INTERPRETER HIJACKTHIS

Fermé
BIGBICHE - 10 nov. 2009 à 13:23
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 11 nov. 2009 à 10:05
Bonjour,
j'ai un soucis sur mon ordi.
Pouvais vous me dire comment faire pour interpreter et fixer des lignes avec hijackthis!
merci

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 10:29:03, on 03/01/2001
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\windows\system\hpsysdrv.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\Unload\hpqcmon.exe
C:\WINDOWS\System32\hphmon05.exe
C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
C:\Program Files\Multimedia Card Reader\shwicon2k.exe
C:\WINDOWS\ALCXMNTR.EXE
C:\WINDOWS\system32\ps2.exe
C:\WINDOWS\vsnpstd3.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
C:\Program Files\Google\Quick Search Box\GoogleQuickSearchBox.exe
C:\Program Files\CardDetector\HUAWEI\CardDetector.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Microsoft Money\System\mnyexpr.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpobnz08.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpotdd01.exe
C:\Documents and Settings\Propriétaire\Application Data\Microsoft\Notification de cadeaux MSN\lsnfier.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpoevm08.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\Program Files\Orange\IEWInternet\Launcher\Launcher.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\AlertModule\0\AlertModule.exe
C:\Program Files\Orange\IEWInternet\systray\systrayapp.exe
C:\Program Files\Orange\IEWInternet\connectivity\connectivitymanager.exe
C:\Program Files\Orange\IEWInternet\PhoneTools\TextMessaging.exe
C:\Program Files\Orange\IEWInternet\Deskboard\deskboard.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTCOMModule\0\FTCOMModule.exe
C:\Program Files\Orange\IEWInternet\connectivity\CoreCom\CoreCom.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\Documents and Settings\Propriétaire\Bureau\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://srch-fr9.hpwis.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = http://srch-fr9.hpwis.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Search,Default_Search_URL = http://toolbar.ask.com/toolbarv/askRedirect?o=13925&gct=&gc=1&q=
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: (no name) - {243B17DE-77C7-46BF-B94B-0B5F309A0E64} - c:\Program Files\Microsoft Money\System\mnyside.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.15642\swg.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O2 - BHO: (no name) - {FDD3B846-8D59-4ffb-8758-209B6AD74ACC} - (no file)
O3 - Toolbar: Vue HP - {B2847E28-5D7D-4DEB-8B67-05D28BCF79F5} - c:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpdtlk02.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [hpsysdrv] c:\windows\system\hpsysdrv.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\System32\hkcmd.exe
O4 - HKLM\..\Run: [CamMonitor] c:\Program Files\Hewlett-Packard\Digital Imaging\Unload\hpqcmon.exe
O4 - HKLM\..\Run: [HPHUPD05] c:\Program Files\Hewlett-Packard\{45B6180B-DCAB-4093-8EE8-6164457517F0}\hphupd05.exe
O4 - HKLM\..\Run: [HPHmon05] C:\WINDOWS\System32\hphmon05.exe
O4 - HKLM\..\Run: [Recguard] C:\WINDOWS\SMINST\RECGUARD.EXE
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet /keeploaded /nodetect
O4 - HKLM\..\Run: [ATIPTA] C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
O4 - HKLM\..\Run: [Sunkist2k] C:\Program Files\Multimedia Card Reader\shwicon2k.exe
O4 - HKLM\..\Run: [AlcxMonitor] ALCXMNTR.EXE
O4 - HKLM\..\Run: [PS2] C:\WINDOWS\system32\ps2.exe
O4 - HKLM\..\Run: [snpstd3] C:\WINDOWS\vsnpstd3.exe
O4 - HKLM\..\Run: [ATICCC] "C:\Program Files\ATI Technologies\ATI.ACE\cli.exe" runtime -Delay
O4 - HKLM\..\Run: [Microsoft Works Update Detection] C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
O4 - HKLM\..\Run: [Google Quick Search Box] "C:\Program Files\Google\Quick Search Box\GoogleQuickSearchBox.exe" /autorun
O4 - HKLM\..\Run: [CardDetectorHUAWEI] C:\Program Files\CardDetector\HUAWEI\CardDetector.exe
O4 - HKLM\..\Run: [BEWINTERNET-FR-DMGP-V2SessionManager] "C:\Program Files\Orange\IEWInternet\SessionManager\SessionManager.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [BackupNotify] c:\Program Files\Hewlett-Packard\Digital Imaging\bin\backupnotify.exe
O4 - HKCU\..\Run: [NVIEW] rundll32.exe nview.dll,nViewLoadHook
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MoneyAgent] "c:\Program Files\Microsoft Money\System\mnyexpr.exe"
O4 - .DEFAULT User Startup: mod_sm.lnk = C:\hp\bin\cloaker.exe (User 'Default user')
O4 - Startup: Notification de cadeaux MSN.lnk = ?
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: hp psc 2000 Series.lnk = C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpobnz08.exe
O4 - Global Startup: hpoddt01.exe.lnk = ?
O9 - Extra button: MoneySide - {E023F504-0C5A-4750-A1E7-A9046DEA8A21} - c:\Program Files\Microsoft Money\System\mnyside.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://update.microsoft.com/...
O17 - HKLM\System\CCS\Services\Tcpip\..\{3933E4DC-795A-4D76-A941-2DDF5FBFE1B2}: NameServer = 194.51.3.56 10.11.12.14
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom SA - C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: MSCSPTISRV - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\MSCSPTISRV.exe
O23 - Service: NVIDIA Driver Helper Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: PACSPTISVR - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\PACSPTISVR.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: Sony SPTI Service (SPTISRV) - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\SPTISRV.exe

6 réponses

toptitbal Messages postés 25709 Date d'inscription samedi 8 juillet 2006 Statut Contributeur sécurité Dernière intervention 4 mars 2010 2 229
10 nov. 2009 à 13:28
Bonjour

Avant de songer à supprimer quoique ce soit, il faudrait comencer par installer un antivirus et un parefeu.....
1
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
10 nov. 2009 à 13:29
slt

aucune protection sur ton pc?
1
j'explique !
Dans l'été j'ai eu un virus je suis venue demander de l'aide ici !
on m'a dit de faire pleins de manipulation que j'ai faite et qu'apres on me ferais installer un anti virus .

Donc je reprend ou j'en été resté.

MERCI
0
toptitbal Messages postés 25709 Date d'inscription samedi 8 juillet 2006 Statut Contributeur sécurité Dernière intervention 4 mars 2010 2 229
10 nov. 2009 à 14:27
Ah oui, OK, vu.

Reprends ici alors : https://forums.commentcamarche.net/forum/affich-13160252-interpreter-hijackthis?page=2#55

C'était le moment où tu devais installer l'antivirus.
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
10 nov. 2009 à 14:28
scan avec malwarebyte , fais un scan minutieux et colle le rapport obtenu et vire ce qui est trouvé:


https://www.malekal.com/tutoriel-malwarebyte-anti-malware/­

______________________


installe antivir free et colle un rapport avec

manuel
https://www.malekal.com/avira-free-security-antivirus-gratuit/
0
voici déjà
merci

Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3138
Windows 5.1.2600 Service Pack 3

03/01/2001 13:27:06
mbam-log-2001-01-03 (13-27-05).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 204188
Temps écoulé: 1 hour(s), 27 minute(s), 15 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)i
0
voilà je pense avoir fais ce que vous m'avez indiqué. j attend vos instructions.
MERCI

Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 3 janvier 2001 17:23

La recherche porte sur 1284893 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-DOWNCO0B3WU

Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 13:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 20:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 07:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 14:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 17:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 20:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 11:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 18:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 13:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 20:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 15:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 20:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 13:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 14:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 14:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 13:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,

Début de la recherche : mercredi 3 janvier 2001 17:23

La recherche d'objets cachés commence.
'60955' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTCOMModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CoreCom.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Deskboard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TextMessaging.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ConnectivityManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SystrayApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AlertModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Launcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpoevm08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsnfier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpotdd01.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpobnz08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mnyexpr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CardDetector.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleQuickSearchBox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsnpstd3.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ps2.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'ALCXMNTR.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'shwicon2k.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hphmon05.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HpqCmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpsysdrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'57' processus ont été contrôlés avec '57' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '73' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[0] Type d'archive: NSIS
--> /kill.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[0] Type d'archive: RAR SFX (self extracting)
--> 32788R22FWJFW\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
C:\WINDOWS\Drivers\Microsoft\service32.exe
--> Object
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.NetCat.B
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[0] Type d'archive: ZIP
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
--> photo album-2007.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.52736.4
Recherche débutant dans 'D:\' <HP_RECOVERY>

Début de la désinfection :
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac37151.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3aca7188.qua' !
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718c.qua' !
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718d.qua' !
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57189.qua' !
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abc7192.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a837154.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3b026bbd.qua' !
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac67195.qua' !
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab67190.qua' !
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac27199.qua' !
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac6718c.qua' !
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718a.qua' !
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718c.qua' !
C:\WINDOWS\Drivers\Microsoft\service32.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e1bd8d.qua' !
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e0a245.qua' !
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3999aa1d.qua' !
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57195.qua' !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab471a0.qua' !


Fin de la recherche : mercredi 3 janvier 2001 19:36
Temps nécessaire: 2:06:59 Heure(s)

La recherche a été effectuée intégralement

6514 Les répertoires ont été contrôlés
385239 Des fichiers ont été contrôlés
19 Des virus ou programmes indésirables ont été trouvés
1 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
385216 Fichiers non infectés
18866 Les archives ont été contrôlées
3 Avertissements
21 Consignes
60955 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0
voilà je pense avoir fais ce que vous m'avez indiqué. j attend vos instructions.
MERCI

Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 3 janvier 2001 17:23

La recherche porte sur 1284893 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-DOWNCO0B3WU

Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 13:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 20:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 07:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 14:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 17:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 20:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 11:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 18:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 13:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 20:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 15:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 20:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 13:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 14:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 14:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 13:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,

Début de la recherche : mercredi 3 janvier 2001 17:23

La recherche d'objets cachés commence.
'60955' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTCOMModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CoreCom.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Deskboard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TextMessaging.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ConnectivityManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SystrayApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AlertModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Launcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpoevm08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsnfier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpotdd01.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpobnz08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mnyexpr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CardDetector.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleQuickSearchBox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsnpstd3.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ps2.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'ALCXMNTR.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'shwicon2k.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hphmon05.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HpqCmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpsysdrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'57' processus ont été contrôlés avec '57' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '73' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[0] Type d'archive: NSIS
--> /kill.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[0] Type d'archive: RAR SFX (self extracting)
--> 32788R22FWJFW\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
C:\WINDOWS\Drivers\Microsoft\service32.exe
--> Object
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.NetCat.B
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[0] Type d'archive: ZIP
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
--> photo album-2007.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.52736.4
Recherche débutant dans 'D:\' <HP_RECOVERY>

Début de la désinfection :
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac37151.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3aca7188.qua' !
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718c.qua' !
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718d.qua' !
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57189.qua' !
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abc7192.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a837154.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3b026bbd.qua' !
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac67195.qua' !
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab67190.qua' !
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac27199.qua' !
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac6718c.qua' !
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718a.qua' !
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718c.qua' !
C:\WINDOWS\Drivers\Microsoft\service32.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e1bd8d.qua' !
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e0a245.qua' !
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3999aa1d.qua' !
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57195.qua' !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab471a0.qua' !


Fin de la recherche : mercredi 3 janvier 2001 19:36
Temps nécessaire: 2:06:59 Heure(s)

La recherche a été effectuée intégralement

6514 Les répertoires ont été contrôlés
385239 Des fichiers ont été contrôlés
19 Des virus ou programmes indésirables ont été trouvés
1 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
385216 Fichiers non infectés
18866 Les archives ont été contrôlées
3 Avertissements
21 Consignes
60955 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
10 nov. 2009 à 22:45
quels sont les soucis de ton pc?
0
mon pc est très lent, il plante, impossibilité d'instaler certain programme et de faire certaine mise à jour.
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
11 nov. 2009 à 10:05
repare windows:

La procédure suivante permet de vérifier l'intégrité des fichiers système de Windows et le cas échéant, de les copier à nouveau depuis le CD d'origine, ça peut être utile lorsqu'on a installé et désinstallé pas mal de programmes qui des fois remplacent les fichier d'origine par des fichiers pas comptabiles à 100% (ce qui peut mener à des plantages..)

# Introduire le CD avec le logiciel Windows Xp dans le lecteur.
# Puis demarrer dans éxécuter et tapez, "sfc /scannow" (espace entre le c et la barre oblique) puis entrée où OK
# Fermer la fenêtre windows.
# Une fenêtre s'ouvre et clic sur recommencer jusqu'a la fin de l'avancement.


_______________________



Télécharge ici :

http://images.malwareremoval.com/random/RSIT.exe

random's system information tool (RSIT) par andom/random et sauvegarde-le sur le Bureau.

Double-clique sur RSIT.exe afin de lancer RSIT.

Clique Continue à l'écran Disclaimer.

Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.

Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.

Poste le contenu de log.txt (<<qui sera affiché)
ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).

NB : Les rapports sont sauvegardés dans le dossier C:\rsit
0