Comment suprimer un cheval de troi win 32...

Fermé
bjf - 25 nov. 2009 à 20:49
 Utilisateur anonyme - 9 déc. 2009 à 22:44
Bonjour, j un problème mon poste est infecté par un cheval de troie et d'autre virus et avast et avira ne peuvent pas le supprimer j'espère m'aide voici mon rapport hijackthis aider moi svp
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:42:45, on 25/11/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\rundll32.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\SuperCopier2\SuperCopier2.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
C:\WINDOWS\System32\svchost.exe
C:\PROGRA~1\Yahoo!\Messenger\ymsgr_tray.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Documents and Settings\hsoumy\Application Data\Microsoft\Notification de cadeaux MSN\lsnfier.exe
C:\Program Files\Avira\AntiVir Desktop\avcenter.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\system32\dumprep.exe
C:\WINDOWS\system32\dumprep.exe
C:\WINDOWS\system32\dwwin.exe
C:\WINDOWS\system32\dwwin.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://fr.yahoo.com/?fr=fp-yie8
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://us.rd.yahoo.com/customize/ycomp/defaults/sb/*http://www.yahoo.com/search/ie.html
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://us.rd.yahoo.com/customize/ycomp/defaults/sp/*https://fr.yahoo.com/?p=us
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.yahoo.com
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/?p=us
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://us.rd.yahoo.com/customize/ycomp/defaults/su/*https://fr.yahoo.com/?p=us
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Windows Internet Explorer fourni par Yahoo!
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn3\yt.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn3\yt.dll
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: (no name) - {A057A204-BACC-4D26-9990-79A187E2698E} - (no file)
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn3\YTSingleInstance.dll
O2 - BHO: GrabberObj Class - {FF7C3CF0-4B15-11D1-ABED-709549C10000} - C:\PROGRA~1\SPEEDB~2\Toolbar\grabber.dll
O3 - Toolbar: (no name) - {A057A204-BACC-4D26-9990-79A187E2698E} - (no file)
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn3\yt.dll
O4 - HKLM\..\Run: [BluetoothAuthenticationAgent] rundll32.exe bthprops.cpl,,BluetoothAuthenticationAgent
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Messenger (Yahoo!)] "C:\PROGRA~1\Yahoo!\Messenger\YahooMessenger.exe" -quiet
O4 - HKCU\..\Run: [DownloadAccelerator] "C:\Program Files\DAP\DAP.EXE" /STARTUP
O4 - HKCU\..\Run: [SuperCopier2.exe] C:\Program Files\SuperCopier2\SuperCopier2.exe
O4 - HKCU\..\Run: [WengoPhoneNG] C:\Program Files\MobilityPass Compass\MobilityPass.exe -b
O4 - HKCU\..\Run: [cdoosoft] C:\DOCUME~1\hsoumy\LOCALS~1\Temp\herss.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: Notification de cadeaux MSN.lnk = C:\Documents and Settings\hsoumy\Application Data\Microsoft\Notification de cadeaux MSN\lsnfier.exe
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
O8 - Extra context menu item: &Clean Traces - C:\Program Files\DAP\Privacy Package\dapcleanerie.htm
O8 - Extra context menu item: &Download with &DAP - C:\Program Files\DAP\dapextie.htm
O8 - Extra context menu item: Download &all with DAP - C:\Program Files\DAP\dapextie2.htm
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~1\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~1\OFFICE11\REFIEBAR.DLL
O18 - Protocol: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - C:\Program Files\AVG\AVG8\avgpp.dll
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O23 - Service: Avira AntiVir Scheduler (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Service Google Update (gupdate1ca543d35688960) (gupdate1ca543d35688960) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: Office Source Engine (ose) - Unknown owner - C:\Program Files\Fichiers communs\Microsoft Shared\Source Engine\OSE.EXE (file missing)
O23 - Service: VideoAcceleratorService - Unknown owner - C:\PROGRA~1\SPEEDB~1\VideoAcceleratorService.exe (file missing)
O23 - Service: Yahoo! Updater (YahooAUService) - Yahoo! Inc. - C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
A voir également:

8 réponses

Utilisateur anonyme
25 nov. 2009 à 21:21
salut lol

▶ Télécharge et install UsbFix par Chiquitine29

(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir

▶ Double clic sur le raccourci UsbFix présent sur ton bureau .

▶ Au menu principal choisis l'option " F " pour français et tape sur [entrée] .

▶ Au second menu Choisis l'option " 1 " (recherche) et tape sur [entrée]

▶ Laisse travailler l'outil.

▶ Ensuite post le rapport UsbFix.txt qui apparaitra.

Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Fire
0
merci beaucoup
je vais suivre tes conseils et voir le resultat
0
voici mon rapport
| UsbFix V6.057 |


############################## | Processus actifs |

C:\WINDOWS\System32\smss.exe 412
C:\WINDOWS\system32\csrss.exe 468
C:\WINDOWS\system32\winlogon.exe 496
C:\WINDOWS\system32\services.exe 540
C:\WINDOWS\system32\lsass.exe 552
C:\WINDOWS\system32\svchost.exe 704
C:\WINDOWS\system32\svchost.exe 748
C:\WINDOWS\System32\svchost.exe 816
C:\WINDOWS\system32\svchost.exe 868
C:\WINDOWS\system32\svchost.exe 912
C:\WINDOWS\system32\spoolsv.exe 1168
C:\WINDOWS\system32\rundll32.exe 1484
C:\Program Files\Java\jre6\bin\jusched.exe 1500
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe 1508
C:\WINDOWS\system32\ctfmon.exe 1516
C:\Program Files\SuperCopier2\SuperCopier2.exe 1532
C:\WINDOWS\system32\svchost.exe 1704
C:\Program Files\Java\jre6\bin\jqs.exe 1756
C:\WINDOWS\system32\svchost.exe 1876
C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe 1916
C:\WINDOWS\System32\svchost.exe 788
C:\PROGRA~1\Yahoo!\Messenger\ymsgr_tray.exe 2208
C:\Program Files\Avira\AntiVir Desktop\avguard.exe 3452
C:\Program Files\Avira\AntiVir Desktop\sched.exe 3608
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe 3668
C:\Documents and Settings\hsoumy\Application Data\Microsoft\Notification de cadeaux MSN\lsnfier.exe 2084
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe 4028
C:\WINDOWS\explorer.exe 2836
C:\WINDOWS\system32\NOTEPAD.EXE 1824
C:\Program Files\Mozilla Firefox\firefox.exe 2224

################## | Fichiers # Dossiers infectieux |

C:\WINDOWS\AhnRpta.exe
C:\WINDOWS\System32\softqq0.dll
C:\DOCUME~1\hsoumy\LOCALS~1\Temp\26.exe
C:\DOCUME~1\hsoumy\LOCALS~1\Temp\cvasds1.dll
C:\autorun.inf
C:\autorun.inf -> fichier appelé : "C:\wfx062.exe" ( Absent ! )
C:\6ruaqx.exe
C:\9g86.exe
C:\i9bwjpqc.exe
C:\opdux.exe
C:\pbudsara.exe
C:\wu1n.exe
D:\autorun.inf
D:\autorun.inf -> fichier appelé : "D:\wfx062.exe" ( Absent ! )
D:\0qw6vege.exe
D:\6ruaqx.exe
D:\9g86.exe
D:\i9bwjpqc.exe
D:\lphfa.exe
D:\opdux.exe
D:\pbudsara.exe
D:\wu1n.exe
D:\xih9.cmd
E:\autorun.inf
E:\0qw6vege.exe
E:\2aaxaiy.exe
E:\6ruaqx.exe
E:\9g86.exe
E:\i9bwjpqc.exe
E:\lphfa.exe
E:\opdux.exe
E:\pbudsara.exe
E:\wu1n.exe
E:\xih9.cmd
F:\autorun.inf
F:\autorun.inf -> fichier appelé : "F:\wfx062.exe" ( Absent ! )
F:\0qw6vege.exe
F:\6ruaqx.exe
F:\9g86.exe
F:\i9bwjpqc.exe
F:\lphfa.exe
F:\opdux.exe
F:\pbudsara.exe
F:\wu1n.exe
F:\xih9.cmd

################## | Registre # Clés infectieuses |

[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "cdoosoft"
[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "FrameWorkService"
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run] "FrameWorkService"
[HKLM\SOFTWARE\Classes\CLSID\MADOWN]
[HKCR\CLSID\{B03A4BE6-5E5A-483E-B9B3-C484D4B20B72}]
[HKCR\CLSID\MADOWN]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System] "DisableTaskMgr"
[HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoFolderOptions"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoFolderOptions"

################## | Registre # Mountpoints2 |

HKCU\..\..\Explorer\MountPoints2\{00ebf610-359c-11de-9d95-000272b00026}
Shell\AutoRun\command =G:\2aaxaiy.exe
Shell\open\Command =G:\2aaxaiy.exe

HKCU\..\..\Explorer\MountPoints2\{0e88b692-1dbb-11de-9d24-94e49823e2e1}
Shell\AutoRun\command =G:\wu1n.exe
Shell\open\Command =G:\wu1n.exe

HKCU\..\..\Explorer\MountPoints2\{69b0e710-9497-11de-9e44-000272b00026}
Shell\AutoRun\command =H:\wu1n.exe
Shell\open\Command =H:\wu1n.exe

HKCU\..\..\Explorer\MountPoints2\{9d00f400-85f9-11de-9e0b-f8a72132b9e4}
Shell\AutoRun\command =H:\2aaxaiy.exe
Shell\open\Command =H:\2aaxaiy.exe

HKCU\..\..\Explorer\MountPoints2\{9d00f401-85f9-11de-9e0b-f8a72132b9e4}
Shell\AutoRun\command =I:\2aaxaiy.exe
Shell\open\Command =I:\2aaxaiy.exe

HKCU\..\..\Explorer\MountPoints2\{b5149731-2f43-11de-9d6f-000272b00026}
Shell\AutoRun\command =H:\2aaxaiy.exe
Shell\open\Command =H:\2aaxaiy.exe

HKCU\..\..\Explorer\MountPoints2\{b7ed7960-29ea-11de-9d5f-000272b00026}
Shell\AutoRun\command =H:\2aaxaiy.exe
Shell\open\Command =H:\2aaxaiy.exe

HKCU\..\..\Explorer\MountPoints2\{d931a310-319c-11de-9d79-000272b00026}
Shell\AutoRun\command =H:\2aaxaiy.exe
Shell\open\Command =H:\2aaxaiy.exe

################## | Cracks / Keygens / Serials |

"D:\Mes Documents\Nizar\Cahier de Stage\Annexes\office_crack.rar"
-> contain : Archive D:\Mes Documents\Nizar\Cahier de Stage\Annexes\office_crack.rar


################## | ! Fin du rapport # UsbFix V6.057 ! |
0
Utilisateur anonyme
25 nov. 2009 à 21:27
il n y aura pas de resultat c'est un rapport de recherche

une desinfection ne se resume pas a un seul outil
0
alor comment faire aider moi
0
Utilisateur anonyme
25 nov. 2009 à 21:43
bien :

(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir

▶ Double clic (clic droit "en tant qu'administrateur" pour Vista)sur le raccourci UsbFix présent sur ton bureau

▶ Au menu principal choisis l'option " F " pour français et tape sur [entrée] .

▶ Au second menu Choisis l'option " 2 " ( Suppression ) et tape sur [entrée]

▶ Ton bureau disparaitra et le pc redémarrera .

▶ Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil.

▶ Ensuite post le rapport UsbFix.txt qui apparaitra avec le bureau .

Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
0
############################## | UsbFix V6.057 |


############################## | Processus actifs |

C:\WINDOWS\System32\smss.exe 416
C:\WINDOWS\system32\csrss.exe 472
C:\WINDOWS\system32\winlogon.exe 496
C:\WINDOWS\system32\services.exe 540
C:\WINDOWS\system32\lsass.exe 552
C:\WINDOWS\system32\svchost.exe 716
C:\WINDOWS\system32\svchost.exe 772
C:\WINDOWS\system32\logonui.exe 840
C:\WINDOWS\System32\svchost.exe 856
C:\WINDOWS\system32\svchost.exe 1008
C:\WINDOWS\system32\userinit.exe 1100
C:\WINDOWS\system32\svchost.exe 1136
C:\WINDOWS\Explorer.EXE 1176
C:\WINDOWS\system32\spoolsv.exe 1296
C:\Program Files\Avira\AntiVir Desktop\sched.exe 1340
C:\Program Files\Google\Update\GoogleUpdate.exe 1456

################## | Fichiers # Dossiers infectieux |

Supprimé ! C:\WINDOWS\AhnRpta.exe
Supprimé ! C:\WINDOWS\System32\softqq0.dll
Supprimé ! C:\DOCUME~1\hsoumy\LOCALS~1\Temp\26.exe
Supprimé ! C:\DOCUME~1\hsoumy\LOCALS~1\Temp\cvasds1.dll
C:\autorun.inf -> fichier appelé : "C:\wfx062.exe" ( Absent ! )
Supprimé ! C:\autorun.inf
Supprimé ! C:\6ruaqx.exe
Supprimé ! C:\9g86.exe
Supprimé ! C:\i9bwjpqc.exe
Supprimé ! C:\opdux.exe
Supprimé ! C:\pbudsara.exe
Supprimé ! C:\wu1n.exe
D:\autorun.inf -> fichier appelé : "D:\wfx062.exe" ( Absent ! )
Supprimé ! D:\autorun.inf
Supprimé ! D:\0qw6vege.exe
Supprimé ! D:\6ruaqx.exe
Supprimé ! D:\9g86.exe
Supprimé ! D:\i9bwjpqc.exe
Supprimé ! D:\lphfa.exe
Supprimé ! D:\opdux.exe
Supprimé ! D:\pbudsara.exe
Supprimé ! D:\wu1n.exe
Supprimé ! D:\xih9.cmd
Non supprimé ! E:\autorun.inf
Supprimé ! E:\0qw6vege.exe
Non supprimé ! E:\2aaxaiy.exe
Supprimé ! E:\6ruaqx.exe
Supprimé ! E:\9g86.exe
Supprimé ! E:\i9bwjpqc.exe
Supprimé ! E:\lphfa.exe
Supprimé ! E:\opdux.exe
Supprimé ! E:\pbudsara.exe
Supprimé ! E:\wu1n.exe
Supprimé ! E:\xih9.cmd
F:\autorun.inf -> fichier appelé : "F:\wfx062.exe" ( Absent ! )
Supprimé ! F:\autorun.inf
Supprimé ! F:\0qw6vege.exe
Supprimé ! F:\6ruaqx.exe
Supprimé ! F:\9g86.exe
Supprimé ! F:\i9bwjpqc.exe
Supprimé ! F:\lphfa.exe
Supprimé ! F:\opdux.exe
Supprimé ! F:\pbudsara.exe
Supprimé ! F:\wu1n.exe
Supprimé ! F:\xih9.cmd
Supprimé ! G:\autorun.inf
Supprimé ! G:\opdux.exe
Supprimé ! G:\Scvhost.exe
Supprimé ! G:\winfile.jpg
Supprimé ! G:\wu1n.exe

################## | Registre # Clés infectieuses |

Supprimé ! [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "cdoosoft"
Supprimé ! [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "FrameWorkService"
Supprimé ! [HKLM\Software\Microsoft\Windows\CurrentVersion\Run] "FrameWorkService"
Supprimé ! [HKLM\SOFTWARE\Classes\CLSID\MADOWN]
Supprimé ! [HKCR\CLSID\{B03A4BE6-5E5A-483E-B9B3-C484D4B20B72}]
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System] "DisableTaskMgr"
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoFind"
Supprimé ! [HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoFolderOptions"
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoFolderOptions"
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoRun"

################## | Registre # Mountpoints2 |

Supprimé ! HKCU\...\Explorer\MountPoints2\{00ebf610-359c-11de-9d95-000272b00026}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{0e88b692-1dbb-11de-9d24-94e49823e2e1}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{69b0e710-9497-11de-9e44-000272b00026}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{9d00f400-85f9-11de-9e0b-f8a72132b9e4}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{9d00f401-85f9-11de-9e0b-f8a72132b9e4}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{b5149731-2f43-11de-9d6f-000272b00026}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{b7ed7960-29ea-11de-9d5f-000272b00026}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{d931a310-319c-11de-9d79-000272b00026}\Shell\AutoRun\Command

################## | Listing des fichiers présent |

[10/05/2007 11:31|--a------|81920] C:\agentreg.dll.vcd
[09/08/2008 08:54|--a------|0] C:\AUTOEXEC.BAT
[09/05/2007 10:22|--a------|438272] C:\bdguictl.dll.vcd
[23/10/2007 15:05|--a------|192512] C:\bdsubmit.dll.vcd
[08/03/2007 18:00|--a------|61440] C:\bdutils.dll.vcd
[31/03/2009 00:58|---hs----|212] C:\boot.ini
[05/08/2004 13:00|-rahs----|4952] C:\Bootfont.bin
[27/10/2008 13:30|--a------|74] C:\CMLoader.log
[09/08/2008 08:54|--a------|0] C:\CONFIG.SYS
[23/03/2007 17:50|--a------|5632] C:\getfile.dll.vcd
[?|?|?] C:\hiberfil.sys
[14/03/2006 16:28|--a------|69632] C:\httpgetf.dll.vcd
[09/08/2008 08:54|-rahs----|0] C:\IO.SYS
[22/10/2007 14:54|--a------|237568] C:\livesrv.exe.vcd
[09/08/2008 08:54|-rahs----|0] C:\MSDOS.SYS
[05/08/2004 13:00|-rahs----|47564] C:\NTDETECT.COM
[05/08/2004 13:00|-rahs----|251712] C:\ntldr
[07/04/2009 11:50|--a------|334141276] C:\output.avi
[?|?|?] C:\pagefile.sys
[31/01/2007 15:07|--a------|81920] C:\procinf.dll.vcd
[21/11/2009 18:30|-r-hs----|116030] C:\q93fi6kf.exe
[08/02/2007 17:07|--a------|110592] C:\txmlx.dll.vcd
[08/02/2007 17:14|--a------|40960] C:\txtools.dll.vcd
[23/03/2007 17:14|--a------|176128] C:\upgrepl.exe.vcd
[25/11/2009 22:13|--a------|5432] C:\UsbFix.txt
[15/08/2007 14:26|--a------|94208] C:\wslib.dll.vcd
[23/10/2007 11:22|--a------|196608] C:\zlib.dll.vcd
[21/11/2009 18:30|-r-hs----|116030] D:\q93fi6kf.exe
[?|?|?] E:\2aaxaiy.exe
[?|?|?] E:\autorun.inf
[21/11/2009 18:30|-r-hs----|116030] E:\q93fi6kf.exe
[27/04/2009 20:36|--ahs----|33280] F:\Thumbs.db
[23/10/2008 22:26|--a------|20992] F:\chafik.doc
[17/10/2008 12:40|--a------|41984] F:\jadwal aw9at.doc
[30/10/2008 22:31|--a------|343942] F:\C-Tunisie.jpg
[30/10/2008 22:28|--a------|41726] F:\carte-arabie-saoudite.jpg
[12/10/2008 13:36|--a------|5842445] F:\allah.wmv
[31/12/2008 21:48|--a------|89303] F:\search.htm
[31/12/2008 21:46|--a------|105300] F:\blog-post_30.html
[21/11/2009 18:30|-r-hs----|116030] F:\q93fi6kf.exe
[16/11/2009 10:39|-r-hs----|191999] G:\oasqmb.exe
[27/10/2009 13:36|--a------|47616] G:\DC 1 ES.doc
[20/11/2009 15:15|--a------|30523] G:\margoum3.JPG
[14/10/2009 15:35|--a------|19968] G:\Le modem.doc
[27/10/2009 13:03|--a------|49152] G:\Copie (1) de DC 1SE.doc
[27/10/2009 13:03|--a------|49152] G:\DC 1SE.doc
[11/11/2009 15:56|--a------|26112] G:\???? ??? ????? ????? ?????? ????? ????????.doc
[15/11/2009 16:38|--a------|1409024] G:\7awas.doc
[15/11/2009 16:37|--a------|1409024] G:\7awass.doc
[07/10/2009 16:42|--a------|1376914] G:\agilelines.exe
[27/10/2009 11:34|--a------|50688] G:\FICHE PEDAGOGIQUE ch3 4sc.doc
[24/11/2009 17:43|--a------|318369] G:\HiJackThis.zip
[23/11/2009 18:07|--a------|20992] G:\???? ???? ?????.doc

################## | Vaccination |

# C:\autorun.inf -> Dossier créé par UsbFix.
# D:\autorun.inf -> Dossier créé par UsbFix.
# F:\autorun.inf -> Dossier créé par UsbFix.
# G:\autorun.inf -> Dossier créé par UsbFix.

################## | Suspect | https://www.virustotal.com/gui/ |


################## | Cracks / Keygens / Serials |

"D:\Mes Documents\Nizar\Cahier de Stage\Annexes\office_crack.rar"
-> contain : Archive D:\Mes Documents\Nizar\Cahier de Stage\Annexes\office_crack.rar


################## | Upload |

Veuillez envoyer le fichier : C:\DOCUME~1\hsoumy\Bureau\UsbFix_Upload_Me_FATMA.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .

################## | ! Fin du rapport # UsbFix V6.057 ! |
0
Utilisateur anonyme
25 nov. 2009 à 22:40
tu es administrateur du pc ?
0
oui
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
25 nov. 2009 à 22:46
execute ceci stp

Veuillez envoyer le fichier : C:\DOCUME~1\hsoumy\Bureau\UsbFix_Upload_Me_FATMA.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .

ensuite:

laisse tous tes peripheriques branchés , puis :

▶ Télécharge Dr Web CureIt sur ton Bureau :

▶ redemarre en mode sans échec


▶- Double clique (clic droit "en tant qu'admin" sous Vista) <drweb-cureit.exe> et ensuite clique sur <Analyse>;

▶- Clique <Ok> à l'invite de l'analyse rapide. S'il trouve des processus infectés alors clique le bouton <Oui>.

Note : une fenêtre s'ouvrira avec options pour "Commander" ou "50% de réduction" : Quitte en cliquant le "X".

▶- Lorsque le scan rapide est terminé, clique sur le menu <Options> puis <Changer la configuration> ; Choisis l'onglet <Scanner>, et décoche <Analyse heuristique>. Clique ensuite sur <Ok>.
▶- De retour à la fenêtre principale : clique pour activer <Analyse complète>
▶- Clique le bouton avec flèche verte sur la droite, et le scan débutera.
▶- Clique <Oui> pour tout à l'invite "Désinfecter ?" lorsqu'un fichier est détecté, et ensuite clique "Désinfecter".
▶- Lorsque le scan sera complété, regarde si tu peux cliquer sur l' icône, adjacente aux fichiers détectés (plusieurs feuilles l'une sur l'autre). Si oui, alors clique dessus et ensuite clique sur l'icône <Suivant>, au dessous, et choisis <Déplacer en quarantaine l'objet indésirable>.
▶- Du menu principal de l'outil, au haut à gauche, clique sur le menu <Fichier> et choisis <Enregistrer le rapport>. Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv
▶- Ferme Dr.Web Cureit
▶- Redémarre ton ordi (important car certains fichiers peuvent être déplacés/réparés au redémarrage).
▶- Suite au redémarrage, poste (Copie/Colle) le contenu du rapport de Dr.Web dans ta prochaine réponse.





0
j né pa pu demarrer en mode sans echec
est ce q je peu executer les etapes en mode normal
0
Utilisateur anonyme
26 nov. 2009 à 11:00
hello oui fais en normal
0
merciiiiiiiiiii bq malgré je je né pa terminer les etapes en mode sans echec aujourdwi je me suis etonner par le Gestionnaire de tache qui est activé...merciiii bq ;)
0
Utilisateur anonyme
1 déc. 2009 à 13:20
tu as le rapport de DrWeb ? ce n'est pas fini
0
salut maintnant j lance drweb en analyse et j vai tenvoyer le rapport
0
Utilisateur anonyme
9 déc. 2009 à 22:44
ok je le lirai demain ^^
0