9_24_x86.cab
[05/03/2008 15:30|---------|1363684] C:\Feb2006_d3dx9_29_x64.cab
[05/03/2008 15:30|---------|1085608] C:\Feb2006_d3dx9_29_x86.cab
[05/03/2008 15:30|---------|179247] C:\Feb2006_XACT_x64.cab
[05/03/2008 15:30|---------|133297] C:\Feb2006_XACT_x86.cab
[05/03/2008 15:30|---------|198275] C:\FEB2007_XACT_x64.cab
[05/03/2008 15:30|---------|151583] C:\FEB2007_XACT_x86.cab
[?|?|?] C:\hiberfil.sys
[19/04/2008 13:54|--a------|1119] C:\INSTALL.LOG
[23/11/2004 22:21|-rahs----|0] C:\IO.SYS
[05/03/2008 15:30|---------|1336890] C:\Jun2005_d3dx9_26_x64.cab
[05/03/2008 15:30|---------|1065813] C:\Jun2005_d3dx9_26_x86.cab
[05/03/2008 15:30|---------|181745] C:\JUN2006_XACT_x64.cab
[05/03/2008 15:30|---------|134631] C:\JUN2006_XACT_x86.cab
[05/03/2008 15:30|---------|702644] C:\JUN2007_d3dx10_34_x64.cab
[05/03/2008 15:30|---------|702072] C:\JUN2007_d3dx10_34_x86.cab
[05/03/2008 15:30|---------|1611374] C:\JUN2007_d3dx9_34_x64.cab
[05/03/2008 15:30|---------|1610886] C:\JUN2007_d3dx9_34_x86.cab
[05/03/2008 15:30|---------|200722] C:\JUN2007_XACT_x64.cab
[05/03/2008 15:30|---------|156509] C:\JUN2007_XACT_x86.cab
[09/11/2009 21:14|--a------|2492] C:\Kill'em.txt
[05/03/2008 15:30|---------|848132] C:\Mar2008_d3dx10_37_x64.cab
[05/03/2008 15:30|---------|821508] C:\Mar2008_d3dx10_37_x86.cab
[05/03/2008 15:30|---------|1773110] C:\Mar2008_d3dx9_37_x64.cab
[05/03/2008 15:30|---------|1446530] C:\Mar2008_d3dx9_37_x86.cab
[05/03/2008 15:30|---------|58306] C:\Mar2008_X3DAudio_x64.cab
[05/03/2008 15:30|---------|25115] C:\Mar2008_X3DAudio_x86.cab
[05/03/2008 15:30|---------|125584] C:\Mar2008_XACT_x64.cab
[05/03/2008 15:30|---------|96982] C:\Mar2008_XACT_x86.cab
[05/03/2008 15:30|---------|254442] C:\Mar2008_XAudio_x64.cab
[05/03/2008 15:30|---------|229498] C:\Mar2008_XAudio_x86.cab
[12/09/2009 10:26|--a------|171] C:\mp4log.txt
[23/11/2004 22:21|-rahs----|0] C:\MSDOS.SYS
[05/03/2008 15:30|---------|867848] C:\NOV2007_d3dx10_36_x64.cab
[05/03/2008 15:30|---------|807132] C:\NOV2007_d3dx10_36_x86.cab
[05/03/2008 15:30|---------|1805306] C:\NOV2007_d3dx9_36_x64.cab
[05/03/2008 15:30|---------|1712608] C:\NOV2007_d3dx9_36_x86.cab
[05/03/2008 15:30|---------|49392] C:\NOV2007_X3DAudio_x64.cab
[05/03/2008 15:30|---------|21744] C:\NOV2007_X3DAudio_x86.cab
[05/03/2008 15:30|---------|200010] C:\NOV2007_XACT_x64.cab
[05/03/2008 15:30|---------|151512] C:\NOV2007_XACT_x86.cab
[05/08/2004 13:00|-rahs----|47564] C:\NTDETECT.COM
[05/08/2004 13:00|-rahs----|251712] C:\ntldr
[05/03/2008 15:30|---------|86925] C:\Oct2005_xinput_x64.cab
[05/03/2008 15:30|---------|46247] C:\Oct2005_xinput_x86.cab
[05/03/2008 15:30|---------|1413862] C:\OCT2006_d3dx9_31_x64.cab
[05/03/2008 15:30|---------|1128177] C:\OCT2006_d3dx9_31_x86.cab
[05/03/2008 15:30|---------|183321] C:\OCT2006_XACT_x64.cab
[05/03/2008 15:30|---------|138977] C:\OCT2006_XACT_x86.cab
[?|?|?] C:\pagefile.sys
[06/11/2009 14:45|--a------|1940] C:\rapport.txt
[31/10/2005 16:56|--a------|700416] C:\StubInstaller.exe
[10/01/2001 11:23|--a------|162304] C:\UNWISE.EXE
[18/02/2009 21:04|--a------|510] C:\updatedatfix.log
[11/11/2009 21:48|--a------|10270] C:\UsbFix.txt
[28/07/2001 07:07|---hs----|0] D:\AUTOEXEC.BAT
[23/11/2004 17:48|---hs----|6] D:\BLOCK.RIN
[09/01/2002 20:52|---hs----|244] D:\BOOT.INI
[17/08/2001 10:26|---hs----|237728] D:\CMLDR
[28/07/2001 07:07|---hs----|0] D:\CONFIG.SYS
[10/09/2002 00:14|---hs----|100] D:\Desktop.ini
[10/09/2002 17:21|---hs----|7850] D:\Folder.htt
[30/04/2001 21:16|---hs----|14] D:\Graph
[25/01/2002 19:21|---hs----|0] D:\GRAPH16
[30/11/2004 12:01|---hs----|73728] D:\Info.exe
[28/07/2001 07:07|---hs----|0] D:\IO.SYS
[02/01/2005 23:07|---hs----|900] D:\MASTER.LOG
[28/07/2001 07:07|---hs----|0] D:\MSDOS.SYS
[25/07/2001 23:00|---hs----|45124] D:\NTDETECT.COM
[17/08/2001 16:32|---hs----|0] D:\NTFS
[25/07/2001 23:00|---hs----|222880] D:\NTLDR
[10/09/2002 14:58|---hs----|181616] D:\protect.ed
[23/11/2004 17:39|---hs----|36] D:\SaveFile.Dir
[30/04/2001 21:16|---hs----|14] D:\SVGA
[02/01/2005 23:07|--ahs----|900] D:\USER
[08/02/2002 16:44|---hs----|88038] D:\Warning.bmp
[18/08/2001 16:00|---hs----|10] D:\WIN51
[22/01/2001 16:00|---hs----|11] D:\WIN51.B2
[25/07/2001 16:00|---hs----|11] D:\WIN51.RC1
[25/07/2001 21:47|---hs----|11] D:\WIN51.RC2
[18/08/2001 16:00|---hs----|10] D:\WIN51IC
[20/03/2001 16:00|---hs----|11] D:\WIN51IC.B2
[25/07/2001 16:00|---hs----|11] D:\WIN51IC.RC1
[25/07/2001 16:00|---hs----|11] D:\WIN51IC.RC2
[17/08/2001 16:00|---hs----|10] D:\WIN51IP
[22/01/2001 16:00|---hs----|11] D:\WIN51IP.B2
[25/07/2001 21:47|---hs----|11] D:\WIN51IP.RC2
[17/08/2001 14:17|---hs----|184] D:\WINBOM.INI
[24/02/2004 17:38|--a------|498] D:\BATCH.OLD
[01/02/2005 00:54|--ahs----|1552] D:\BATCH.LOG
[21/05/2008 22:35|--ahs----|452096] K:\Thumbs.db

################## | Vaccination |

# C:\autorun.inf -> Dossier créé par UsbFix.
# D:\autorun.inf -> Dossier créé par UsbFix.
# J:\autorun.inf -> Dossier créé par UsbFix.
# K:\autorun.inf -> Dossier créé par UsbFix.

################## | Suspect | https://www.virustotal.com/gui/ |


################## | Cracks / Keygens / Serials |


################## | Upload |

Veuillez envoyer le fichier : C:\DOCUME~1\HP_PRO~1\Bureau\UsbFix_Upload_Me_DAVAZE.zip : https://www.androidworld.fr/
Merci pour votre contribution .

################## | ! Fin du rapport # UsbFix V6.050 ! |
0
^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 3 275
11 nov. 2009 à 21:32
Bonsoir

Pour suivre

++
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
11 nov. 2009 à 22:44
▶ tutoriel nettoyage

Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir

▶ Double clic sur le raccourci UsbFix présent sur ton bureau

▶ choisi l'option 2 ( Suppression )

▶ Ton bureau disparaîtra et le pc redémarrera .

▶ Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil.

▶ Ensuite post le rapport UsbFix.txt qui apparaîtra avec le bureau .

▶ Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

▶ /!\ UsbFix te proposera d'uploader un dossier compressé à cette adresse : https://www.androidworld.fr/

▶ Ce dossier a été créé par UsbFix et est enregistré sur ton bureau.

▶ Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.

▶ Merci d'avance pour ta contribution !!
0
############################## | UsbFix V6.050 |

User : HP_Propriétaire (Administrateurs) # DAVAZE
Update on 09/11/2009 by Chiquitine29, C_XX & Chimay8
Start at: 21:43:37 | 11/11/2009
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com

Intel(R) Pentium(R) 4 CPU 2.93GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 2
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]

C:\ -> Disque fixe local # 143,04 Go (60,04 Go free) [HP_PAVILION] # NTFS
D:\ -> Disque fixe local # 5,99 Go (1,9 Go free) [HP_RECOVERY] # FAT32
E:\ -> Disque CD-ROM
F:\ -> Disque amovible
G:\ -> Disque amovible
H:\ -> Disque amovible
I:\ -> Disque amovible
J:\ -> Disque amovible # 243,73 Mo (1,03 Mo free) # FAT
K:\ -> Disque fixe local # 967,2 Mo (21,66 Mo free) [USB DISK] # FAT

############################## | Processus actifs |

C:\WINDOWS\System32\smss.exe 520
C:\WINDOWS\system32\csrss.exe 588
C:\WINDOWS\system32\winlogon.exe 612
C:\WINDOWS\system32\services.exe 656
C:\WINDOWS\system32\lsass.exe 668
C:\WINDOWS\system32\svchost.exe 832
C:\WINDOWS\system32\svchost.exe 880
C:\WINDOWS\System32\svchost.exe 920
C:\WINDOWS\system32\svchost.exe 960
C:\WINDOWS\system32\svchost.exe 1044
C:\WINDOWS\system32\svchost.exe 1120
C:\WINDOWS\system32\spoolsv.exe 1232
C:\Program Files\Avira\AntiVir Desktop\sched.exe 1280
C:\WINDOWS\system32\svchost.exe 1324
C:\Program Files\Avira\AntiVir Desktop\avguard.exe 1380
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe 1396
C:\Program Files\Bonjour\mDNSResponder.exe 1424
C:\WINDOWS\system32\nvsvc32.exe 1476
C:\WINDOWS\System32\alg.exe 1864
C:\WINDOWS\Explorer.EXE 1216
C:\Program Files\Java\jre1.5.0\bin\jusched.exe 1040
C:\windows\system\hpsysdrv.exe 1060
C:\WINDOWS\SOUNDMAN.EXE 1388
C:\WINDOWS\system32\rundll32.exe 108
C:\WINDOWS\ALCWZRD.EXE 2024
C:\WINDOWS\ALCMTR.EXE 2036
C:\Program Files\HP\HP Software Update\HPWuSchd2.exe 2080
C:\PROGRA~1\Wanadoo\CnxMon.exe 2088
C:\Program Files\iTunes\iTunesHelper.exe 2160
C:\Program Files\Samsung\Samsung Media Studio 5\SMSTray.exe 2184
C:\Program Files\MarkAny\ContentSafer\MAAgent.exe 2224
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe 2232
C:\Program Files\Fichiers communs\Ahead\lib\NMBgMonitor.exe 2284
C:\Program Files\OLYMPUS\OLYMPUS Master\Monitor.exe 2300
C:\Program Files\Messenger\msmsgs.exe 2364
C:\WINDOWS\system32\ctfmon.exe 2404
C:\Program Files\SUPERAntiSpyware\SUPERAntiSpyware.exe 2412
C:\WINDOWS\system32\wuauclt.exe 2480
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe 2496
C:\Program Files\iPod\bin\iPodService.exe 2580
C:\WINDOWS\system32\svchost.exe 2736
C:\Program Files\e-Carte Bleue Banque Populaire\ecbl-nxbp.exe 2864
C:\Program Files\Wanadoo\EspaceWanadoo.exe 2872
C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe 2904
C:\Program Files\Wanadoo\ComComp.exe 2984
C:\Program Files\Wanadoo\Watch.exe 3076
C:\Program Files\Internet Explorer\IEXPLORE.EXE 3280
C:\Program Files\Internet Explorer\IEXPLORE.EXE 3380
C:\WINDOWS\system32\wbem\wmiprvse.exe 2880

################## | Fichiers # Dossiers infectieux |

Supprimé ! D:\autorun.inf

################## | Registre # Clés Run infectieuses |


################## | Registre # Mountpoints2 |

Supprimé ! HKCU\...\Explorer\MountPoints2\D\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{e3590467-6394-11dc-a902-4d6564696130}\Shell\AutoRun\Command

################## | Listing des fichiers présent |

[05/03/2008 15:30|---------|1348242] C:\Apr2005_d3dx9_25_x64.cab
[05/03/2008 15:30|---------|1079850] C:\Apr2005_d3dx9_25_x86.cab
[05/03/2008 15:30|---------|1398718] C:\Apr2006_d3dx9_30_x64.cab
[05/03/2008 15:30|---------|1116109] C:\Apr2006_d3dx9_30_x86.cab
[05/03/2008 15:30|---------|917318] C:\Apr2006_MDX1_x86.cab
[05/03/2008 15:30|---------|4163518] C:\Apr2006_MDX1_x86_Archive.cab
[05/03/2008 15:30|---------|180021] C:\Apr2006_XACT_x64.cab
[05/03/2008 15:30|---------|133991] C:\Apr2006_XACT_x86.cab
[05/03/2008 15:30|---------|87989] C:\Apr2006_xinput_x64.cab
[05/03/2008 15:30|---------|46898] C:\Apr2006_xinput_x86.cab
[05/03/2008 15:30|---------|702212] C:\APR2007_d3dx10_33_x64.cab
[05/03/2008 15:30|---------|699465] C:\APR2007_d3dx10_33_x86.cab
[05/03/2008 15:30|---------|1610958] C:\APR2007_d3dx9_33_x64.cab
[05/03/2008 15:30|---------|1609639] C:\APR2007_d3dx9_33_x86.cab
[05/03/2008 15:30|---------|199366] C:\APR2007_XACT_x64.cab
[05/03/2008 15:30|---------|154825] C:\APR2007_XACT_x86.cab
[05/03/2008 15:30|---------|100417] C:\APR2007_xinput_x64.cab
[05/03/2008 15:30|---------|56902] C:\APR2007_xinput_x86.cab
[29/03/2006 15:34|--a------|653] C:\ASY.log
[05/03/2008 15:30|---------|1351430] C:\Aug2005_d3dx9_27_x64.cab
[05/03/2008 15:30|---------|1078532] C:\Aug2005_d3dx9_27_x86.cab
[05/03/2008 15:30|---------|183863] C:\AUG2006_XACT_x64.cab
[05/03/2008 15:30|---------|138195] C:\AUG2006_XACT_x86.cab
[05/03/2008 15:30|---------|88102] C:\AUG2006_xinput_x64.cab
[05/03/2008 15:30|---------|47018] C:\AUG2006_xinput_x86.cab
[05/03/2008 15:30|---------|855886] C:\AUG2007_d3dx10_35_x64.cab
[05/03/2008 15:30|---------|800467] C:\AUG2007_d3dx10_35_x86.cab
[05/03/2008 15:30|---------|1803760] C:\AUG2007_d3dx9_35_x64.cab
[05/03/2008 15:30|---------|1711752] C:\AUG2007_d3dx9_35_x86.cab
[05/03/2008 15:30|---------|201696] C:\AUG2007_XACT_x64.cab
[05/03/2008 15:30|---------|156612] C:\AUG2007_XACT_x86.cab
[09/11/2009 21:15|--a------|4] C:\AUTOEXEC.BAT
[11/11/2006 08:00|---------|12415495] C:\AVG7QT.DAT
[05/03/2008 15:30|---------|1156363] C:\BDANT.cab
[05/03/2008 15:30|---------|976020] C:\BDAXP.cab
[17/12/2005 14:05|-rahs----|218] C:\BOOT.BAK
[27/12/2005 18:42|-rahs----|296] C:\boot.ini
[05/08/2004 13:00|-rahs----|4952] C:\Bootfont.bin
[05/08/2004 13:00|-r-hs----|263488] C:\cmldr
[23/11/2004 22:21|--a------|0] C:\CONFIG.SYS
[05/03/2008 15:30|---------|1358864] C:\Dec2005_d3dx9_28_x64.cab
[05/03/2008 15:30|---------|1080344] C:\Dec2005_d3dx9_28_x86.cab
[05/03/2008 15:30|---------|213767] C:\DEC2006_d3dx10_00_x64.cab
[05/03/2008 15:30|---------|192680] C:\DEC2006_d3dx10_00_x86.cab
[05/03/2008 15:30|---------|1572114] C:\DEC2006_d3dx9_32_x64.cab
[05/03/2008 15:30|---------|1575336] C:\DEC2006_d3dx9_32_x86.cab
[05/03/2008 15:30|---------|193435] C:\DEC2006_XACT_x64.cab
[05/03/2008 15:30|---------|146559] C:\DEC2006_XACT_x86.cab
[05/03/2008 15:30|---------|97288] C:\DSETUP.dll
[05/03/2008 15:30|---------|1694728] C:\dsetup32.dll
[05/03/2008 15:30|---------|47596] C:\dxdllreg_x86.cab
[05/03/2008 15:30|---------|13265040] C:\dxnt.cab
[05/03/2008 15:30|---------|527880] C:\DXSETUP.exe
[05/03/2008 15:30|---------|97396] C:\dxupdate.cab
[05/03/2008 15:30|---------|1248387] C:\Feb2005_d3dx9_24_x64.cab
[05/03/2008 15:30|---------|1014113] C:\Feb2005_d3dx9_24_x86.cab
[05/03/2008 15:30|---------|1363684] C:\Feb2006_d3dx9_29_x64.cab
[05/03/2008 15:30|---------|1085608] C:\Feb2006_d3dx9_29_x86.cab
[05/03/2008 15:30|---------|179247] C:\Feb2006_XACT_x64.cab
[05/03/2008 15:30|---------|133297] C:\Feb2006_XACT_x86.cab
[05/03/2008 15:30|---------|198275] C:\FEB2007_XACT_x64.cab
[05/03/2008 15:30|---------|151583] C:\FEB2007_XACT_x86.cab
[?|?|?] C:\hiberfil.sys
[19/04/2008 13:54|--a------|1119] C:\INSTALL.LOG
[23/11/2004 22:21|-rahs----|0] C:\IO.SYS
[05/03/2008 15:30|---------|1336890] C:\Jun2005_d3dx9_26_x64.cab
[05/03/2008 15:30|---------|1065813] C:\Jun2005_d3dx9_26_x86.cab
[05/03/2008 15:30|---------|181745] C:\JUN2006_XACT_x64.cab
[05/03/2008 15:30|---------|134631] C:\JUN2006_XACT_x86.cab
[05/03/2008 15:30|---------|702644] C:\JUN2007_d3dx10_34_x64.cab
[05/03/2008 15:30|---------|702072] C:\JUN2007_d3dx10_34_x86.cab
[05/03/2008 15:30|---------|1611374] C:\JUN2007_d3dx9_34_x64.cab
[05/03/2008 15:30|---------|1610886] C:\JUN2007_d3dx9_34_x86.cab
[05/03/2008 15:30|---------|200722] C:\JUN2007_XACT_x64.cab
[05/03/2008 15:30|---------|156509] C:\JUN2007_XACT_x86.cab
[09/11/2009 21:14|--a------|2492] C:\Kill'em.txt
[05/03/2008 15:30|---------|848132] C:\Mar2008_d3dx10_37_x64.cab
[05/03/2008 15:30|---------|821508] C:\Mar2008_d3dx10_37_x86.cab
[05/03/2008 15:30|---------|1773110] C:\Mar2008_d3dx9_37_x64.cab
[05/03/2008 15:30|---------|1446530] C:\Mar2008_d3dx9_37_x86.cab
[05/03/2008 15:30|---------|58306] C:\Mar2008_X3DAudio_x64.cab
[05/03/2008 15:30|---------|25115] C:\Mar2008_X3DAudio_x86.cab
[05/03/2008 15:30|---------|125584] C:\Mar2008_XACT_x64.cab
[05/03/2008 15:30|---------|96982] C:\Mar2008_XACT_x86.cab
[05/03/2008 15:30|---------|254442] C:\Mar2008_XAudio_x64.cab
[05/03/2008 15:30|---------|229498] C:\Mar2008_XAudio_x86.cab
[12/09/2009 10:26|--a------|171] C:\mp4log.txt
[23/11/2004 22:21|-rahs----|0] C:\MSDOS.SYS
[05/03/2008 15:30|---------|867848] C:\NOV2007_d3dx10_36_x64.cab
[05/03/2008 15:30|---------|807132] C:\NOV2007_d3dx10_36_x86.cab
[05/03/2008 15:30|---------|1805306] C:\NOV2007_d3dx9_36_x64.cab
[05/03/2008 15:30|---------|1712608] C:\NOV2007_d3dx9_36_x86.cab
[05/03/2008 15:30|---------|49392] C:\NOV2007_X3DAudio_x64.cab
[05/03/2008 15:30|---------|21744] C:\NOV2007_X3DAudio_x86.cab
[05/03/2008 15:30|---------|200010] C:\NOV2007_XACT_x64.cab
[05/03/2008 15:30|---------|151512] C:\NOV2007_XACT_x86.cab
[05/08/2004 13:00|-rahs----|47564] C:\NTDETECT.COM
[05/08/2004 13:00|-rahs----|251712] C:\ntldr
[05/03/2008 15:30|---------|86925] C:\Oct2005_xinput_x64.cab
[05/03/2008 15:30|---------|46247] C:\Oct2005_xinput_x86.cab
[05/03/2008 15:30|---------|1413862] C:\OCT2006_d3dx9_31_x64.cab
[05/03/2008 15:30|---------|1128177] C:\OCT2006_d3dx9_31_x86.cab
[05/03/2008 15:30|---------|183321] C:\OCT2006_XACT_x64.cab
[05/03/2008 15:30|---------|138977] C:\OCT2006_XACT_x86.cab
[?|?|?] C:\pagefile.sys
[06/11/2009 14:45|--a------|1940] C:\rapport.txt
[31/10/2005 16:56|--a------|700416] C:\StubInstaller.exe
[10/01/2001 11:23|--a------|162304] C:\UNWISE.EXE
[18/02/2009 21:04|--a------|510] C:\updatedatfix.log
[11/11/2009 21:48|--a------|10270] C:\UsbFix.txt
[28/07/2001 07:07|---hs----|0] D:\AUTOEXEC.BAT
[23/11/2004 17:48|---hs----|6] D:\BLOCK.RIN
[09/01/2002 20:52|---hs----|244] D:\BOOT.INI
[17/08/2001 10:26|---hs----|237728] D:\CMLDR
[28/07/2001 07:07|---hs----|0] D:\CONFIG.SYS
[10/09/2002 00:14|---hs----|100] D:\Desktop.ini
[10/09/2002 17:21|---hs----|7850] D:\Folder.htt
[30/04/2001 21:16|---hs----|14] D:\Graph
[25/01/2002 19:21|---hs----|0] D:\GRAPH16
[30/11/2004 12:01|---hs----|73728] D:\Info.exe
[28/07/2001 07:07|---hs----|0] D:\IO.SYS
[02/01/2005 23:07|---hs----|900] D:\MASTER.LOG
[28/07/2001 07:07|---hs----|0] D:\MSDOS.SYS
[25/07/2001 23:00|---hs----|45124] D:\NTDETECT.COM
[17/08/2001 16:32|---hs----|0] D:\NTFS
[25/07/2001 23:00|---hs----|222880] D:\NTLDR
[10/09/2002 14:58|---hs----|181616] D:\protect.ed
[23/11/2004 17:39|---hs----|36] D:\SaveFile.Dir
[30/04/2001 21:16|---hs----|14] D:\SVGA
[02/01/2005 23:07|--ahs----|900] D:\USER
[08/02/2002 16:44|---hs----|88038] D:\Warning.bmp
[18/08/2001 16:00|---hs----|10] D:\WIN51
[22/01/2001 16:00|---hs----|11] D:\WIN51.B2
[25/07/2001 16:00|---hs----|11] D:\WIN51.RC1
[25/07/2001 21:47|---hs----|11] D:\WIN51.RC2
[18/08/2001 16:00|---hs----|10] D:\WIN51IC
[20/03/2001 16:00|---hs----|11] D:\WIN51IC.B2
[25/07/2001 16:00|---hs----|11] D:\WIN51IC.RC1
[25/07/2001 16:00|---hs----|11] D:\WIN51IC.RC2
[17/08/2001 16:00|---hs----|10] D:\WIN51IP
[22/01/2001 16:00|---hs----|11] D:\WIN51IP.B2
[25/07/2001 21:47|---hs----|11] D:\WIN51IP.RC2
[17/08/2001 14:17|---hs----|184] D:\WINBOM.INI
[24/02/2004 17:38|--a------|498] D:\BATCH.OLD
[01/02/2005 00:54|--ahs----|1552] D:\BATCH.LOG
[21/05/2008 22:35|--ahs----|452096] K:\Thumbs.db

################## | Vaccination |

# C:\autorun.inf -> Dossier créé par UsbFix.
# D:\autorun.inf -> Dossier créé par UsbFix.
# J:\autorun.inf -> Dossier créé par UsbFix.
# K:\autorun.inf -> Dossier créé par UsbFix.

################## | Suspect | https://www.virustotal.com/gui/ |


################## | Cracks / Keygens / Serials |


################## | Upload |

Veuillez envoyer le fichier : C:\DOCUME~1\HP_PRO~1\Bureau\UsbFix_Upload_Me_DAVAZE.zip : https://www.androidworld.fr/
Merci pour votre contribution .

################## | ! Fin du rapport # UsbFix V6.050 ! |
0
Désolée - voila le suivant :


############################## | UsbFix V6.050 |

User : HP_Propriétaire (Administrateurs) # DAVAZE
Update on 09/11/2009 by Chiquitine29, C_XX & Chimay8
Start at: 21:41:27 | 15/11/2009
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com

Intel(R) Pentium(R) 4 CPU 2.93GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 2
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]

C:\ -> Disque fixe local # 143,04 Go (61,38 Go free) [HP_PAVILION] # NTFS
D:\ -> Disque fixe local # 5,99 Go (1,9 Go free) [HP_RECOVERY] # FAT32
E:\ -> Disque CD-ROM
F:\ -> Disque amovible
G:\ -> Disque amovible
H:\ -> Disque amovible
I:\ -> Disque amovible

############################## | Processus actifs |

C:\WINDOWS\System32\smss.exe 512
C:\WINDOWS\system32\csrss.exe 584
C:\WINDOWS\system32\winlogon.exe 608
C:\WINDOWS\system32\services.exe 652
C:\WINDOWS\system32\lsass.exe 668
C:\WINDOWS\system32\svchost.exe 832
C:\WINDOWS\system32\svchost.exe 880
C:\WINDOWS\System32\svchost.exe 920
C:\WINDOWS\system32\svchost.exe 956
C:\WINDOWS\system32\svchost.exe 1036
C:\WINDOWS\system32\svchost.exe 1120
C:\WINDOWS\system32\spoolsv.exe 1228
C:\Program Files\Avira\AntiVir Desktop\sched.exe 1276
C:\WINDOWS\system32\svchost.exe 1324
C:\Program Files\Avira\AntiVir Desktop\avguard.exe 1380
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe 1392
C:\Program Files\Bonjour\mDNSResponder.exe 1436
C:\WINDOWS\system32\nvsvc32.exe 1472
C:\WINDOWS\System32\alg.exe 1860
C:\WINDOWS\Explorer.EXE 672
C:\Program Files\Java\jre1.5.0\bin\jusched.exe 1968
C:\windows\system\hpsysdrv.exe 1976
C:\WINDOWS\SOUNDMAN.EXE 2092
C:\WINDOWS\ALCWZRD.EXE 2120
C:\WINDOWS\ALCMTR.EXE 2152
C:\WINDOWS\system32\rundll32.exe 2296
C:\Program Files\HP\HP Software Update\HPWuSchd2.exe 2312
C:\PROGRA~1\Wanadoo\CnxMon.exe 2324
C:\Program Files\iTunes\iTunesHelper.exe 2432
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe 2448
C:\Program Files\Samsung\Samsung Media Studio 5\SMSTray.exe 2460
C:\Program Files\MarkAny\ContentSafer\MAAgent.exe 2480
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe 2492
C:\Program Files\Fichiers communs\Ahead\lib\NMBgMonitor.exe 2592
C:\Program Files\OLYMPUS\OLYMPUS Master\Monitor.exe 2608
C:\Program Files\Messenger\msmsgs.exe 2624
C:\WINDOWS\system32\ctfmon.exe 2648
C:\Program Files\SUPERAntiSpyware\SUPERAntiSpyware.exe 2660
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe 2776
C:\Program Files\e-Carte Bleue Banque Populaire\ecbl-nxbp.exe 2832
C:\Program Files\iPod\bin\iPodService.exe 2868
C:\WINDOWS\system32\wuauclt.exe 3012
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe 3088
C:\WINDOWS\system32\svchost.exe 3164
C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe 3296
C:\Program Files\Wanadoo\EspaceWanadoo.exe 3428
C:\Program Files\Wanadoo\ComComp.exe 3452
C:\Program Files\Wanadoo\Watch.exe 3564
C:\Program Files\Internet Explorer\IEXPLORE.EXE 1636
C:\Program Files\Internet Explorer\IEXPLORE.EXE 2444
C:\WINDOWS\system32\wbem\wmiprvse.exe 3472

################## | Fichiers # Dossiers infectieux |


################## | Registre # Clés Run infectieuses |


################## | Registre # Mountpoints2 |


################## | Listing des fichiers présent |

[05/03/2008 15:30|---------|1348242] C:\Apr2005_d3dx9_25_x64.cab
[05/03/2008 15:30|---------|1079850] C:\Apr2005_d3dx9_25_x86.cab
[05/03/2008 15:30|---------|1398718] C:\Apr2006_d3dx9_30_x64.cab
[05/03/2008 15:30|---------|1116109] C:\Apr2006_d3dx9_30_x86.cab
[05/03/2008 15:30|---------|917318] C:\Apr2006_MDX1_x86.cab
[05/03/2008 15:30|---------|4163518] C:\Apr2006_MDX1_x86_Archive.cab
[05/03/2008 15:30|---------|180021] C:\Apr2006_XACT_x64.cab
[05/03/2008 15:30|---------|133991] C:\Apr2006_XACT_x86.cab
[05/03/2008 15:30|---------|87989] C:\Apr2006_xinput_x64.cab
[05/03/2008 15:30|---------|46898] C:\Apr2006_xinput_x86.cab
[05/03/2008 15:30|---------|702212] C:\APR2007_d3dx10_33_x64.cab
[05/03/2008 15:30|---------|699465] C:\APR2007_d3dx10_33_x86.cab
[05/03/2008 15:30|---------|1610958] C:\APR2007_d3dx9_33_x64.cab
[05/03/2008 15:30|---------|1609639] C:\APR2007_d3dx9_33_x86.cab
[05/03/2008 15:30|---------|199366] C:\APR2007_XACT_x64.cab
[05/03/2008 15:30|---------|154825] C:\APR2007_XACT_x86.cab
[05/03/2008 15:30|---------|100417] C:\APR2007_xinput_x64.cab
[05/03/2008 15:30|---------|56902] C:\APR2007_xinput_x86.cab
[29/03/2006 15:34|--a------|653] C:\ASY.log
[05/03/2008 15:30|---------|1351430] C:\Aug2005_d3dx9_27_x64.cab
[05/03/2008 15:30|---------|1078532] C:\Aug2005_d3dx9_27_x86.cab
[05/03/2008 15:30|---------|183863] C:\AUG2006_XACT_x64.cab
[05/03/2008 15:30|---------|138195] C:\AUG2006_XACT_x86.cab
[05/03/2008 15:30|---------|88102] C:\AUG2006_xinput_x64.cab
[05/03/2008 15:30|---------|47018] C:\AUG2006_xinput_x86.cab
[05/03/2008 15:30|---------|855886] C:\AUG2007_d3dx10_35_x64.cab
[05/03/2008 15:30|---------|800467] C:\AUG2007_d3dx10_35_x86.cab
[05/03/2008 15:30|---------|1803760] C:\AUG2007_d3dx9_35_x64.cab
[05/03/2008 15:30|---------|1711752] C:\AUG2007_d3dx9_35_x86.cab
[05/03/2008 15:30|---------|201696] C:\AUG2007_XACT_x64.cab
[05/03/2008 15:30|---------|156612] C:\AUG2007_XACT_x86.cab
[09/11/2009 21:15|--a------|4] C:\AUTOEXEC.BAT
[11/11/2006 08:00|---------|12415495] C:\AVG7QT.DAT
[05/03/2008 15:30|---------|1156363] C:\BDANT.cab
[05/03/2008 15:30|---------|976020] C:\BDAXP.cab
[17/12/2005 14:05|-rahs----|218] C:\BOOT.BAK
[27/12/2005 18:42|-rahs----|296] C:\boot.ini
[05/08/2004 13:00|-rahs----|4952] C:\Bootfont.bin
[05/08/2004 13:00|-r-hs----|263488] C:\cmldr
[23/11/2004 22:21|--a------|0] C:\CONFIG.SYS
[05/03/2008 15:30|---------|1358864] C:\Dec2005_d3dx9_28_x64.cab
[05/03/2008 15:30|---------|1080344] C:\Dec2005_d3dx9_28_x86.cab
[05/03/2008 15:30|---------|213767] C:\DEC2006_d3dx10_00_x64.cab
[05/03/2008 15:30|---------|192680] C:\DEC2006_d3dx10_00_x86.cab
[05/03/2008 15:30|---------|1572114] C:\DEC2006_d3dx9_32_x64.cab
[05/03/2008 15:30|---------|1575336] C:\DEC2006_d3dx9_32_x86.cab
[05/03/2008 15:30|---------|193435] C:\DEC2006_XACT_x64.cab
[05/03/2008 15:30|---------|146559] C:\DEC2006_XACT_x86.cab
[05/03/2008 15:30|---------|97288] C:\DSETUP.dll
[05/03/2008 15:30|---------|1694728] C:\dsetup32.dll
[05/03/2008 15:30|---------|47596] C:\dxdllreg_x86.cab
[05/03/2008 15:30|---------|13265040] C:\dxnt.cab
[05/03/2008 15:30|---------|527880] C:\DXSETUP.exe
[05/03/2008 15:30|---------|97396] C:\dxupdate.cab
[05/03/2008 15:30|---------|1248387] C:\Feb2005_d3dx9_24_x64.cab
[05/03/2008 15:30|---------|1014113] C:\Feb2005_d3dx9_24_x86.cab
[05/03/2008 15:30|---------|1363684] C:\Feb2006_d3dx9_29_x64.cab
[05/03/2008 15:30|---------|1085608] C:\Feb2006_d3dx9_29_x86.cab
[05/03/2008 15:30|---------|179247] C:\Feb2006_XACT_x64.cab
[05/03/2008 15:30|---------|133297] C:\Feb2006_XACT_x86.cab
[05/03/2008 15:30|---------|198275] C:\FEB2007_XACT_x64.cab
[05/03/2008 15:30|---------|151583] C:\FEB2007_XACT_x86.cab
[?|?|?] C:\hiberfil.sys
[19/04/2008 13:54|--a------|1119] C:\INSTALL.LOG
[23/11/2004 22:21|-rahs----|0] C:\IO.SYS
[05/03/2008 15:30|---------|1336890] C:\Jun2005_d3dx9_26_x64.cab
[05/03/2008 15:30|---------|1065813] C:\Jun2005_d3dx9_26_x86.cab
[05/03/2008 15:30|---------|181745] C:\JUN2006_XACT_x64.cab
[05/03/2008 15:30|---------|134631] C:\JUN2006_XACT_x86.cab
[05/03/2008 15:30|---------|702644] C:\JUN2007_d3dx10_34_x64.cab
[05/03/2008 15:30|---------|702072] C:\JUN2007_d3dx10_34_x86.cab
[05/03/2008 15:30|---------|1611374] C:\JUN2007_d3dx9_34_x64.cab
[05/03/2008 15:30|---------|1610886] C:\JUN2007_d3dx9_34_x86.cab
[05/03/2008 15:30|---------|200722] C:\JUN2007_XACT_x64.cab
[05/03/2008 15:30|---------|156509] C:\JUN2007_XACT_x86.cab
[09/11/2009 21:14|--a------|2492] C:\Kill'em.txt
[05/03/2008 15:30|---------|848132] C:\Mar2008_d3dx10_37_x64.cab
[05/03/2008 15:30|---------|821508] C:\Mar2008_d3dx10_37_x86.cab
[05/03/2008 15:30|---------|1773110] C:\Mar2008_d3dx9_37_x64.cab
[05/03/2008 15:30|---------|1446530] C:\Mar2008_d3dx9_37_x86.cab
[05/03/2008 15:30|---------|58306] C:\Mar2008_X3DAudio_x64.cab
[05/03/2008 15:30|---------|25115] C:\Mar2008_X3DAudio_x86.cab
[05/03/2008 15:30|---------|125584] C:\Mar2008_XACT_x64.cab
[05/03/2008 15:30|---------|96982] C:\Mar2008_XACT_x86.cab
[05/03/2008 15:30|---------|254442] C:\Mar2008_XAudio_x64.cab
[05/03/2008 15:30|---------|229498] C:\Mar2008_XAudio_x86.cab
[12/09/2009 10:26|--a------|171] C:\mp4log.txt
[23/11/2004 22:21|-rahs----|0] C:\MSDOS.SYS
[05/03/2008 15:30|---------|867848] C:\NOV2007_d3dx10_36_x64.cab
[05/03/2008 15:30|---------|807132] C:\NOV2007_d3dx10_36_x86.cab
[05/03/2008 15:30|---------|1805306] C:\NOV2007_d3dx9_36_x64.cab
[05/03/2008 15:30|---------|1712608] C:\NOV2007_d3dx9_36_x86.cab
[05/03/2008 15:30|---------|49392] C:\NOV2007_X3DAudio_x64.cab
[05/03/2008 15:30|---------|21744] C:\NOV2007_X3DAudio_x86.cab
[05/03/2008 15:30|---------|200010] C:\NOV2007_XACT_x64.cab
[05/03/2008 15:30|---------|151512] C:\NOV2007_XACT_x86.cab
[05/08/2004 13:00|-rahs----|47564] C:\NTDETECT.COM
[05/08/2004 13:00|-rahs----|251712] C:\ntldr
[05/03/2008 15:30|---------|86925] C:\Oct2005_xinput_x64.cab
[05/03/2008 15:30|---------|46247] C:\Oct2005_xinput_x86.cab
[05/03/2008 15:30|---------|1413862] C:\OCT2006_d3dx9_31_x64.cab
[05/03/2008 15:30|---------|1128177] C:\OCT2006_d3dx9_31_x86.cab
[05/03/2008 15:30|---------|183321] C:\OCT2006_XACT_x64.cab
[05/03/2008 15:30|---------|138977] C:\OCT2006_XACT_x86.cab
[?|?|?] C:\pagefile.sys
[06/11/2009 14:45|--a------|1940] C:\rapport.txt
[31/10/2005 16:56|--a------|700416] C:\StubInstaller.exe
[10/01/2001 11:23|--a------|162304] C:\UNWISE.EXE
[18/02/2009 21:04|--a------|510] C:\updatedatfix.log
[15/11/2009 21:44|--a------|10080] C:\UsbFix.txt
[28/07/2001 07:07|---hs----|0] D:\AUTOEXEC.BAT
[23/11/2004 17:48|---hs----|6] D:\BLOCK.RIN
[09/01/2002 20:52|---hs----|244] D:\BOOT.INI
[17/08/2001 10:26|---hs----|237728] D:\CMLDR
[28/07/2001 07:07|---hs----|0] D:\CONFIG.SYS
[10/09/2002 00:14|---hs----|100] D:\Desktop.ini
[10/09/2002 17:21|---hs----|7850] D:\Folder.htt
[30/04/2001 21:16|---hs----|14] D:\Graph
[25/01/2002 19:21|---hs----|0] D:\GRAPH16
[30/11/2004 12:01|---hs----|73728] D:\Info.exe
[28/07/2001 07:07|---hs----|0] D:\IO.SYS
[02/01/2005 23:07|---hs----|900] D:\MASTER.LOG
[28/07/2001 07:07|---hs----|0] D:\MSDOS.SYS
[25/07/2001 23:00|---hs----|45124] D:\NTDETECT.COM
[17/08/2001 16:32|---hs----|0] D:\NTFS
[25/07/2001 23:00|---hs----|222880] D:\NTLDR
[10/09/2002 14:58|---hs----|181616] D:\protect.ed
[23/11/2004 17:39|---hs----|36] D:\SaveFile.Dir
[30/04/2001 21:16|---hs----|14] D:\SVGA
[02/01/2005 23:07|--ahs----|900] D:\USER
[08/02/2002 16:44|---hs----|88038] D:\Warning.bmp
[18/08/2001 16:00|---hs----|10] D:\WIN51
[22/01/2001 16:00|---hs----|11] D:\WIN51.B2
[25/07/2001 16:00|---hs----|11] D:\WIN51.RC1
[25/07/2001 21:47|---hs----|11] D:\WIN51.RC2
[18/08/2001 16:00|---hs----|10] D:\WIN51IC
[20/03/2001 16:00|---hs----|11] D:\WIN51IC.B2
[25/07/2001 16:00|---hs----|11] D:\WIN51IC.RC1
[25/07/2001 16:00|---hs----|11] D:\WIN51IC.RC2
[17/08/2001 16:00|---hs----|10] D:\WIN51IP
[22/01/2001 16:00|---hs----|11] D:\WIN51IP.B2
[25/07/2001 21:47|---hs----|11] D:\WIN51IP.RC2
[17/08/2001 14:17|---hs----|184] D:\WINBOM.INI
[24/02/2004 17:38|--a------|498] D:\BATCH.OLD
[01/02/2005 00:54|--ahs----|1552] D:\BATCH.LOG

################## | Vaccination |

# C:\autorun.inf -> Dossier créé par UsbFix.
# D:\autorun.inf -> Dossier créé par UsbFix.

################## | Suspect | https://www.virustotal.com/gui/ |


################## | Cracks / Keygens / Serials |


################## | Upload |

Veuillez envoyer le fichier : C:\DOCUME~1\HP_PRO~1\Bureau\UsbFix_Upload_Me_DAVAZE.zip : https://www.androidworld.fr/
Merci pour votre contribution .

################## | ! Fin du rapport # UsbFix V6.050 ! |
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
15 nov. 2009 à 23:44
Parfais.

Pourrais tu me refaire un scan complet Malware STP. Merci.
0
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3110
Windows 5.1.2600 Service Pack 2

16/11/2009 20:38:13
mbam-log-2009-11-16 (20-38-13).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 268519
Temps écoulé: 1 hour(s), 27 minute(s), 11 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
17 nov. 2009 à 00:25
Malware ne détecte rien, fait moi ceci alors:

▶ Téléchargez Dr.Web CureIt! sur ton Bureau :



▶ Double-cliquez sur drweb-cureit.exe et cliquez sur Commencer le scan.

▶ Ce scan rapide permet l'analyse des processus chargés en mémoire; s'il trouve des processus infectés, cliquez sur le bouton Oui pour Tout à l'invite.

▶ Lorsque le scan rapide est terminé, cliquez sur Options > Changer la configuration.

▶ Choisissez l'onglet Scanner, et décochez Analyse heuristique.

▶ De retour à la fenêtre principale : choisissez Analyse complète.

▶ Cliquez la flèche verte sur la droite et le scan débutera. Une publicité apparaît quelquefois, fermez-la.

▶ Cliquez Oui pour Tout si un fichier est détecté.

▶ A la fin du scan, si des infections sont trouvées, cliquez sur Tout sélectionner, puis sur Désinfecter. Si la désinfection est impossible, cliquez sur Quarantaine.

▶ Au menu principal de l'outil, en haut à gauche, cliquez sur le menu Fichier et choisissez Enregistrer le rapport.

▶ Sauvegardez le rapport sur votre Bureau. Ce dernier se nommera DrWeb.csv.

▶ Fermez Dr.Web CureIt!

Redémarrez votre ordinateur (très important) car certains fichiers peuvent être déplacés/réparés au redémarrage.


▶ Postez (Copiez/Collez) le contenu du rapport de l'outil Dr.Web dans un bloc note
0
vbwFunctionsVB6.dll C:\WINDOWS\system32 Trojan.Siggen.2468 Supprimé.
02547625.FIL C:\$VAULT$.AVG Adware.SafeGuard Irréparable.Quarantaine.
UsbFix.exe\Tools\Kill_P.exe C:\Documents and Settings\HP_Propriétaire\Bureau\UsbFix.exe Tool.Prockill
UsbFix.exe C:\Documents and Settings\HP_Propriétaire\Bureau L'archive contient des éléments infectés Quarantaine.
Process.exe C:\Documents and Settings\HP_Propriétaire\Bureau\SmitfraudFix Tool.Prockill Irréparable.Quarantaine.
A0112244.exe C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP896 Tool.Prockill Irréparable.Quarantaine.
A0120274.exe C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP897 Tool.Prockill Irréparable.Quarantaine.
A0129371.exe\SmitfraudFix\Process.exe C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP899\A0129371.exe Tool.Prockill
A0129371.exe\SmitfraudFix\restart.exe C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP899\A0129371.exe Tool.ShutDown.14
A0129371.exe C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP899 L'archive contient des éléments infectés Quarantaine.
A0129373.exe C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP899 Tool.ShutDown.14 Chemin invalide pour le fichier
A0133673.exe C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP901 Tool.Prockill Irréparable.Quarantaine.
A0133702.dll C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP901 Trojan.Siggen.2468 Supprimé.
A0133703.exe\Tools\Kill_P.exe C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP901\A0133703.exe Tool.Prockill
A0133703.exe C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP901 L'archive contient des éléments infectés Quarantaine.
Kill_P.exe C:\UsbFix\Tools Tool.Prockill Irréparable.Quarantaine.
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
18 nov. 2009 à 12:43
Et ba il en a trouvé des choses, tu peux vider la quarantaine de DR web qui se trouve dans le dossier DR web et me refaire ensuite un nouveau RSIT. Merci
0
Bonjour, j'ai beau chercher : je ne peux pas accéder à la quarantaine qui reste non active - quel est le chemin pour y accéder sans refaire un scan ? Merci
0