INTERPRETER HIJACKTHIS
BIGBICHE
-
jlpjlp Messages postés 52399 Statut Contributeur sécurité -
jlpjlp Messages postés 52399 Statut Contributeur sécurité -
Bonjour,
j'ai un soucis sur mon ordi.
Pouvais vous me dire comment faire pour interpreter et fixer des lignes avec hijackthis!
merci
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 10:29:03, on 03/01/2001
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\windows\system\hpsysdrv.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\Unload\hpqcmon.exe
C:\WINDOWS\System32\hphmon05.exe
C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
C:\Program Files\Multimedia Card Reader\shwicon2k.exe
C:\WINDOWS\ALCXMNTR.EXE
C:\WINDOWS\system32\ps2.exe
C:\WINDOWS\vsnpstd3.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
C:\Program Files\Google\Quick Search Box\GoogleQuickSearchBox.exe
C:\Program Files\CardDetector\HUAWEI\CardDetector.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Microsoft Money\System\mnyexpr.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpobnz08.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpotdd01.exe
C:\Documents and Settings\Propriétaire\Application Data\Microsoft\Notification de cadeaux MSN\lsnfier.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpoevm08.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\Program Files\Orange\IEWInternet\Launcher\Launcher.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\AlertModule\0\AlertModule.exe
C:\Program Files\Orange\IEWInternet\systray\systrayapp.exe
C:\Program Files\Orange\IEWInternet\connectivity\connectivitymanager.exe
C:\Program Files\Orange\IEWInternet\PhoneTools\TextMessaging.exe
C:\Program Files\Orange\IEWInternet\Deskboard\deskboard.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTCOMModule\0\FTCOMModule.exe
C:\Program Files\Orange\IEWInternet\connectivity\CoreCom\CoreCom.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\Documents and Settings\Propriétaire\Bureau\HijackThis.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://srch-fr9.hpwis.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = http://srch-fr9.hpwis.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Search,Default_Search_URL = http://toolbar.ask.com/toolbarv/askRedirect?o=13925&gct=&gc=1&q=
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: (no name) - {243B17DE-77C7-46BF-B94B-0B5F309A0E64} - c:\Program Files\Microsoft Money\System\mnyside.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.15642\swg.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O2 - BHO: (no name) - {FDD3B846-8D59-4ffb-8758-209B6AD74ACC} - (no file)
O3 - Toolbar: Vue HP - {B2847E28-5D7D-4DEB-8B67-05D28BCF79F5} - c:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpdtlk02.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [hpsysdrv] c:\windows\system\hpsysdrv.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\System32\hkcmd.exe
O4 - HKLM\..\Run: [CamMonitor] c:\Program Files\Hewlett-Packard\Digital Imaging\Unload\hpqcmon.exe
O4 - HKLM\..\Run: [HPHUPD05] c:\Program Files\Hewlett-Packard\{45B6180B-DCAB-4093-8EE8-6164457517F0}\hphupd05.exe
O4 - HKLM\..\Run: [HPHmon05] C:\WINDOWS\System32\hphmon05.exe
O4 - HKLM\..\Run: [Recguard] C:\WINDOWS\SMINST\RECGUARD.EXE
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet /keeploaded /nodetect
O4 - HKLM\..\Run: [ATIPTA] C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
O4 - HKLM\..\Run: [Sunkist2k] C:\Program Files\Multimedia Card Reader\shwicon2k.exe
O4 - HKLM\..\Run: [AlcxMonitor] ALCXMNTR.EXE
O4 - HKLM\..\Run: [PS2] C:\WINDOWS\system32\ps2.exe
O4 - HKLM\..\Run: [snpstd3] C:\WINDOWS\vsnpstd3.exe
O4 - HKLM\..\Run: [ATICCC] "C:\Program Files\ATI Technologies\ATI.ACE\cli.exe" runtime -Delay
O4 - HKLM\..\Run: [Microsoft Works Update Detection] C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
O4 - HKLM\..\Run: [Google Quick Search Box] "C:\Program Files\Google\Quick Search Box\GoogleQuickSearchBox.exe" /autorun
O4 - HKLM\..\Run: [CardDetectorHUAWEI] C:\Program Files\CardDetector\HUAWEI\CardDetector.exe
O4 - HKLM\..\Run: [BEWINTERNET-FR-DMGP-V2SessionManager] "C:\Program Files\Orange\IEWInternet\SessionManager\SessionManager.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [BackupNotify] c:\Program Files\Hewlett-Packard\Digital Imaging\bin\backupnotify.exe
O4 - HKCU\..\Run: [NVIEW] rundll32.exe nview.dll,nViewLoadHook
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MoneyAgent] "c:\Program Files\Microsoft Money\System\mnyexpr.exe"
O4 - .DEFAULT User Startup: mod_sm.lnk = C:\hp\bin\cloaker.exe (User 'Default user')
O4 - Startup: Notification de cadeaux MSN.lnk = ?
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: hp psc 2000 Series.lnk = C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpobnz08.exe
O4 - Global Startup: hpoddt01.exe.lnk = ?
O9 - Extra button: MoneySide - {E023F504-0C5A-4750-A1E7-A9046DEA8A21} - c:\Program Files\Microsoft Money\System\mnyside.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://update.microsoft.com/...
O17 - HKLM\System\CCS\Services\Tcpip\..\{3933E4DC-795A-4D76-A941-2DDF5FBFE1B2}: NameServer = 194.51.3.56 10.11.12.14
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom SA - C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: MSCSPTISRV - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\MSCSPTISRV.exe
O23 - Service: NVIDIA Driver Helper Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: PACSPTISVR - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\PACSPTISVR.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: Sony SPTI Service (SPTISRV) - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\SPTISRV.exe
j'ai un soucis sur mon ordi.
Pouvais vous me dire comment faire pour interpreter et fixer des lignes avec hijackthis!
merci
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 10:29:03, on 03/01/2001
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\windows\system\hpsysdrv.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\Unload\hpqcmon.exe
C:\WINDOWS\System32\hphmon05.exe
C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
C:\Program Files\Multimedia Card Reader\shwicon2k.exe
C:\WINDOWS\ALCXMNTR.EXE
C:\WINDOWS\system32\ps2.exe
C:\WINDOWS\vsnpstd3.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
C:\Program Files\Google\Quick Search Box\GoogleQuickSearchBox.exe
C:\Program Files\CardDetector\HUAWEI\CardDetector.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Microsoft Money\System\mnyexpr.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpobnz08.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpotdd01.exe
C:\Documents and Settings\Propriétaire\Application Data\Microsoft\Notification de cadeaux MSN\lsnfier.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpoevm08.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\Program Files\Orange\IEWInternet\Launcher\Launcher.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\AlertModule\0\AlertModule.exe
C:\Program Files\Orange\IEWInternet\systray\systrayapp.exe
C:\Program Files\Orange\IEWInternet\connectivity\connectivitymanager.exe
C:\Program Files\Orange\IEWInternet\PhoneTools\TextMessaging.exe
C:\Program Files\Orange\IEWInternet\Deskboard\deskboard.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTCOMModule\0\FTCOMModule.exe
C:\Program Files\Orange\IEWInternet\connectivity\CoreCom\CoreCom.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\Documents and Settings\Propriétaire\Bureau\HijackThis.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://srch-fr9.hpwis.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = http://srch-fr9.hpwis.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Search,Default_Search_URL = http://toolbar.ask.com/toolbarv/askRedirect?o=13925&gct=&gc=1&q=
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: (no name) - {243B17DE-77C7-46BF-B94B-0B5F309A0E64} - c:\Program Files\Microsoft Money\System\mnyside.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.15642\swg.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O2 - BHO: (no name) - {FDD3B846-8D59-4ffb-8758-209B6AD74ACC} - (no file)
O3 - Toolbar: Vue HP - {B2847E28-5D7D-4DEB-8B67-05D28BCF79F5} - c:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpdtlk02.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [hpsysdrv] c:\windows\system\hpsysdrv.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\System32\hkcmd.exe
O4 - HKLM\..\Run: [CamMonitor] c:\Program Files\Hewlett-Packard\Digital Imaging\Unload\hpqcmon.exe
O4 - HKLM\..\Run: [HPHUPD05] c:\Program Files\Hewlett-Packard\{45B6180B-DCAB-4093-8EE8-6164457517F0}\hphupd05.exe
O4 - HKLM\..\Run: [HPHmon05] C:\WINDOWS\System32\hphmon05.exe
O4 - HKLM\..\Run: [Recguard] C:\WINDOWS\SMINST\RECGUARD.EXE
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet /keeploaded /nodetect
O4 - HKLM\..\Run: [ATIPTA] C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
O4 - HKLM\..\Run: [Sunkist2k] C:\Program Files\Multimedia Card Reader\shwicon2k.exe
O4 - HKLM\..\Run: [AlcxMonitor] ALCXMNTR.EXE
O4 - HKLM\..\Run: [PS2] C:\WINDOWS\system32\ps2.exe
O4 - HKLM\..\Run: [snpstd3] C:\WINDOWS\vsnpstd3.exe
O4 - HKLM\..\Run: [ATICCC] "C:\Program Files\ATI Technologies\ATI.ACE\cli.exe" runtime -Delay
O4 - HKLM\..\Run: [Microsoft Works Update Detection] C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
O4 - HKLM\..\Run: [Google Quick Search Box] "C:\Program Files\Google\Quick Search Box\GoogleQuickSearchBox.exe" /autorun
O4 - HKLM\..\Run: [CardDetectorHUAWEI] C:\Program Files\CardDetector\HUAWEI\CardDetector.exe
O4 - HKLM\..\Run: [BEWINTERNET-FR-DMGP-V2SessionManager] "C:\Program Files\Orange\IEWInternet\SessionManager\SessionManager.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [BackupNotify] c:\Program Files\Hewlett-Packard\Digital Imaging\bin\backupnotify.exe
O4 - HKCU\..\Run: [NVIEW] rundll32.exe nview.dll,nViewLoadHook
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MoneyAgent] "c:\Program Files\Microsoft Money\System\mnyexpr.exe"
O4 - .DEFAULT User Startup: mod_sm.lnk = C:\hp\bin\cloaker.exe (User 'Default user')
O4 - Startup: Notification de cadeaux MSN.lnk = ?
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: hp psc 2000 Series.lnk = C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpobnz08.exe
O4 - Global Startup: hpoddt01.exe.lnk = ?
O9 - Extra button: MoneySide - {E023F504-0C5A-4750-A1E7-A9046DEA8A21} - c:\Program Files\Microsoft Money\System\mnyside.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://update.microsoft.com/...
O17 - HKLM\System\CCS\Services\Tcpip\..\{3933E4DC-795A-4D76-A941-2DDF5FBFE1B2}: NameServer = 194.51.3.56 10.11.12.14
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom SA - C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: MSCSPTISRV - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\MSCSPTISRV.exe
O23 - Service: NVIDIA Driver Helper Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: PACSPTISVR - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\PACSPTISVR.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: Sony SPTI Service (SPTISRV) - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\SPTISRV.exe
A voir également:
- INTERPRETER HIJACKTHIS
- Hijackthis - Télécharger - Antivirus & Antimalwares
- Hijackthis log analyzer - Forum Virus
- Rapport Hijackthis ✓ - Forum Virus
- Entraide Hijackthis ✓ - Forum Virus
- Analyse HiJackThis - Forum Virus
6 réponses
Bonjour
Avant de songer à supprimer quoique ce soit, il faudrait comencer par installer un antivirus et un parefeu.....
Avant de songer à supprimer quoique ce soit, il faudrait comencer par installer un antivirus et un parefeu.....
Ah oui, OK, vu.
Reprends ici alors : https://forums.commentcamarche.net/forum/affich-13160252-interpreter-hijackthis?page=2#55
C'était le moment où tu devais installer l'antivirus.
Reprends ici alors : https://forums.commentcamarche.net/forum/affich-13160252-interpreter-hijackthis?page=2#55
C'était le moment où tu devais installer l'antivirus.
scan avec malwarebyte , fais un scan minutieux et colle le rapport obtenu et vire ce qui est trouvé:
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
______________________
installe antivir free et colle un rapport avec
manuel
https://www.malekal.com/avira-free-security-antivirus-gratuit/
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
______________________
installe antivir free et colle un rapport avec
manuel
https://www.malekal.com/avira-free-security-antivirus-gratuit/
voici déjà
merci
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3138
Windows 5.1.2600 Service Pack 3
03/01/2001 13:27:06
mbam-log-2001-01-03 (13-27-05).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 204188
Temps écoulé: 1 hour(s), 27 minute(s), 15 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)i
merci
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3138
Windows 5.1.2600 Service Pack 3
03/01/2001 13:27:06
mbam-log-2001-01-03 (13-27-05).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 204188
Temps écoulé: 1 hour(s), 27 minute(s), 15 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)i
voilà je pense avoir fais ce que vous m'avez indiqué. j attend vos instructions.
MERCI
Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 3 janvier 2001 17:23
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-DOWNCO0B3WU
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 13:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 20:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 07:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 14:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 17:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 20:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 11:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 18:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 13:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 20:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 15:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 20:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 13:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 14:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 14:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 13:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : mercredi 3 janvier 2001 17:23
La recherche d'objets cachés commence.
'60955' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTCOMModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CoreCom.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Deskboard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TextMessaging.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ConnectivityManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SystrayApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AlertModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Launcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpoevm08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsnfier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpotdd01.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpobnz08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mnyexpr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CardDetector.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleQuickSearchBox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsnpstd3.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ps2.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'ALCXMNTR.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'shwicon2k.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hphmon05.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HpqCmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpsysdrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'57' processus ont été contrôlés avec '57' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '73' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[0] Type d'archive: NSIS
--> /kill.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[0] Type d'archive: RAR SFX (self extracting)
--> 32788R22FWJFW\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
C:\WINDOWS\Drivers\Microsoft\service32.exe
--> Object
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.NetCat.B
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[0] Type d'archive: ZIP
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
--> photo album-2007.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.52736.4
Recherche débutant dans 'D:\' <HP_RECOVERY>
Début de la désinfection :
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac37151.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3aca7188.qua' !
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718c.qua' !
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718d.qua' !
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57189.qua' !
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abc7192.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a837154.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3b026bbd.qua' !
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac67195.qua' !
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab67190.qua' !
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac27199.qua' !
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac6718c.qua' !
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718a.qua' !
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718c.qua' !
C:\WINDOWS\Drivers\Microsoft\service32.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e1bd8d.qua' !
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e0a245.qua' !
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3999aa1d.qua' !
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57195.qua' !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab471a0.qua' !
Fin de la recherche : mercredi 3 janvier 2001 19:36
Temps nécessaire: 2:06:59 Heure(s)
La recherche a été effectuée intégralement
6514 Les répertoires ont été contrôlés
385239 Des fichiers ont été contrôlés
19 Des virus ou programmes indésirables ont été trouvés
1 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
385216 Fichiers non infectés
18866 Les archives ont été contrôlées
3 Avertissements
21 Consignes
60955 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
MERCI
Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 3 janvier 2001 17:23
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-DOWNCO0B3WU
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 13:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 20:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 07:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 14:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 17:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 20:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 11:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 18:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 13:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 20:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 15:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 20:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 13:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 14:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 14:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 13:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : mercredi 3 janvier 2001 17:23
La recherche d'objets cachés commence.
'60955' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTCOMModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CoreCom.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Deskboard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TextMessaging.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ConnectivityManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SystrayApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AlertModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Launcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpoevm08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsnfier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpotdd01.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpobnz08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mnyexpr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CardDetector.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleQuickSearchBox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsnpstd3.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ps2.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'ALCXMNTR.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'shwicon2k.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hphmon05.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HpqCmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpsysdrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'57' processus ont été contrôlés avec '57' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '73' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[0] Type d'archive: NSIS
--> /kill.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[0] Type d'archive: RAR SFX (self extracting)
--> 32788R22FWJFW\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
C:\WINDOWS\Drivers\Microsoft\service32.exe
--> Object
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.NetCat.B
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[0] Type d'archive: ZIP
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
--> photo album-2007.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.52736.4
Recherche débutant dans 'D:\' <HP_RECOVERY>
Début de la désinfection :
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac37151.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3aca7188.qua' !
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718c.qua' !
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718d.qua' !
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57189.qua' !
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abc7192.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a837154.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3b026bbd.qua' !
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac67195.qua' !
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab67190.qua' !
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac27199.qua' !
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac6718c.qua' !
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718a.qua' !
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718c.qua' !
C:\WINDOWS\Drivers\Microsoft\service32.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e1bd8d.qua' !
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e0a245.qua' !
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3999aa1d.qua' !
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57195.qua' !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab471a0.qua' !
Fin de la recherche : mercredi 3 janvier 2001 19:36
Temps nécessaire: 2:06:59 Heure(s)
La recherche a été effectuée intégralement
6514 Les répertoires ont été contrôlés
385239 Des fichiers ont été contrôlés
19 Des virus ou programmes indésirables ont été trouvés
1 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
385216 Fichiers non infectés
18866 Les archives ont été contrôlées
3 Avertissements
21 Consignes
60955 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
voilà je pense avoir fais ce que vous m'avez indiqué. j attend vos instructions.
MERCI
Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 3 janvier 2001 17:23
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-DOWNCO0B3WU
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 13:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 20:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 07:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 14:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 17:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 20:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 11:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 18:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 13:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 20:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 15:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 20:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 13:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 14:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 14:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 13:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : mercredi 3 janvier 2001 17:23
La recherche d'objets cachés commence.
'60955' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTCOMModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CoreCom.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Deskboard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TextMessaging.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ConnectivityManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SystrayApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AlertModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Launcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpoevm08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsnfier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpotdd01.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpobnz08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mnyexpr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CardDetector.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleQuickSearchBox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsnpstd3.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ps2.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'ALCXMNTR.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'shwicon2k.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hphmon05.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HpqCmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpsysdrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'57' processus ont été contrôlés avec '57' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '73' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[0] Type d'archive: NSIS
--> /kill.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[0] Type d'archive: RAR SFX (self extracting)
--> 32788R22FWJFW\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
C:\WINDOWS\Drivers\Microsoft\service32.exe
--> Object
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.NetCat.B
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[0] Type d'archive: ZIP
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
--> photo album-2007.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.52736.4
Recherche débutant dans 'D:\' <HP_RECOVERY>
Début de la désinfection :
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac37151.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3aca7188.qua' !
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718c.qua' !
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718d.qua' !
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57189.qua' !
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abc7192.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a837154.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3b026bbd.qua' !
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac67195.qua' !
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab67190.qua' !
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac27199.qua' !
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac6718c.qua' !
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718a.qua' !
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718c.qua' !
C:\WINDOWS\Drivers\Microsoft\service32.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e1bd8d.qua' !
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e0a245.qua' !
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3999aa1d.qua' !
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57195.qua' !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab471a0.qua' !
Fin de la recherche : mercredi 3 janvier 2001 19:36
Temps nécessaire: 2:06:59 Heure(s)
La recherche a été effectuée intégralement
6514 Les répertoires ont été contrôlés
385239 Des fichiers ont été contrôlés
19 Des virus ou programmes indésirables ont été trouvés
1 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
385216 Fichiers non infectés
18866 Les archives ont été contrôlées
3 Avertissements
21 Consignes
60955 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
MERCI
Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 3 janvier 2001 17:23
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-DOWNCO0B3WU
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 13:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 20:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 07:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 14:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 17:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 20:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 11:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 18:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 13:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 20:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 15:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 20:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 13:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 14:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 14:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 13:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : mercredi 3 janvier 2001 17:23
La recherche d'objets cachés commence.
'60955' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTCOMModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CoreCom.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Deskboard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TextMessaging.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ConnectivityManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SystrayApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AlertModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Launcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpoevm08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsnfier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpotdd01.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpobnz08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mnyexpr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CardDetector.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleQuickSearchBox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsnpstd3.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ps2.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'ALCXMNTR.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'shwicon2k.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hphmon05.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HpqCmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpsysdrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'57' processus ont été contrôlés avec '57' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '73' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[0] Type d'archive: NSIS
--> /kill.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[0] Type d'archive: RAR SFX (self extracting)
--> 32788R22FWJFW\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
C:\WINDOWS\Drivers\Microsoft\service32.exe
--> Object
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.NetCat.B
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[0] Type d'archive: ZIP
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
--> photo album-2007.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.52736.4
Recherche débutant dans 'D:\' <HP_RECOVERY>
Début de la désinfection :
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac37151.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3aca7188.qua' !
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718c.qua' !
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718d.qua' !
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57189.qua' !
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abc7192.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a837154.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3b026bbd.qua' !
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac67195.qua' !
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab67190.qua' !
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac27199.qua' !
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac6718c.qua' !
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718a.qua' !
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718c.qua' !
C:\WINDOWS\Drivers\Microsoft\service32.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e1bd8d.qua' !
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e0a245.qua' !
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3999aa1d.qua' !
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57195.qua' !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab471a0.qua' !
Fin de la recherche : mercredi 3 janvier 2001 19:36
Temps nécessaire: 2:06:59 Heure(s)
La recherche a été effectuée intégralement
6514 Les répertoires ont été contrôlés
385239 Des fichiers ont été contrôlés
19 Des virus ou programmes indésirables ont été trouvés
1 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
385216 Fichiers non infectés
18866 Les archives ont été contrôlées
3 Avertissements
21 Consignes
60955 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
repare windows:
La procédure suivante permet de vérifier l'intégrité des fichiers système de Windows et le cas échéant, de les copier à nouveau depuis le CD d'origine, ça peut être utile lorsqu'on a installé et désinstallé pas mal de programmes qui des fois remplacent les fichier d'origine par des fichiers pas comptabiles à 100% (ce qui peut mener à des plantages..)
# Introduire le CD avec le logiciel Windows Xp dans le lecteur.
# Puis demarrer dans éxécuter et tapez, "sfc /scannow" (espace entre le c et la barre oblique) puis entrée où OK
# Fermer la fenêtre windows.
# Une fenêtre s'ouvre et clic sur recommencer jusqu'a la fin de l'avancement.
_______________________
Télécharge ici :
http://images.malwareremoval.com/random/RSIT.exe
random's system information tool (RSIT) par andom/random et sauvegarde-le sur le Bureau.
Double-clique sur RSIT.exe afin de lancer RSIT.
Clique Continue à l'écran Disclaimer.
Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.
Poste le contenu de log.txt (<<qui sera affiché)
ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
NB : Les rapports sont sauvegardés dans le dossier C:\rsit
La procédure suivante permet de vérifier l'intégrité des fichiers système de Windows et le cas échéant, de les copier à nouveau depuis le CD d'origine, ça peut être utile lorsqu'on a installé et désinstallé pas mal de programmes qui des fois remplacent les fichier d'origine par des fichiers pas comptabiles à 100% (ce qui peut mener à des plantages..)
# Introduire le CD avec le logiciel Windows Xp dans le lecteur.
# Puis demarrer dans éxécuter et tapez, "sfc /scannow" (espace entre le c et la barre oblique) puis entrée où OK
# Fermer la fenêtre windows.
# Une fenêtre s'ouvre et clic sur recommencer jusqu'a la fin de l'avancement.
_______________________
Télécharge ici :
http://images.malwareremoval.com/random/RSIT.exe
random's system information tool (RSIT) par andom/random et sauvegarde-le sur le Bureau.
Double-clique sur RSIT.exe afin de lancer RSIT.
Clique Continue à l'écran Disclaimer.
Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.
Poste le contenu de log.txt (<<qui sera affiché)
ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
NB : Les rapports sont sauvegardés dans le dossier C:\rsit