Infection ! GEN HACKMAN help me ;)

Résolu/Fermé
Light-Yagami Messages postés 155 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 21 octobre 2011 - 22 nov. 2009 à 15:39
Light-Yagami Messages postés 155 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 21 octobre 2011 - 13 janv. 2010 à 00:50
Bonjour,

voila plusieurs jours que mon antivir detecte ceci : TR/Crypt.XPACK.Gen

j'ai fais differents scans comme "trend micro" "panda" "bitdefender" et biensur antivir mais rien n'est détecté ....



d'avance merci
A voir également:

63 réponses

Light-Yagami Messages postés 155 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 21 octobre 2011 1
22 nov. 2009 à 17:58
nouvelle detection : et à chaque fois que je suis sur call of duty 6 ( acheté )

à 17h55 !

Dans le fichier 'C:\Documents and Settings\Yagami\Local Settings\temp\~25.tmp'
un virus ou un programme indésirable 'TR/Crypt.XPACK.Gen' [trojan] a été détecté.
Action exécutée : Déplacer le fichier en quarantaine
0
jacques.gache Messages postés 33453 Date d'inscription mardi 13 novembre 2007 Statut Contributeur sécurité Dernière intervention 25 janvier 2016 1 616
22 nov. 2009 à 18:00
oui si tu as vider le dossier remets les fichiers en cacher comme expliqué dans la procédure

ouvres le poste de travail
.cliques sur Outils en haut
.Options des dossiers
.onglet Affichage
.cliques sur paramètres par défaut

et continu avec gen puisqu'il est la salut à toi gen
0
Utilisateur anonyme
22 nov. 2009 à 18:07
ok :)

Télécharge OTL de OLDTimer

enregistre le sur ton Bureau.

▶ Double clic ( pour vista => clic droit "executer en tant qu'administrateur") sur OTL.exe pour le lancer.

▶ Coche les 2 cases Lop et Purity

▶ Coche la case devant scan all users

▶ règle-le sur "60 Days"

▶ dans la colonne de gauche , mets tout sur all

ne modifie pas ceci :

"files created whithin" et "files modified whithin"


▶Clic sur Run Scan.

A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).

Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)

▶▶▶ NE LE POSTE PAS SUR LE FORUM

Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/

▶ Clique sur Parcourir et cherche le fichier ci-dessus.

▶ Clique sur Ouvrir.

▶ Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt

est ajouté dans la page.

▶ Copie ce lien dans ta réponse.

Tu feras la meme chose avec le "Extra.txt".
0
Light-Yagami Messages postés 155 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 21 octobre 2011 1
22 nov. 2009 à 19:17
c long ... c normal ?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
22 nov. 2009 à 19:19
ca arrive...
0
Light-Yagami Messages postés 155 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 21 octobre 2011 1
22 nov. 2009 à 20:27
lolllll apres plus de 2h d'attente il me mets que le programme ne repond pas lollll

je recommencerai pdt la nuit, le posterai demain matin

tu me conseils de me deconnecter ? et de desactiver mes protections avant ce scan ?
0
Utilisateur anonyme
22 nov. 2009 à 20:29
oui l antivirus car ca devrait pas durer plus de 10 mn ^^
0
Light-Yagami Messages postés 155 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 21 octobre 2011 1
22 nov. 2009 à 22:15
je viens encore de reessayer 45min mais tjrs rien ...;

je ressaie la nuit on verra...
0
Utilisateur anonyme
22 nov. 2009 à 22:37
en mode sans echec
0
Light-Yagami Messages postés 155 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 21 octobre 2011 1
22 nov. 2009 à 23:19
non plus ... apres 10min "ne repond pas"
0
Utilisateur anonyme
22 nov. 2009 à 23:27
▶ Désactive ton antivirus le temps de la manipulation car OTM est détecté comme une infection à tort.

▶ Télécharge OTM (OldTimer) sur ton Bureau :

▶ Double-clique sur OTM.exe afin de le lancer.

▶ Copie (Ctrl+C) le texte suivant ci-dessous :


:processes
explorer.exe
iexplore.exe
firefox.exe
msnmsgr.exe
Teatimer.exe

:reg
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\shared­access\parameters\firewallpolicy\standardprofile\authorizeda­pplications\list]
"C:\WINDOWS\system32\sessmgr.exe"="C:\WINDOWS\system32\sessmgr.exe:*:Enabled:@xpsp2res.dll,-22019"

:commands
[emptytemp]
[start explorer]
[reboot]


▶ Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.

▶ Clique maintenant sur le bouton MoveIt! puis ferme OTM

Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.

▶ Poste le rapport situé dans ce dossier : C:\_OTM\MovedFiles\

*Le nom du rapport correspond au moment de sa création : date_heure.log
0
Light-Yagami Messages postés 155 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 21 octobre 2011 1
22 nov. 2009 à 23:37
All processes killed
========== PROCESSES ==========
No active process named explorer.exe was found!
No active process named iexplore.exe was found!
No active process named firefox.exe was found!
No active process named msnmsgr.exe was found!
No active process named Teatimer.exe was found!
========== REGISTRY ==========
HKEY_LOCAL_MACHINE\system\currentcontrolset\services\shared­access\parameters\firewallpolicy\standardprofile\authorizeda­pplications\list\\"C:\WINDOWS\system32\sessmgr.exe"|"C:\WINDOWS\system32\sessmgr.exe:*:Enabled:@xpsp2res.dll,-22019" /E : value set successfully!
========== COMMANDS ==========

[EMPTYTEMP]

User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: All Users

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: Yagami
->Temp folder emptied: 158 bytes
->Temporary Internet Files folder emptied: 2171491 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 22526145 bytes
->Google Chrome cache emptied: 0 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 155648 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
Windows Temp folder emptied: 32768 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 33728 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 23,83 mb


OTM by OldTimer - Version 3.1.2.0 log created on 11222009_233432
0
Utilisateur anonyme
22 nov. 2009 à 23:42
Desactive ton antivirus le temps de la manip ainsi que ton parefeu si présent

▶ Télécharge List&Kill'em et enregistre le sur ton bureau

▶ dezippe-le , (clic droit/ extraire.....)

Il ne necessite pas d'installation

▶double clic (clic droit "executer en tant qu'administrateur" pour Vista) pour lancer le scan

choisis la langue puis choisis l'option 1 = Mode Recherche

▶laisse travailler l'outil

▶Poste le contenu du rapport qui s'ouvre

0
Light-Yagami Messages postés 155 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 21 octobre 2011 1
22 nov. 2009 à 23:59
List'em by g3n-h@ckm@n 1.0.5.5

Thx to Chiquitine29.....

User : Yagami (Administrateurs) # YAGAMI
Update on 21/11/2009 by g3n-h@ckm@n ::::: 20:13
Start at: 23:54:02 | 22/11/2009
Contact : g3n-h@ckm@n sur CCM

Intel(R) Core(TM)2 CPU 6600 @ 2.40GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Disabled
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]

C:\ -> Disque fixe local | 298,09 Go (137,41 Go free) | NTFS
D:\ -> Disque CD-ROM
E:\ -> Disque CD-ROM
F:\ -> Disque CD-ROM

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processus en cours

C:\WINDOWS\System32\smss.exe 820
C:\WINDOWS\system32\csrss.exe 940
C:\WINDOWS\system32\winlogon.exe 1092
C:\WINDOWS\system32\services.exe 1136
C:\WINDOWS\system32\lsass.exe 1148
C:\WINDOWS\system32\Ati2evxx.exe 1368
C:\WINDOWS\system32\svchost.exe 1388
C:\WINDOWS\system32\svchost.exe 1436
C:\WINDOWS\System32\svchost.exe 1820
C:\WINDOWS\system32\svchost.exe 2044
C:\WINDOWS\system32\Ati2evxx.exe 288
C:\WINDOWS\system32\spoolsv.exe 492
C:\Program Files\Avira\AntiVir Desktop\sched.exe 540
C:\Program Files\Avira\AntiVir Desktop\avguard.exe 564
C:\WINDOWS\Explorer.EXE 1772
C:\Program Files\Advanced System Optimizer 3\ASO3DefragSrv.exe 884
C:\WINDOWS\System32\svchost.exe 996
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin32\nSvcAppFlt.exe 1572
C:\Program Files\GameTracker\GSInGameService.exe 1676
C:\Program Files\LogMeIn Hamachi\hamachi-2.exe 1732
C:\WINDOWS\System32\svchost.exe 452
C:\Program Files\Java\jre6\bin\jqs.exe 1960
C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe 2020
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe 1608
C:\WINDOWS\system32\ctfmon.exe 920
C:\WINDOWS\system32\PnkBstrA.exe 2384
C:\WINDOWS\System32\snmp.exe 2436
C:\WINDOWS\System32\svchost.exe 2456
C:\Program Files\TuneUp Utilities 2010\TuneUpUtilitiesService32.exe 2496
C:\WINDOWS\System32\vssvc.exe 2592
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin32\nSvcIp.exe 3244
C:\WINDOWS\system32\wbem\wmiprvse.exe 4044
C:\WINDOWS\System32\wbem\wmiapsrv.exe 2484
C:\Program Files\TuneUp Utilities 2010\TuneUpUtilitiesApp32.exe 3008
C:\WINDOWS\System32\alg.exe 4008
C:\WINDOWS\explorer.exe 3832
C:\Documents and Settings\Yagami\Bureau\List_Kill'em.exe 2100
C:\WINDOWS\system32\cmd.exe 1640
C:\WINDOWS\system32\wbem\wmiprvse.exe 1140
C:\Documents and Settings\Yagami\Local Settings\temp\A.tmp\pv.exe 3684

======================
Cles de demarrage "Run"
======================

! REG.EXE VERSION 3.0

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
ctfmon.exe REG_SZ C:\WINDOWS\system32\ctfmon.exe
DownloadAccelerator REG_SZ "C:\Program Files\DAP\DAP.EXE" /STARTUP

! REG.EXE VERSION 3.0

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
avgnt REG_SZ "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
Ashampoo FireWall REG_SZ "C:\Program Files\Ashampoo\Ashampoo FireWall\FireWall.exe" -TRAY
Malwarebytes Anti-Malware (reboot) REG_SZ "C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OptionalComponents

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SystweakDisabled
=====================
cles additionnelles
=====================

! REG.EXE VERSION 3.0

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
dontdisplaylastusername REG_DWORD 0x0
legalnoticecaption REG_SZ
legalnoticetext REG_SZ
shutdownwithoutlogon REG_DWORD 0x1
undockwithoutlogon REG_DWORD 0x1
===============
===============
BHO :
======

! REG.EXE VERSION 3.0

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{18DF081C-E8AD-4283-A596-FA578C2EBDC3}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{1CB20BF0-BBAE-40A7-93F4-6435FF3D0411}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{9030D464-4C02-4ABF-8ECC-5164760863C6}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{C920E44A-7F78-4E64-BDD7-A57026E7FEB7}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{DBC80044-A445-435b-BC74-9C25C1C588A9}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{E7E6F031-17CE-4C07-BC86-EABFE594F69C}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FF6C3CF0-4B15-11D1-ABED-709549C10000}

========
Services
========
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services]

Ndisuio : 0x3
EapHost : 0x2
SharedAccess : 0x2
wuauserv : 0x2
=========

=========================
Environnement variables :
=========================

ALLUSERSPROFILE=C:\Documents and Settings\All Users
APPDATA=C:\Documents and Settings\Yagami\Application Data
choix=1
CLIENTNAME=Console
CommonProgramFiles=C:\Program Files\Fichiers communs
COMPUTERNAME=YAGAMI
ComSpec=C:\WINDOWS\system32\cmd.exe
FP_NO_HOST_CHECK=NO
HOMEDRIVE=C:
HOMEPATH=\Documents and Settings\Yagami
LOGONSERVER=\\YAGAMI
NUMBER_OF_PROCESSORS=2
OS=Windows_NT
Path=C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\system32\wbem;C:\Program Files\ATI Technologies\ATI.ACE\Core-Static;C:\Program Files\ESTsoft\ALZip;C:\Program Files\Fichiers communs\DivX Shared;C:\Program Files\ESTsoft\ALZip
PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Family 6 Model 15 Stepping 6, GenuineIntel
PROCESSOR_LEVEL=6
PROCESSOR_REVISION=0f06
ProgramFiles=C:\Program Files
PROMPT=$P$G
SESSIONNAME=Console
SystemDrive=C:
SystemRoot=C:\WINDOWS
TEMP=C:\DOCUME~1\Yagami\LOCALS~1\Temp
TMP=C:\DOCUME~1\Yagami\LOCALS~1\Temp
USERDOMAIN=YAGAMI
USERNAME=Yagami
USERPROFILE=C:\Documents and Settings\Yagami
windir=C:\WINDOWS


¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :

C:\WINDOWS\mbr.exe
C:\WINDOWS\WMSysPrx.prx

¤¤¤¤¤¤¤¤¤¤ Clés de registre Presentes :

"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe"

=====================
Verification Rootkits
=====================

catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-11-22 23:55:20
Windows 5.1.2600 Service Pack 3 NTFS

scanning hidden processes ...

scanning hidden services & system hive ...

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04]
"h0"=dword:00000001
"ujdew"=hex:35,f9,fa,38,c2,18,a0,ed,3a,4b,6e,ac,82,89,78,bc,80,21,9b,5f,97,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC]
"h0"=dword:00000000
"hdf12"=hex:a7,35,2e,0e,d6,ad,0f,03,3b,b8,c8,3a,08,99,25,c8,43,ab,e6,7f,be,..
"p0"="C:\Program Files\DAEMON Tools Lite\"

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001]
"a0"=hex:20,01,00,00,c2,d0,90,ca,bd,55,d8,a4,de,35,bb,7a,e2,80,8c,0a,74,..
"hdf12"=hex:e9,51,6d,7a,39,ff,f9,7b,c0,a0,87,9c,3c,14,c7,f2,24,5a,8a,d8,ab,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0]
"hdf12"=hex:55,0f,20,2c,ee,26,2f,39,26,94,f1,ec,6c,3a,d0,57,15,4c,63,59,7c,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:2df9c43f
"s2"=dword:110480d0
"h0"=dword:00000002

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04]
"h0"=dword:00000001
"ujdew"=hex:35,f9,fa,38,c2,18,a0,ed,3a,4b,6e,ac,82,89,78,bc,80,21,9b,5f,97,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC]
"h0"=dword:00000000
"hdf12"=hex:a7,35,2e,0e,d6,ad,0f,03,3b,b8,c8,3a,08,99,25,c8,43,ab,e6,7f,be,..
"p0"="C:\Program Files\DAEMON Tools Lite\"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001]
"a0"=hex:20,01,00,00,c2,d0,90,ca,bd,55,d8,a4,de,35,bb,7a,e2,80,8c,0a,74,..
"hdf12"=hex:e9,51,6d,7a,39,ff,f9,7b,c0,a0,87,9c,3c,14,c7,f2,24,5a,8a,d8,ab,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0]
"hdf12"=hex:4d,40,26,df,3b,68,0e,f2,b1,0e,e0,8c,60,e0,e1,47,1d,37,d5,28,3c,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1]
"hdf12"=hex:ca,6f,ea,67,6f,a2,b5,dc,b6,d3,24,de,8c,de,ae,9d,c1,38,39,f6,cf,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04]
"h0"=dword:00000001
"ujdew"=hex:35,f9,fa,38,c2,18,a0,ed,3a,4b,6e,ac,82,89,78,bc,80,21,9b,5f,97,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC]
"h0"=dword:00000000
"hdf12"=hex:a7,35,2e,0e,d6,ad,0f,03,3b,b8,c8,3a,08,99,25,c8,43,ab,e6,7f,be,..
"p0"="C:\Program Files\DAEMON Tools Lite\"

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001]
"a0"=hex:20,01,00,00,c2,d0,90,ca,bd,55,d8,a4,de,35,bb,7a,e2,80,8c,0a,74,..
"hdf12"=hex:e9,51,6d,7a,39,ff,f9,7b,c0,a0,87,9c,3c,14,c7,f2,24,5a,8a,d8,ab,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0]
"hdf12"=hex:4d,40,26,df,3b,68,0e,f2,b1,0e,e0,8c,60,e0,e1,47,1d,37,d5,28,3c,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1]
"hdf12"=hex:ca,6f,ea,67,6f,a2,b5,dc,b6,d3,24,de,8c,de,ae,9d,c1,38,39,f6,cf,..

scanning hidden registry entries ...

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


¤¤¤¤¤¤¤¤¤¤ C:\WINDOWS\Prefetch :

A2FREE.EXE-34CE1BFD.pf
A2SERVICE.EXE-084E756C.pf
AAWSERVICE.EXE-3B93EBA3.pf
AAWTRAY.EXE-1858AE3F.pf
AAWWSC.EXE-248CAA52.pf
ALAUTH.EXE-307C919E.pf
ALBNCOLLECTOR.EXE-3496DC3B.pf
ALG.EXE-0F138680.pf
ALZIP.EXE-328886AF.pf
ASO3.EXE-0F96A2B0.pf
ATTRIB.EXE-39EAFB02.pf
AU_.EXE-28DA65D2.pf
AVCENTER.EXE-1A970FA0.pf
AVGNT.EXE-200FEF40.pf
AVNOTIFY.EXE-05ED5FD8.pf
AVSCAN.EXE-07FC469C.pf
AVWSC.EXE-0283F9DD.pf
BYPASS.EXE-3A13827B.pf
CCC.EXE-2F1AF7F1.pf
CCLEANER.EXE-0BCE437C.pf
CGHTME.EXE-1FFD7506.pf
CHCP.COM-18156052.pf
CLI.EXE-06A4F0BB.pf
CLIPTEXT.EXE-3927268A.pf
CMD.EXE-087B4001.pf
CONTROL.EXE-013DBFB5.pf
CSCRIPT.EXE-1C26180C.pf
CSWEG.EXE-19687E72.pf
CTFMON.EXE-0E17969B.pf
DAP.EXE-35E17E3D.pf
DNIF.EXE-363BC2BF.pf
DRIVERUPDATER.EXE-3531E54C.pf
ECHOX.EXE-0EC32D49.pf
EDITREG.EXE-1914E017.pf
EXPLORER.EXE-082F38A9.pf
FIND.EXE-0EC32F1E.pf
FINDSTR.EXE-0CA6274B.pf
FIREFOX.EXE-28641590.pf
FIREWALL.EXE-2C447313.pf
FLASHGOT.EXE-2548C156.pf
FRAPS.EXE-2E18AF75.pf
GAMEOVERLAYUI.EXE-1A46F21E.pf
GOOGLEUPDATE.EXE-1E123D86.pf
GREP.COM-30632777.pf
GUARDGUI.EXE-00ECD849.pf
HIGHESTAVAILABLE.EXE-2D4D5628.pf
IW4MP.EXE-28B926BB.pf
JQSNOTIFY.EXE-24AE4A36.pf
KILL.EXE-25FB2C73.pf
KILL_P.EXE-15C7A895.pf
Layout.ini
LOGONUI.EXE-0AF22957.pf
LS.EXE-05AD0276.pf
MBAM.EXE-0BEE0439.pf
MBAMGUI.EXE-1286D63B.pf
MBAMSERVICE.EXE-02CB9980.pf
MD5FILE.EXE-0B52814C.pf
MODE.COM-31685BAE.pf
MOM.EXE-33A6BD58.pf
NIRCMD.COM-35BF857A.pf
NOTEPAD.EXE-336351A9.pf
NSVCIP.EXE-13106DF4.pf
NTOSBOOT-B00DFAAD.pf
OSV.EXE-1A4D2F4B.pf
PNKBSTRA.EXE-188A67A9.pf
PRIVACYPROTECTOR.EXE-31CEC2CE.pf
PV.COM-006EB813.pf
PV.EXE-02C569DD.pf
RAR.EXE-2741A703.pf
REG.EXE-0D2A95F7.pf
REGCLEAN.EXE-1FC54FD4.pf
REGDACL.COM-3B1D4525.pf
REGEDIT.EXE-1B606482.pf
REGISTRYOPTIMIZER.EXE-2BC1CCC7.pf
REGSVR32.EXE-25EEFE2F.pf
REVOUNINSTALLER.EXE-38379543.pf
RSIT.EXE-10298F2A.pf
RTSDNIF.EXE-0B3880C1.pf
RUNDLL32.EXE-13DA0E71.pf
RUNDLL32.EXE-1831A4F3.pf
RUNDLL32.EXE-198D103D.pf
RUNDLL32.EXE-4489B61B.pf
RUNDLL32.EXE-451FC2C0.pf
SC.EXE-012262AF.pf
SDFIX.EXE-2E8062E3.pf
SDUPDATE.EXE-00420EF0.pf
SED.COM-281CC846.pf
SED.EXE-2A032EBB.pf
SETPATH.EXE-2D3D2E76.pf
SETPATH.EXE-38F85A52.pf
SHUTDOWN.EXE-12DAD820.pf
SNMP.EXE-0E0E1166.pf
SORT.EXE-194AE83C.pf
SPYBOTSD.EXE-1344276B.pf
SPYWAREBLASTER.EXE-20CF1E62.pf
SPYWAREBLASTERSETUP42.EXE-15BDA922.pf
SPYWAREBLASTERSETUP42.TMP-1029C8E2.pf
STEAM.EXE-15609EA3.pf
SVCHOST.EXE-3530F672.pf
SWREG.COM-3A277B41.pf
SWREG.EXE-2A961210.pf
SWSC.EXE-2E20CED5.pf
SYSTEMCLEANER.EXE-05BE7877.pf
SYSTEMPROTECTOR.EXE-0676AEFF.pf
TEATIMER.EXE-1F57E47A.pf
THREATWORK.EXE-0F50642D.pf
TOOLBARSD.EXE-28AB0BCA.pf
TUNEUPSYSTEMSTATUSCHECK.EXE-30504EAA.pf
TUNEUPUTILITIESAPP32.EXE-1055BB6E.pf
TUNEUPUTILITIESSERVICE32.EXE-32EBE434.pf
UNINS000.EXE-1C6AF694.pf
UNINS000.EXE-1CFDBE67.pf
UNINSTALL ADR.EXE-06F93FCD.pf
UNIQ.COM-1121C69B.pf
UNIQ.COM-1A4274C4.pf
UNRAR.EXE-15F7ED13.pf
UNSECAPP.EXE-1A95A33B.pf
USBFIX.EXE-1DB4A471.pf
USBFIX.EXE-39B6DDDB.pf
USERINIT.EXE-30B18140.pf
VERCLSID.EXE-3667BD89.pf
VSSVC.EXE-0F74375A.pf
WMIAPSRV.EXE-1E2270A5.pf
WMIPRVSE.EXE-28F301A9.pf
WSCNTFY.EXE-1B24F5EB.pf
WSCRIPT.EXE-32960AB9.pf
WUAUCLT.EXE-399A8E72.pf
YAGAMI.EXE-308AFE4A.pf
ZIP.EXE-2B4AB880.pf
_IU14D2N.TMP-032F070B.pf




¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
0
Utilisateur anonyme
23 nov. 2009 à 00:27
▶ Relance List&Kill'em comme tu as fait pour l'option 1 (soit en clic droit pour vista),

mais cette fois-ci :

▶ choisis l'option 2 = Mode Destruction

laisse travailler l'outil.

en fin de scan un rapport s'ouvre , ferme-le puis redemarre

▶ colle le contenu dans ta reponse
0
Light-Yagami Messages postés 155 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 21 octobre 2011 1
23 nov. 2009 à 00:30
Kill'em by g3n-h@ckm@n 1.0.5.5

User : Yagami (Administrateurs) # YAGAMI
Update on 21/11/2009 by g3n-h@ckm@n ::::: 20:13
Start at: 0:29:46 | 23/11/2009
Contact : g3n-h@ckm@n sur CCM

Intel(R) Core(TM)2 CPU 6600 @ 2.40GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Disabled
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]

C:\ -> Disque fixe local | 298,09 Go (137,27 Go free) | NTFS
D:\ -> Disque CD-ROM
E:\ -> Disque CD-ROM
F:\ -> Disque CD-ROM


¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processus en cours


C:\WINDOWS\System32\smss.exe 820
C:\WINDOWS\system32\csrss.exe 940
C:\WINDOWS\system32\winlogon.exe 1092
C:\WINDOWS\system32\services.exe 1136
C:\WINDOWS\system32\lsass.exe 1148
C:\WINDOWS\system32\Ati2evxx.exe 1368
C:\WINDOWS\system32\svchost.exe 1388
C:\WINDOWS\system32\svchost.exe 1436
C:\WINDOWS\System32\svchost.exe 1820
C:\WINDOWS\system32\svchost.exe 2044
C:\WINDOWS\system32\Ati2evxx.exe 288
C:\WINDOWS\system32\spoolsv.exe 492
C:\Program Files\Avira\AntiVir Desktop\sched.exe 540
C:\Program Files\Avira\AntiVir Desktop\avguard.exe 564
C:\WINDOWS\Explorer.EXE 1772
C:\Program Files\Advanced System Optimizer 3\ASO3DefragSrv.exe 884
C:\WINDOWS\System32\svchost.exe 996
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin32\nSvcAppFlt.exe 1572
C:\Program Files\GameTracker\GSInGameService.exe 1676
C:\Program Files\LogMeIn Hamachi\hamachi-2.exe 1732
C:\WINDOWS\System32\svchost.exe 452
C:\Program Files\Java\jre6\bin\jqs.exe 1960
C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe 2020
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe 1608
C:\WINDOWS\system32\ctfmon.exe 920
C:\WINDOWS\system32\PnkBstrA.exe 2384
C:\WINDOWS\System32\snmp.exe 2436
C:\WINDOWS\System32\svchost.exe 2456
C:\Program Files\TuneUp Utilities 2010\TuneUpUtilitiesService32.exe 2496
C:\WINDOWS\System32\vssvc.exe 2592
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin32\nSvcIp.exe 3244
C:\WINDOWS\System32\wbem\wmiapsrv.exe 2484
C:\Program Files\TuneUp Utilities 2010\TuneUpUtilitiesApp32.exe 3008
C:\WINDOWS\System32\alg.exe 4008
C:\WINDOWS\explorer.exe 3832
C:\Program Files\SUPERAntiSpyware\SUPERAntiSpyware.exe 1008
C:\Documents and Settings\Yagami\Bureau\List_Kill'em.exe 3656
C:\WINDOWS\system32\cmd.exe 3000
C:\WINDOWS\system32\wbem\wmiprvse.exe 3976
C:\Documents and Settings\Yagami\Local Settings\temp\23.tmp\pv.exe 1340

Fichiers analysés :
=================


¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :

"C:\WINDOWS\mbr.exe"
"C:\WINDOWS\WMSysPrx.prx"


¤¤¤¤¤¤¤¤¤¤ Action sur les fichiers :

Quarantaine :

MBR.exe.Kill'em
WMSysPrx.prx.Kill'em

====================
Fichiers hosts nettoyés
====================
¤¤¤¤¤¤¤¤¤¤ C:\WINDOWS\Prefetch

Layout.ini
NTOSBOOT-B00DFAAD.pf



¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
0
Utilisateur anonyme
23 nov. 2009 à 00:37
▶ Télécharge ZHPDiag (de Nicolas Coolman)

ou :ZHPDiag

Enregistre le sur ton Bureau.

Une fois le téléchargement achevé,

▶ lance ZHPDiag.exe et clique sur Unzip dans la fenêtre qui s'ouvre.

▶ Clique sur la clé à molette puis sur Tous pour cocher toutes les cases des options.

▶ Clique sur la loupe pour lancer l'analyse.

A la fin de l'analyse,

▶ clique sur l'appareil photo et enregistre le rapport sur ton Bureau.

Pour me le transmettre clique sur ce lien :

http://www.cijoint.fr/

▶ Clique sur Parcourir et cherche le fichier C:\Documents and settings\le_nom_de_ta_session\.ZHPDiag.txt

▶ Clique sur Ouvrir.

▶ Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=cj200905/cib7SU.txt

est ajouté dans la page.

▶ Copie ce lien dans ta réponse.
0
Light-Yagami Messages postés 155 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 21 octobre 2011 1
23 nov. 2009 à 00:46
http://www.cijoint.fr/cjlink.php?file=cj200911/cijxGkdNXZ.txt
0
Utilisateur anonyme
23 nov. 2009 à 00:54
==> Télécharge OAD (de Laur3n7!)

▶ Enregistre le sur ton bureau

▶ Double clique sur le OAD pour le lancer

▶ nom de fichier à rechercher ,tape : |6TO4|

▶ Type de recherche : sélectionne l'option 6 puis valide [entree]

OAD va maintenant rechercher le fichier. Laisse le travailler jusqu'à ce qu'il en ai terminé.
Le rapport de recherche s'affichera automatiquement à dès qu'il en aura terminé.

▶ Fais un copier / coller de ce rapport dans ton prochain post.

Note importante : Suivant la taille des disques dur cette recherche peut prendre plusieurs minutes. Sois patient


0
Light-Yagami Messages postés 155 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 21 octobre 2011 1
23 nov. 2009 à 07:35
lun. 23/11/2009 ---- 7:34:19,03

----------------------------------
§§§§§§ [6TO4] §§§§§§
----------------------------------
[X] Registre
[ ] Fichier (rapide)
[ ] Fichier (disque systeme)
[X] Fichier (complete)




********************
[Registre]
********************


[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\6to4]

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_6TO4]

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_6TO4\0000]

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_6TO4\0000]
"Service"="6to4"

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\6to4]

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\6to4\Config]

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\6to4\Interfaces]

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\6to4\Parameters]

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\6to4\Security]

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\6to4\Teredo]

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_6TO4]

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_6TO4\0000]

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_6TO4\0000]
"Service"="6to4"

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Enum\Root\LEGACY_6TO4]

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Enum\Root\LEGACY_6TO4\0000]

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Enum\Root\LEGACY_6TO4\0000]
"Service"="6to4"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_6TO4]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_6TO4\0000]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_6TO4\0000]
"Service"="6to4"

*******************
[Fichier]
*******************



*********************
[Même date]
*********************

Aucun fichier créé à la même date détecté


----------------------------------
§§§§§ Fin Rapport §§§§§
----------------------------------
0