Ioconjug.dll
gijane
-
gijane1 Messages postés 4 Date d'inscription Statut Membre Dernière intervention -
gijane1 Messages postés 4 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
Je viens de faire une analyse de mon système avec Bitdefender total security 2008 et je trouve sous windows/system32 un fichier infecté ioconjug.dll (1592) (Memory Dump). On me dit que c'est impossible de le supprimer ou de le mettre en quarantaine. Il est nommé Gen:Adware.Heur.wq9@Nqh!VAbi.
Si je passe Malwarebyte anti-malware, tout est ok.
Est-ce qu'il s'agit vraiment d'un virus et que dois-je faire.
Je viens de faire une analyse de mon système avec Bitdefender total security 2008 et je trouve sous windows/system32 un fichier infecté ioconjug.dll (1592) (Memory Dump). On me dit que c'est impossible de le supprimer ou de le mettre en quarantaine. Il est nommé Gen:Adware.Heur.wq9@Nqh!VAbi.
Si je passe Malwarebyte anti-malware, tout est ok.
Est-ce qu'il s'agit vraiment d'un virus et que dois-je faire.
8 réponses
Salut,
-+-+-+-> SmitFraudFix <-+-+-+-
[x] Télécharge SmitFraudFix ( de S!ri )
[x] Double clique sur " SmitfraudFix.exe " ( Clic droit -> "Executer en tant qu'administrateur" sous vista )
[x] Choisis l'option 1, puis poste le rapport qui se trouve à la racine système ( C:\rapport.txt)
-+-+-+-> ZHPDiag <-+-+-+-
[x] Télécharge ZHPDiag ( de Nicolas coolman ).
[x] Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
[x] Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau
[x] Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
[x] Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
[x] Rend toi sur Cjoint
[x] Clique sur " Parcourir " dans la partie " Joindre un fichier[...] "
[x] Séléctionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
[x] Clique ensuite sur " Créer le lien cjoint " et copie/colle le dans ton prochain message
-+-+-+-> SmitFraudFix <-+-+-+-
[x] Télécharge SmitFraudFix ( de S!ri )
[x] Double clique sur " SmitfraudFix.exe " ( Clic droit -> "Executer en tant qu'administrateur" sous vista )
[x] Choisis l'option 1, puis poste le rapport qui se trouve à la racine système ( C:\rapport.txt)
-+-+-+-> ZHPDiag <-+-+-+-
[x] Télécharge ZHPDiag ( de Nicolas coolman ).
[x] Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
[x] Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau
[x] Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
[x] Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
[x] Rend toi sur Cjoint
[x] Clique sur " Parcourir " dans la partie " Joindre un fichier[...] "
[x] Séléctionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
[x] Clique ensuite sur " Créer le lien cjoint " et copie/colle le dans ton prochain message
-+-+-+-> SmitFraudFix - Nettoyage <-+-+-+-
[x] Redémarre l'ordinateur en mode sans échec.
[x] Double-clique sur SmitfraudFix. (Sous Vista : clic-droit sur SmitfraudFix et sélectionne "Exécuter en tant qu'administrateur")
[x] Sélectionne l'option 2 pour supprimer les fichiers responsables de l'infection.
[x] A la question : Voulez-vous nettoyer le registre ? Répond O (oui) afin de débloquer le fond d'écran et supprimer les clés de démarrage automatique de l'infection ; le fix déterminera si le fichier wininet.dll est infecté. A la question : Corriger le fichier infecté ? Répond O (oui) pour remplacer le fichier corrompu.
[x] Ensuite, enregistre le rapport sur ton Bureau.
[x] Redémarre en mode normal et poste le rapport dans ta prochaine réponse.
[x] Redémarre l'ordinateur en mode sans échec.
[x] Double-clique sur SmitfraudFix. (Sous Vista : clic-droit sur SmitfraudFix et sélectionne "Exécuter en tant qu'administrateur")
[x] Sélectionne l'option 2 pour supprimer les fichiers responsables de l'infection.
[x] A la question : Voulez-vous nettoyer le registre ? Répond O (oui) afin de débloquer le fond d'écran et supprimer les clés de démarrage automatique de l'infection ; le fix déterminera si le fichier wininet.dll est infecté. A la question : Corriger le fichier infecté ? Répond O (oui) pour remplacer le fichier corrompu.
[x] Ensuite, enregistre le rapport sur ton Bureau.
[x] Redémarre en mode normal et poste le rapport dans ta prochaine réponse.
Voici le 2e rapport de Smitfraudfix:
SmitFraudFix v2.424
Rapport fait à 17:43:18.68, 2009-11-15
Executé à partir de C:\Documents and Settings\Dany-H‚lŠne Tremblay\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{A37DB327-03A1-463B-BF7D-DF0284EF5EEB}"="IoconjugOdb"
[HKEY_CLASSES_ROOT\CLSID\{A37DB327-03A1-463B-BF7D-DF0284EF5EEB}\InProcServer32]
@="C:\WINDOWS\system32\ioconjug.dll"
[HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{A37DB327-03A1-463B-BF7D-DF0284EF5EEB}\InProcServer32]
@="C:\WINDOWS\system32\ioconjug.dll"
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{BDDC4135-8AE6-4B2D-B443-3B43BE599B18}: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
HKLM\SYSTEM\CS1\Services\Tcpip\..\{BDDC4135-8AE6-4B2D-B443-3B43BE599B18}: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
HKLM\SYSTEM\CS3\Services\Tcpip\..\{BDDC4135-8AE6-4B2D-B443-3B43BE599B18}: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK.2
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{A37DB327-03A1-463B-BF7D-DF0284EF5EEB}"="IoconjugOdb"
[HKEY_CLASSES_ROOT\CLSID\{A37DB327-03A1-463B-BF7D-DF0284EF5EEB}\InProcServer32]
@="C:\WINDOWS\system32\ioconjug.dll"
[HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{A37DB327-03A1-463B-BF7D-DF0284EF5EEB}\InProcServer32]
@="C:\WINDOWS\system32\ioconjug.dll"
»»»»»»»»»»»»»»»»»»»»»»»» Fin
SmitFraudFix v2.424
Rapport fait à 17:43:18.68, 2009-11-15
Executé à partir de C:\Documents and Settings\Dany-H‚lŠne Tremblay\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{A37DB327-03A1-463B-BF7D-DF0284EF5EEB}"="IoconjugOdb"
[HKEY_CLASSES_ROOT\CLSID\{A37DB327-03A1-463B-BF7D-DF0284EF5EEB}\InProcServer32]
@="C:\WINDOWS\system32\ioconjug.dll"
[HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{A37DB327-03A1-463B-BF7D-DF0284EF5EEB}\InProcServer32]
@="C:\WINDOWS\system32\ioconjug.dll"
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{BDDC4135-8AE6-4B2D-B443-3B43BE599B18}: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
HKLM\SYSTEM\CS1\Services\Tcpip\..\{BDDC4135-8AE6-4B2D-B443-3B43BE599B18}: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
HKLM\SYSTEM\CS3\Services\Tcpip\..\{BDDC4135-8AE6-4B2D-B443-3B43BE599B18}: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK.2
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{A37DB327-03A1-463B-BF7D-DF0284EF5EEB}"="IoconjugOdb"
[HKEY_CLASSES_ROOT\CLSID\{A37DB327-03A1-463B-BF7D-DF0284EF5EEB}\InProcServer32]
@="C:\WINDOWS\system32\ioconjug.dll"
[HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{A37DB327-03A1-463B-BF7D-DF0284EF5EEB}\InProcServer32]
@="C:\WINDOWS\system32\ioconjug.dll"
»»»»»»»»»»»»»»»»»»»»»»»» Fin
-+-+-+-> ZHPfix <-+-+-+-
[x] Relance ZHPDiag ( Clic droit " Executer en tant qu'administrateur " sous vista ) , fais un scan puis cette fois-ci cliques sur l'icone en forme d'écusson vert " ZHPFix ".
[x] ZHPFix se lancera, clique maintenant sur le " H " bleu ( coller les lignes helper ) puis copie/colle ce qui se trouve à ce lien dans le grand encadré jaune ( vide ) :
https://www.cjoint.com/?lqhMfYoM8r
[x] Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".
[x] Copie/Colle le rapport à l'écran dans ton prochain message
======================================================================
-+-+-+-> USBfix ( Infections USB ) <-+-+-+-
[x] Télécharge USBfix ( de Chiquitine29 )
[x] Un tutoriel est disponible ici
[x] Installe le
/!\ Branche tout tes médias amovibles ( clés USB, DD externe, Cartes SD ) /!\
[x] Lance USBfix en cliquant sur l'icône qui est sur ton bureau ( Clique droit -> Executer en tant qu'administrateur pour vista )
[x] Choisis l'option F ( pour français ) et valide en appuyant sur entrée.
[x] Au menu principal, choisis l'option 2
[x] Laisse l'outil travailler puis poste le rapport dans ton prochain message
[x] Relance ZHPDiag ( Clic droit " Executer en tant qu'administrateur " sous vista ) , fais un scan puis cette fois-ci cliques sur l'icone en forme d'écusson vert " ZHPFix ".
[x] ZHPFix se lancera, clique maintenant sur le " H " bleu ( coller les lignes helper ) puis copie/colle ce qui se trouve à ce lien dans le grand encadré jaune ( vide ) :
https://www.cjoint.com/?lqhMfYoM8r
[x] Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".
[x] Copie/Colle le rapport à l'écran dans ton prochain message
======================================================================
-+-+-+-> USBfix ( Infections USB ) <-+-+-+-
[x] Télécharge USBfix ( de Chiquitine29 )
[x] Un tutoriel est disponible ici
[x] Installe le
/!\ Branche tout tes médias amovibles ( clés USB, DD externe, Cartes SD ) /!\
[x] Lance USBfix en cliquant sur l'icône qui est sur ton bureau ( Clique droit -> Executer en tant qu'administrateur pour vista )
[x] Choisis l'option F ( pour français ) et valide en appuyant sur entrée.
[x] Au menu principal, choisis l'option 2
[x] Laisse l'outil travailler puis poste le rapport dans ton prochain message
Voici le rapport (3e Rapport de ZHPDiag après avoir exécuté ZHPFix)
https://www.cjoint.com/?lrafT3gvJ6
https://www.cjoint.com/?lrafT3gvJ6
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Salut,
Le rapport ZHPDiag montre les mêmes lignes qu'avant, ZHPFix a bien été éxecuté ? j'aurais aimé avoir son rapport histoire de vérifier.
Le rapport ZHPDiag montre les mêmes lignes qu'avant, ZHPFix a bien été éxecuté ? j'aurais aimé avoir son rapport histoire de vérifier.
Ok alors je viens de refaire le ZHPFix (il a été long). Voici le rapport avec ZHPDiag
https://www.cjoint.com/?lsaA3hexck
https://www.cjoint.com/?lsaA3hexck
Fais ceci :
-+-+-+-> Malwarebyte's Anti-Malware <-+-+-+-
[x] Télécharge Malwarebyte's anti-malware
[x] Installe le en prenant soin de le mettre à jour à la fin de l'installation.
[x] Lance un scan complet.
[x] Coche bien tout les éléments trouvés et supprime les.
[x] A la fin du scan, copie/colle le contenu du rapport qui s'ouvrira. S'il ne s'ouvre pas, il se trouve dans la partie " Rapports/Logs " de malwarebyte's.
[x] N'oublie pas de vider la quarantaine de malwarebyte's.
Nb : Un tutoriel pour son utilisation est disponible à cette adresse
-+-+-+-> Malwarebyte's Anti-Malware <-+-+-+-
[x] Télécharge Malwarebyte's anti-malware
[x] Installe le en prenant soin de le mettre à jour à la fin de l'installation.
[x] Lance un scan complet.
[x] Coche bien tout les éléments trouvés et supprime les.
[x] A la fin du scan, copie/colle le contenu du rapport qui s'ouvrira. S'il ne s'ouvre pas, il se trouve dans la partie " Rapports/Logs " de malwarebyte's.
[x] N'oublie pas de vider la quarantaine de malwarebyte's.
Nb : Un tutoriel pour son utilisation est disponible à cette adresse
Ah oui, je connais Malwarebytes... il a trouvé un truc... (j'avais téléchargé un truc sur le net... justement Malwarebyte)...
Voici le rapport
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3200
Windows 5.1.2600 Service Pack 3
2009-11-20 01:31:52
mbam-log-2009-11-20 (01-31-52).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 312842
Temps écoulé: 2 hour(s), 8 minute(s), 7 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
D:\Valise\À GRAVER\POUR GRAVER 2\Malwarebytes 1.37\2. Keygen Malwarebytes' Anti-Malware 1.37.exe (Dont.Steal.Our.Software.A) -> Quarantined and deleted successfully.
Voici le rapport
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3200
Windows 5.1.2600 Service Pack 3
2009-11-20 01:31:52
mbam-log-2009-11-20 (01-31-52).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 312842
Temps écoulé: 2 hour(s), 8 minute(s), 7 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
D:\Valise\À GRAVER\POUR GRAVER 2\Malwarebytes 1.37\2. Keygen Malwarebytes' Anti-Malware 1.37.exe (Dont.Steal.Our.Software.A) -> Quarantined and deleted successfully.
SmitFraudFix v2.424
Rapport fait à 17:05:54.06, 2009-11-15
Executé à partir de C:\Documents and Settings\Dany-H‚lŠne Tremblay\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\Acronis\Schedule2\schedul2.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\Fichiers communs\InterVideo\DeviceService\DevSvc.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\System32\oodag.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Acronis\Fomatik\TrueImageTryStartService.exe
C:\Program Files\Fichiers communs\BitDefender\BitDefender Communicator\xcommsvr.exe
C:\WINDOWS\system32\ZuneBusEnum.exe
C:\Program Files\Fichiers communs\BitDefender\BitDefender Update Service\livesrv.exe
C:\Program Files\Fichiers communs\Pure Networks Shared\Platform\nmsrvc.exe
C:\Program Files\BitDefender\BitDefender 2008\vsserv.exe
C:\Program Files\Fichiers communs\Logitech\LCD Manager\lcdmon.exe
C:\Program Files\Fichiers communs\Logitech\G-series Software\LGDCore.exe
C:\Program Files\HP\HP UT\bin\hppusg.exe
C:\Program Files\BitDefender\BitDefender 2008\bdagent.exe
C:\Program Files\Fichiers communs\Logitech\LCD Manager\Applets\LCDClock.exe
C:\Program Files\Fichiers communs\Logitech\LCD Manager\Applets\LCDMedia.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Logitech\SetPoint\SetPoint.exe
C:\WINDOWS\system32\devldr32.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.EXE
C:\Program Files\Canon\CAL\CALMAIN.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Mozilla Firefox 2\firefox.exe
C:\Documents and Settings\Dany-Hélène Tremblay\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Dany-H‚lŠne Tremblay
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\DANY-H~1\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Dany-H‚lŠne Tremblay\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\DANY-H~1\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{A37DB327-03A1-463B-BF7D-DF0284EF5EEB}"="IoconjugOdb"
[HKEY_CLASSES_ROOT\CLSID\{A37DB327-03A1-463B-BF7D-DF0284EF5EEB}\InProcServer32]
@="C:\WINDOWS\system32\ioconjug.dll"
[HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{A37DB327-03A1-463B-BF7D-DF0284EF5EEB}\InProcServer32]
@="C:\WINDOWS\system32\ioconjug.dll"
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=" , "
"LoadAppInit_DLLs"=dword:00000001
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: NVIDIA nForce MCP Networking Adapter - Miniport d'ordonnancement de paquets
DNS Server Search Order: 24.200.241.37
DNS Server Search Order: 24.201.245.77
DNS Server Search Order: 24.200.243.189
HKLM\SYSTEM\CCS\Services\Tcpip\..\{BDDC4135-8AE6-4B2D-B443-3B43BE599B18}: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
HKLM\SYSTEM\CS1\Services\Tcpip\..\{BDDC4135-8AE6-4B2D-B443-3B43BE599B18}: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
HKLM\SYSTEM\CS3\Services\Tcpip\..\{BDDC4135-8AE6-4B2D-B443-3B43BE599B18}: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=24.200.241.37 24.201.245.77 24.200.243.189
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Et le lien pour ZHD:
https://www.cjoint.com/?lpxmZObAoW