Personal security besoin d'aide

Fermé
anroil Messages postés 11 Date d'inscription lundi 14 décembre 2009 Statut Membre Dernière intervention 16 décembre 2009 - 15 déc. 2009 à 14:04
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 - 17 déc. 2009 à 13:14
Bonjour,
j'ai suivi les instuction donné dans un post
voici mes liens si quelqu'un peu m'aider car le programme boloc mon pc toute les 5 minutes ou des que je change de page. c'est tres penible.
Merci merci.

http://www.cijoint.fr/cjlink.php?file=cj200912/cijQgleYUo.tx­t
http://www.cijoint.fr/cjlink.php?file=cj200912/cij0uwK9lB.tx­t
A voir également:

15 réponses

fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 158
15 déc. 2009 à 14:09
Salut,

Le lien est inaccessible, peut-tu le re-poster stp?
0
anroil Messages postés 11 Date d'inscription lundi 14 décembre 2009 Statut Membre Dernière intervention 16 décembre 2009
15 déc. 2009 à 19:14
http://www.cijoint.fr/cjlink.php?file=cj200912/cijhLlPyWH.txt
http://www.cijoint.fr/cjlink.php?file=cj200912/cijhLlPyWH.txt

j'espere que ca va marcher
merci
0
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 158
15 déc. 2009 à 19:17
Re,

Tu mas posté 2 fois le rapport info ;)
il manque le log.txt
0
anroil Messages postés 11 Date d'inscription lundi 14 décembre 2009 Statut Membre Dernière intervention 16 décembre 2009
15 déc. 2009 à 19:21
si ca ne fontionne pas que faire pour ce debarasser de ca?
personal security me pompe et des que je vais voir un truc sur internet c'est la galere car une page rouge s'affiche "about: black".
a l'aide je ne suis pas tres douée pour l'informatique.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
anroil Messages postés 11 Date d'inscription lundi 14 décembre 2009 Statut Membre Dernière intervention 16 décembre 2009
15 déc. 2009 à 19:24
http://www.cijoint.fr/cjlink.php?file=cj200912/cijIV6kfPF.txt
http://www.cijoint.fr/cjlink.php?file=cj200912/cijMcaNjlc.txt
0
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 158
15 déc. 2009 à 19:45
Re,

Télécharge Rkill de Grinler

▶ Enregistre-le sur ton Bureau
▶ Double-clique sur l'icône rkill (pour Vista/Seven clic-droit Exécuter en tant qu'Administrateur)
▶ Un bref écran noir t'indiquera que le tool s'est correctement exécuter, s'il ne lance pas, change de lien de téléchargement en utilisant le suivant à partir d'ici:
-> http://download.bleepingcomputer.com/grinler/rkill.pif
-> https://download.bleepingcomputer.com/grinler/rkill.scr
-> https://download.bleepingcomputer.com/grinler/rkill.com


==========

Télécharge UsbFix (de C_XX , Chiquitine29, Chimay8)


▶ Lance le fichier téléchargé, ne touche pas aux paramètres de l'installe !.

Branche tes sources de données externes à ton PC, (Clé USB, disque dur externe, carte mémoire, appareil photo ...) susceptible d'avoir été infectés , mais sans les ouvrir

▶ Double clique sur le raccourci UsbFix sur ton bureau

▶ Au menu principal choisis l'option " F " pour français et tape sur [entrée] .

▶ Au second menu choisis l'option 2 ( Suppression )

▶ Ton bureau disparaîtra et le PC redémarrera . (c'est normal)

▶ Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil et ne touche a rien.

▶ Une fois terminé, Poste le rapport UsbFix.txt qui apparaîtra avec le bureau .

Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )

Aide : :
Comment Utiliser UsbFix

▶ Rends sur cette page .

▶ Clique sur "parcourir" et va jusqu'au fichier UsbFix_Upload_Me_xxxx.zip qui se trouve sur ton bureau .

▶ Clique sur "Envoyer le fichier" , et patiente jusqu'à la fin du transfère .

▶ Une fois terminé , tu peux supprimer le fichier UsbFix_Upload_Me_xxxx.zip ...

Merci d'avoir envoyé le fichier , cela permettra aux auteurs de cet l'outil de travailler sur ce type d'infection et d'aider ainsi à ce que UsbFix soit de plus en plus performant . ^^

=========

Télécharge MalwareBytes' Anti-Malware (MBAM) .

▶ Double clique sur le fichier téléchargé pour lancer le processus d’installation , choisis "Français" et accepte lorsqu’il te le sera demandé de le mettre a jour.

▶ Regarde bien ce Tuto pour bien utiliser le programme.

! Déconnecte toi ferme toutes applications en cours !

⇒ Lance MBAM.

▶ Sous l'onglet paramètre, et coche la case : "Arrêter internet explorer pendant la suppression"

▶ Clique maintenant sur l'onglet recherche et coche la case : "Exécuter un examen rapide".

▶ Puis clique sur " Rechercher ".

▶ Laisse le scanner le PC...

▶ Une fois l'analyse terminée, clique sur "OK", Ensuite sur "Afficher les résultats".

▶ Vérifie que tout est bien coché et clique sur "Supprimer la sélection".

▶ Il se peut qu'il te demande de redémarrer pour finir la suppression des nuisibles, accepte en cliquant sur "Yes".

▶ A la fin un rapport va s'ouvrir, sauvegarde le de manière a le retrouver en vu et le poster sur le forum.

Reviens sur le forum et copie et colle le rapport dans ta prochaine réponse .

Note: les rapports sont aussi rangés dans l'onglet Rapport/Log .

======

Repasse RSIT puis colle le rapport log.txt obtenu pour l'analyse.

======

NOTE: après ces manips', il se peut que le rogue disparaisse, mais ça veut pas dire que notre désinfection est terminée, merci de continuer jusqu'au bout.
0
anroil Messages postés 11 Date d'inscription lundi 14 décembre 2009 Statut Membre Dernière intervention 16 décembre 2009
16 déc. 2009 à 19:21
c:\UsbFix.txt
############################## | UsbFix V6.064 |

User : Propriétaire (Administrateurs) # MOI-0756CB1B6EC
Update on 16/12/2009 by Chiquitine29, C_XX & Chimay8
Start at: 18:59:53 | 16/12/2009
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com

AMD Athlon(tm) Processor LE-1640
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : avast! antivirus 4.8.1368 [VPS 091216-0] 4.8.1368 [ Enabled | Updated ]

C:\ -> Disque fixe local # 146,48 Go (121,74 Go free) # NTFS
D:\ -> Disque fixe local # 319,27 Go (319,19 Go free) # NTFS
E:\ -> Disque CD-ROM # 650,7 Mo (0 Mo free) [Toboclic_37] # CDFS
F:\ -> Disque amovible
G:\ -> Disque amovible
H:\ -> Disque amovible
I:\ -> Disque amovible
J:\ -> Disque amovible # 1,87 Go (1,86 Go free) [INTENSO USB] # FAT
K:\ -> Disque amovible # 489,73 Mo (440,49 Mo free) [UDISK 2.0] # FAT

############################## | Processus actifs |

C:\WINDOWS\System32\smss.exe 576
C:\WINDOWS\system32\csrss.exe 640
C:\WINDOWS\system32\winlogon.exe 664
C:\WINDOWS\system32\services.exe 708
C:\WINDOWS\system32\lsass.exe 720
C:\WINDOWS\system32\nvsvc32.exe 872
C:\WINDOWS\system32\svchost.exe 912
C:\WINDOWS\system32\svchost.exe 980
C:\WINDOWS\System32\svchost.exe 1076
C:\WINDOWS\system32\svchost.exe 1128
C:\WINDOWS\system32\logonui.exe 1212
C:\WINDOWS\system32\svchost.exe 1272
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe 1396
C:\Program Files\Alwil Software\Avast4\ashServ.exe 1444
C:\WINDOWS\system32\spoolsv.exe 1696
C:\Program Files\Alwil Software\Avast4\setup\avast.setup 1840
C:\WINDOWS\system32\userinit.exe 456
C:\WINDOWS\Explorer.EXE 484
C:\WINDOWS\system32\svchost.exe 836
C:\WINDOWS\system32\drivers\CDAC11BA.EXE 936
C:\Program Files\Java\jre6\bin\jqs.exe 1040
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe 1060
C:\WINDOWS\system32\svchost.exe 1340
C:\WINDOWS\system32\wuauclt.exe 1908
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe 2044
C:\WINDOWS\system32\rundll32.exe 120
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe 152
C:\WINDOWS\system32\wbem\wmiprvse.exe 1200

################## | Fichiers # Dossiers infectieux |

Supprimé ! C:\DOCUME~1\PROPRI~1\LOCALS~1\Temp\cvasds1.dll
C:\autorun.inf -> fichier appelé : "C:\qcod.exe" ( Absent ! )
Supprimé ! C:\autorun.inf
Supprimé ! C:\Recycler\S-1-5-21-1202660629-1604221776-682003330-1003
D:\autorun.inf -> fichier appelé : "D:\qcod.exe" ( Présent ! )
Supprimé ! D:\qcod.exe
Supprimé ! D:\autorun.inf
Supprimé ! D:\Recycler\S-1-5-21-1202660629-1604221776-682003330-1003
Non supprimé ! E:\autorun.inf
J:\autorun.inf -> fichier appelé : "J:\qcod.exe" ( Présent ! )
Supprimé ! J:\qcod.exe
Supprimé ! J:\autorun.inf
K:\autorun.inf -> fichier appelé : "K:\qcod.exe" ( Absent ! )
Supprimé ! K:\autorun.inf

################## | Registre # Clés infectieuses |

Supprimé ! [HKLM\SOFTWARE\Classes\CLSID\MADOWN]

################## | Registre # Mountpoints2 |

Supprimé ! HKCU\...\Explorer\MountPoints2\{7350a26d-a33f-11de-b786-a2fc6450367e}\Shell\AutoRun\Command

################## | Listing des fichiers présent |

[17/09/2009 05:03|--a------|0] C:\AUTOEXEC.BAT
[18/09/2009 06:25|-r-hs----|227] C:\boot.ini
[14/04/2008 13:00|-rahs----|4952] C:\Bootfont.bin
[17/09/2009 05:03|--a------|0] C:\CONFIG.SYS
[14/12/2009 17:45|--a------|35944] C:\hpfr3420.log
[17/09/2009 05:03|-rahs----|0] C:\IO.SYS
[17/09/2009 05:03|-rahs----|0] C:\MSDOS.SYS
[14/04/2008 13:00|-rahs----|47564] C:\NTDETECT.COM
[14/04/2008 13:00|-rahs----|252240] C:\ntldr
[?|?|?] C:\pagefile.sys
[16/12/2009 19:01|--a------|3729] C:\UsbFix.txt
[04/11/2002 18:14|-r-------|67] E:\AUTORUN.INF
[11/02/2003 07:02|-r-------|1097728] E:\Dirapi.dll
[11/02/2003 07:02|-r-------|561152] E:\Iml32.dll
[21/01/2004 12:35|-r-------|3202784] E:\Toboclic.exe
[11/02/2003 07:02|-r-------|266293] E:\msvcrt.dll
[01/11/2009 09:30|--a------|3890393] J:\projet maison 3.sh3d
[25/10/2009 08:58|--a------|760] J:\Sweet Home 3D.lnk
[19/09/2009 12:28|--a------|2050078] K:\DSC03694.JPG
[19/09/2009 12:28|--a------|1805649] K:\DSC03695.JPG
[19/09/2009 12:32|--a------|1816523] K:\DSC03696.JPG
[29/11/2009 19:33|--a------|1665587] K:\DSC03697.JPG
[19/09/2009 12:38|--a------|1663071] K:\DSC03698.JPG
[19/09/2009 12:46|--a------|1366964] K:\DSC03701.JPG
[19/09/2009 12:46|--a------|1418853] K:\DSC03702.JPG
[19/09/2009 13:01|--a------|1435962] K:\DSC03704.JPG
[19/09/2009 13:02|--a------|1548620] K:\DSC03705.JPG
[29/11/2009 19:33|--a------|1572635] K:\DSC03707.JPG
[19/09/2009 13:06|--a------|1497991] K:\DSC03708.JPG
[19/09/2009 13:06|--a------|1608094] K:\DSC03709.JPG
[29/11/2009 19:33|--a------|1935134] K:\DSC03711.JPG
[29/11/2009 19:33|--a------|1421124] K:\DSC03713.JPG
[29/11/2009 19:33|--a------|1541014] K:\DSC03715.JPG
[19/09/2009 13:13|--a------|1790197] K:\DSC03717.JPG
[19/09/2009 13:14|--a------|1658592] K:\DSC03718.JPG
[19/09/2009 13:14|--a------|1598386] K:\DSC03719.JPG
[29/11/2009 19:34|--a------|1829443] K:\DSC03720.JPG
[29/11/2009 19:34|--a------|1602741] K:\DSC03725.JPG
[29/11/2009 19:34|--a------|1465684] K:\DSC03726.JPG
[29/11/2009 19:34|--a------|1274211] K:\DSC03727.JPG
[29/11/2009 19:36|--a------|805049] K:\DSC03746.JPG
[19/09/2009 14:36|--a------|1755696] K:\DSC03747.JPG
[19/09/2009 14:44|--a------|1594797] K:\DSC03748.JPG
[19/09/2009 14:44|--a------|1632289] K:\DSC03749.JPG
[29/11/2009 19:32|--a------|1621341] K:\DSC03750.JPG
[29/11/2009 19:32|--a------|1777641] K:\DSC03751.JPG
[29/11/2009 19:32|--a------|1846379] K:\DSC03753.JPG
[19/09/2009 14:58|--a------|1733768] K:\DSC03754.JPG
[19/09/2009 14:58|--a------|1606347] K:\DSC03755.JPG
[19/09/2009 23:19|--a------|1534231] K:\DSC03765.JPG

################## | Vaccination |

# C:\autorun.inf -> Dossier créé par UsbFix.
# D:\autorun.inf -> Dossier créé par UsbFix.
# J:\autorun.inf -> Dossier créé par UsbFix.
# K:\autorun.inf -> Dossier créé par UsbFix.

################## | Cracks / Keygens / Serials |


################## | ! Fin du rapport # UsbFix V6.064 ! |
0
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 158
16 déc. 2009 à 19:34
Re,

Vu, la suite donc ... =)
0
anroil Messages postés 11 Date d'inscription lundi 14 décembre 2009 Statut Membre Dernière intervention 16 décembre 2009
16 déc. 2009 à 19:57
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3375
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

16/12/2009 19:30:02
mbam-log-2009-12-16 (19-30-02).txt

Type de recherche: Examen rapide
Eléments examinés: 102920
Temps écoulé: 3 minute(s), 38 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 5
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 3
Fichier(s) infecté(s): 12

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{35a5b43b-cb8a-49ca-a9f4-d3b308d2e3cc} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{35a5b43b-cb8a-49ca-a9f4-d3b308d2e3cc} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{35a5b43b-cb8a-49ca-a9f4-d3b308d2e3cc} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\PSecurity (Rogue.PSecurity) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Servises (Malware.Trace) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\psecurity (Rogue.Multiple) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
C:\Program Files\PSecurity (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Program Files\Fichiers communs\PSecurityUninstall (Rogue.PSecurity) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\Program Files\PSecurity\psecurity.exe (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\win32extension.dll (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\setup.exe.tmp (Trojan.TDSS) -> Delete on reboot.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Computer Scan.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Help.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Personal Security.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Registration.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Security Center.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Settings.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Update.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Program Files\Fichiers communs\PSecurityUninstall\Uninstall.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\Propriétaire\Application Data\Microsoft\Internet Explorer\Quick Launch\PSecurity.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
0
anroil Messages postés 11 Date d'inscription lundi 14 décembre 2009 Statut Membre Dernière intervention 16 décembre 2009
16 déc. 2009 à 19:59
voila j'ai tout executé à la lettre j'espere que j'ai bien posté les rapport et que ca va marcher.
Merci beaucoup fix200
0
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 158
16 déc. 2009 à 20:03
Je soupçonne une autre infection ... bien plus coriace ...

pour contrôler :


/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\

▶ Rends toi sur cette page, et clique sur "Download EXE" pour télécharger Gmer.

▶ Lance Gmer.

▶ Clique sur l'onglet " Rootkit ",lance le scan. des lignes rouges peuvent apparaitre.


* Les lignes rouges indiquent la présence d'un rootkit. Poste moi le rapport gmer :

▶ Clique sur copy.

▶ Ouvre le bloc note > Edition > Coller.

▶ Poste le rapport .
0
anroil Messages postés 11 Date d'inscription lundi 14 décembre 2009 Statut Membre Dernière intervention 16 décembre 2009
16 déc. 2009 à 20:59
quand je clique copy voici le message
text was copied to the clipboard
paste the output into your favorite editor (ie notepad) useing Ctrl+v keys
0
anroil Messages postés 11 Date d'inscription lundi 14 décembre 2009 Statut Membre Dernière intervention 16 décembre 2009
16 déc. 2009 à 21:03
GMER 1.0.15.15281 - http://www.gmer.net
Rootkit scan 2009-12-16 21:02:27
Windows 5.1.2600 Service Pack 3
Running: 1flhjelj[1].exe; Driver: C:\DOCUME~1\PROPRI~1\LOCALS~1\Temp\kftoypod.sys


---- System - GMER 1.0.15 ----

SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwClose [0xB44AB6B8]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwCreateKey [0xB44AB574]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwDeleteValueKey [0xB44ABA52]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwDuplicateObject [0xB44AB14C]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwOpenKey [0xB44AB64E]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwOpenProcess [0xB44AB08C]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwOpenThread [0xB44AB0F0]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwQueryValueKey [0xB44AB76E]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwRestoreKey [0xB44AB72E]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwSetValueKey [0xB44AB8AE]

---- Kernel code sections - GMER 1.0.15 ----

.text C:\WINDOWS\system32\DRIVERS\nv4_mini.sys section is writeable [0xB6E3C360, 0x3CEED5, 0xE8000020]
? System32\Drivers\aswTdi.SYS Le chemin d'accès spécifié est introuvable. !
? System32\Drivers\aswSP.SYS Le chemin d'accès spécifié est introuvable. !
? System32\Drivers\Aavmker4.SYS Le chemin d'accès spécifié est introuvable. !
? system32\DRIVERS\aswFsBlk.sys Le chemin d'accès spécifié est introuvable. !
? System32\Drivers\aswMon2.SYS Le chemin d'accès spécifié est introuvable. !
? System32\Drivers\aswRdr.SYS Le chemin d'accès spécifié est introuvable. !

---- User code sections - GMER 1.0.15 ----

.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!DialogBoxParamW 7E3A47AB 5 Bytes JMP 40D8541D C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!CreateWindowExW 7E3AD0A3 5 Bytes JMP 40E5D6EC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!DialogBoxIndirectParamW 7E3B2072 5 Bytes JMP 40F5441F C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!MessageBoxIndirectA 7E3BA082 5 Bytes JMP 40F54351 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!DialogBoxParamA 7E3BB144 5 Bytes JMP 40F543BC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!MessageBoxExW 7E3D0838 5 Bytes JMP 40F54222 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!MessageBoxExA 7E3D085C 5 Bytes JMP 40F54284 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!DialogBoxIndirectParamA 7E3D6D7D 5 Bytes JMP 40F54482 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!MessageBoxIndirectW 7E3E64D5 5 Bytes JMP 40F542E6 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!DialogBoxParamW 7E3A47AB 5 Bytes JMP 40D8541D C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 40E59865 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!CallNextHookEx 7E3AB3C6 5 Bytes JMP 40E4CEE9 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!CreateWindowExW 7E3AD0A3 5 Bytes JMP 40E5D6EC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 40DC4602 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!DialogBoxIndirectParamW 7E3B2072 5 Bytes JMP 40F5441F C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!MessageBoxIndirectA 7E3BA082 5 Bytes JMP 40F54351 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!DialogBoxParamA 7E3BB144 5 Bytes JMP 40F543BC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!MessageBoxExW 7E3D0838 5 Bytes JMP 40F54222 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!MessageBoxExA 7E3D085C 5 Bytes JMP 40F54284 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!DialogBoxIndirectParamA 7E3D6D7D 5 Bytes JMP 40F54482 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!MessageBoxIndirectW 7E3E64D5 5 Bytes JMP 40F542E6 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] ole32.dll!CoCreateInstance 774C057E 5 Bytes JMP 40E5D748 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] ole32.dll!OleLoadFromStream 774E9C85 5 Bytes JMP 40F547A0 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!DialogBoxParamW 7E3A47AB 5 Bytes JMP 40D8541D C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 40E59865 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!CallNextHookEx 7E3AB3C6 5 Bytes JMP 40E4CEE9 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!CreateWindowExW 7E3AD0A3 5 Bytes JMP 40E5D6EC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 40DC4602 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!DialogBoxIndirectParamW 7E3B2072 5 Bytes JMP 40F5441F C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!MessageBoxIndirectA 7E3BA082 5 Bytes JMP 40F54351 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!DialogBoxParamA 7E3BB144 5 Bytes JMP 40F543BC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!MessageBoxExW 7E3D0838 5 Bytes JMP 40F54222 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!MessageBoxExA 7E3D085C 5 Bytes JMP 40F54284 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!DialogBoxIndirectParamA 7E3D6D7D 5 Bytes JMP 40F54482 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!MessageBoxIndirectW 7E3E64D5 5 Bytes JMP 40F542E6 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] ole32.dll!CoCreateInstance 774C057E 5 Bytes JMP 40E5D748 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] ole32.dll!OleLoadFromStream 774E9C85 5 Bytes JMP 40F547A0 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)

---- User IAT/EAT - GMER 1.0.15 ----

IAT C:\WINDOWS\system32\services.exe[708] @ C:\WINDOWS\system32\services.exe [ADVAPI32.dll!CreateProcessAsUserW] 00380002
IAT C:\WINDOWS\system32\services.exe[708] @ C:\WINDOWS\system32\services.exe [KERNEL32.dll!CreateProcessW] 00380000
IAT C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] @ C:\WINDOWS\system32\ole32.dll [KERNEL32.dll!LoadLibraryExW] [00941ACB] C:\Program Files\Internet Explorer\xpshims.dll (Internet Explorer Compatibility Shims for XP/Microsoft Corporation)
IAT C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] @ C:\WINDOWS\system32\ole32.dll [KERNEL32.dll!LoadLibraryExW] [00941ACB] C:\Program Files\Internet Explorer\xpshims.dll (Internet Explorer Compatibility Shims for XP/Microsoft Corporation)

---- Devices - GMER 1.0.15 ----

AttachedDevice \FileSystem\Ntfs \Ntfs aswMon2.SYS
AttachedDevice \Driver\Tcpip \Device\Ip aswTdi.SYS
AttachedDevice \Driver\Tcpip \Device\Tcp aswTdi.SYS
AttachedDevice \Driver\Tcpip \Device\Udp aswTdi.SYS
AttachedDevice \Driver\Tcpip \Device\RawIp aswTdi.SYS
AttachedDevice \FileSystem\Fastfat \Fat fltMgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)
AttachedDevice \FileSystem\Fastfat \Fat aswMon2.SYS

---- EOF - GMER 1.0.15 ----
0
anroil Messages postés 11 Date d'inscription lundi 14 décembre 2009 Statut Membre Dernière intervention 16 décembre 2009
16 déc. 2009 à 21:07
je n'ai pas de ligne affiché en rouge
je ne sais pas si c'est bon signe!
dans tout les cas je ne suis plus embeté par personal secrity...

apres quand ca sera fini est ce que je doit suprimer les rapports de mon pc?
0
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 158
17 déc. 2009 à 13:14
Salut,

Oui, c'est bon signe ;)
mais c'est terminé ^^

Repasse RSIT puis colle le rapport log.txt obtenu pour l'analyse.
0