HTML/Infected.WebPage.Gen
Résolu
martine et chantal
Messages postés
517
Statut
Membre
-
martine et chantal Messages postés 517 Statut Membre -
martine et chantal Messages postés 517 Statut Membre -
Bonjour,
je suis anéantie. je ne sais plus quoi faire.
AVIRA détecte HTML/Infected.WebPage.Gen
impossible de le supprimer ou mettre en quarantaine
Malwarebytes' Anti-Malware n'a pas réussi a tout supprimer.
au redémarrage windows : "Windows ne trouve pas : "C:\documents & settings\LA MONTAUBANTE\yniauq.exe""
et pour courroner le tout Malwarebytes' Anti-Malware ne veut plus démarrer et la désinstallation n'a pas l'air de vouloir répondre.
je suis anéantie. je ne sais plus quoi faire.
AVIRA détecte HTML/Infected.WebPage.Gen
impossible de le supprimer ou mettre en quarantaine
Malwarebytes' Anti-Malware n'a pas réussi a tout supprimer.
au redémarrage windows : "Windows ne trouve pas : "C:\documents & settings\LA MONTAUBANTE\yniauq.exe""
et pour courroner le tout Malwarebytes' Anti-Malware ne veut plus démarrer et la désinstallation n'a pas l'air de vouloir répondre.
A voir également:
- HTML/Infected.WebPage.Gen
- Editeur html - Télécharger - HTML
- Espace en html ✓ - Forum HTML
- Nbsp html ✓ - Forum Webmastering
- [**] Balise pour un espace vide en hml. Merci ✓ - Forum Webmastering
- Html download - Télécharger - HTML
13 réponses
Salut,
S'agit-il du même PC qui a été désinfecté il y a trois jours ?
On va analyser ton PC :
• Télécharge RSIT de Random/Random, et enregistre le sur ton Bureau.
• Sous XP : Double clique sur RSIT.exe
• Sous Vista/7 : Fais un clic droit sur RSIT.exe et sélectionne "Exécuter en tant qu'administrateur"
• Clique sur Continue à l'écran Disclaimer.
• Si l'outil HijackThis n'est pas présent sur ton PC, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence en cliquant sur le bouton accept.
• Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés.
▲ Les rapports sont sauvegardés dans C:\rsit\info.txt et C:\rsit\log.txt
► Aide en images
S'agit-il du même PC qui a été désinfecté il y a trois jours ?
On va analyser ton PC :
• Télécharge RSIT de Random/Random, et enregistre le sur ton Bureau.
• Sous XP : Double clique sur RSIT.exe
• Sous Vista/7 : Fais un clic droit sur RSIT.exe et sélectionne "Exécuter en tant qu'administrateur"
• Clique sur Continue à l'écran Disclaimer.
• Si l'outil HijackThis n'est pas présent sur ton PC, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence en cliquant sur le bouton accept.
• Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés.
▲ Les rapports sont sauvegardés dans C:\rsit\info.txt et C:\rsit\log.txt
► Aide en images
J'ai bien peur que cette fois tu sois bien contaminé !
N'utilise ton PC que pour suivre la désinfection.
Supprime TOUS tes cracks et keygens puis fais ceci :
• Télécharge Dr.Web CureIt! sur ton Bureau.
• Branche tes disques amovibles
• Double-clique sur drweb-cureit.exe et clique sur Commencer le scan.
• Lorsque le scan rapide est terminé, clique sur Options > Changer la configuration.
• Choisis l'onglet Scanner, et décochez Analyse heuristique.
• De retour à la fenêtre principale : choisis Analyse complète.
• Clique la flèche verte sur la droite et le scan débutera. Si une publicité apparaît, ferme-la.
• Cliquez Oui pour Tout si un fichier est détecté.
• A la fin du scan, si des infections sont trouvées, clique sur Tout sélectionner, puis sur Désinfecter. Si la désinfection est impossible, cliquez sur Quarantaine.
• Au menu principal de l'outil, en haut à gauche, clique sur le menu Fichier et choisissez Enregistrer le rapport.
• Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv.
• Ferme Dr.Web CureIt!
• Redémarre le PC car certains fichiers peuvent être déplacés/réparés au redémarrage.
• Suite au redémarrage, copie/colle le contenu du rapport de l'outil Dr.Web dans ta réponse
N'utilise ton PC que pour suivre la désinfection.
Supprime TOUS tes cracks et keygens puis fais ceci :
• Télécharge Dr.Web CureIt! sur ton Bureau.
• Branche tes disques amovibles
• Double-clique sur drweb-cureit.exe et clique sur Commencer le scan.
• Lorsque le scan rapide est terminé, clique sur Options > Changer la configuration.
• Choisis l'onglet Scanner, et décochez Analyse heuristique.
• De retour à la fenêtre principale : choisis Analyse complète.
• Clique la flèche verte sur la droite et le scan débutera. Si une publicité apparaît, ferme-la.
• Cliquez Oui pour Tout si un fichier est détecté.
• A la fin du scan, si des infections sont trouvées, clique sur Tout sélectionner, puis sur Désinfecter. Si la désinfection est impossible, cliquez sur Quarantaine.
• Au menu principal de l'outil, en haut à gauche, clique sur le menu Fichier et choisissez Enregistrer le rapport.
• Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv.
• Ferme Dr.Web CureIt!
• Redémarre le PC car certains fichiers peuvent être déplacés/réparés au redémarrage.
• Suite au redémarrage, copie/colle le contenu du rapport de l'outil Dr.Web dans ta réponse
Bon tout d'abord je n'ai pas branché mes supports USB car l'infection est arrivé avant d'avoir branché quoique ce soit. Mon disque dur externe était branché mais pas allumé depuis la dernière fois.
Dr.web CureIt : j'étais à la 2ème étape 'analyse compltète quand soudain le PC s'arrête tout seul.
Il avait eu le temps de détecter le virus mais donc coupé en plein travail
De plus, AVIRA stoppe l'analyse régulièrement à cause de son message d'alerte virus
Dois-je déconecter AVIRA pour la prochaine analyse ?
Dr.web CureIt : j'étais à la 2ème étape 'analyse compltète quand soudain le PC s'arrête tout seul.
Il avait eu le temps de détecter le virus mais donc coupé en plein travail
De plus, AVIRA stoppe l'analyse régulièrement à cause de son message d'alerte virus
Dois-je déconecter AVIRA pour la prochaine analyse ?
On va faire autrement :
• Télécharge OTM (de Old_Timer) sur ton Bureau
• Sous XP : Double clique sur OTM.exe
• Sous Vista : Fais un clic droit sur OTM.exe et sélectionne "Exécuter en tant qu'administrateur"
• Copie la liste ci-dessous et colle-la dans le cadre jaune (celui de gauche) de OTM sous Paste Instructions for Items to be Moved
• Clique sur le bouton MoveIt! pour lancer la suppression.
• Clique sur le bouton YES pour redémarrer le PC
• Un rapport s'ouvre au redémarrage du PC, copie/colle le dans ta réponse
▲ Le rapport est sauvegardé dans C:\_OTM\MovedFiles
• Télécharge OTM (de Old_Timer) sur ton Bureau
• Sous XP : Double clique sur OTM.exe
• Sous Vista : Fais un clic droit sur OTM.exe et sélectionne "Exécuter en tant qu'administrateur"
• Copie la liste ci-dessous et colle-la dans le cadre jaune (celui de gauche) de OTM sous Paste Instructions for Items to be Moved
:Services :files c:\windows\system32\fatousx.exe c:\windows\system32\fatousx .exe c:\program files\internet explorer\wmpscfgs.exe c:\docume~1\lamont~1\locals~1\temp\wmpscfgs.exe :reg [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run] "fatousx"=- :commands [emptytemp]
• Clique sur le bouton MoveIt! pour lancer la suppression.
• Clique sur le bouton YES pour redémarrer le PC
• Un rapport s'ouvre au redémarrage du PC, copie/colle le dans ta réponse
▲ Le rapport est sauvegardé dans C:\_OTM\MovedFiles
All processes killed
========== SERVICES/DRIVERS ==========
========== FILES ==========
File/Folder c:\windows\system32\fatousx.exe not found.
c:\windows\system32\fatousx .exe moved successfully.
File move failed. c:\program files\internet explorer\wmpscfgs.exe scheduled to be moved on reboot.
File move failed. c:\docume~1\lamont~1\locals~1\temp\wmpscfgs.exe scheduled to be moved on reboot.
========== REGISTRY ==========
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\fatousx deleted successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
User: LA MONTAUBANTE
->Temp folder emptied: 715511548 bytes
->Temporary Internet Files folder emptied: 10943130 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 34000926 bytes
User: LocalService
->Temp folder emptied: 82245 bytes
->Temporary Internet Files folder emptied: 428846 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 2351795 bytes
%systemroot%\System32 .tmp files removed: 3072 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 32768 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 22226670 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 33170 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 749,00 mb
OTM by OldTimer - Version 3.1.6.0 log created on 01152010_193922
Files moved on Reboot...
File c:\program files\internet explorer\wmpscfgs.exe not found!
File c:\docume~1\lamont~1\locals~1\temp\wmpscfgs.exe not found!
Registry entries deleted on Reboot...
========== SERVICES/DRIVERS ==========
========== FILES ==========
File/Folder c:\windows\system32\fatousx.exe not found.
c:\windows\system32\fatousx .exe moved successfully.
File move failed. c:\program files\internet explorer\wmpscfgs.exe scheduled to be moved on reboot.
File move failed. c:\docume~1\lamont~1\locals~1\temp\wmpscfgs.exe scheduled to be moved on reboot.
========== REGISTRY ==========
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\fatousx deleted successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
User: LA MONTAUBANTE
->Temp folder emptied: 715511548 bytes
->Temporary Internet Files folder emptied: 10943130 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 34000926 bytes
User: LocalService
->Temp folder emptied: 82245 bytes
->Temporary Internet Files folder emptied: 428846 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 2351795 bytes
%systemroot%\System32 .tmp files removed: 3072 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 32768 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 22226670 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 33170 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 749,00 mb
OTM by OldTimer - Version 3.1.6.0 log created on 01152010_193922
Files moved on Reboot...
File c:\program files\internet explorer\wmpscfgs.exe not found!
File c:\docume~1\lamont~1\locals~1\temp\wmpscfgs.exe not found!
Registry entries deleted on Reboot...
Ok, essaie de lancer Malwarebytes, de le mettre à jour et de faire un scan complet.
Sinon, essaie de le télécharger ici ==> Malwarebytes' Anti-Malware
et de le réinstaller.
Sinon, essaie de le télécharger ici ==> Malwarebytes' Anti-Malware
et de le réinstaller.
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3570
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
15/01/2010 21:22:43
mbam-log-2010-01-15 (21-22-43).txt
Type de recherche: Examen complet (C:\|F:\|G:\|)
Eléments examinés: 145159
Temps écoulé: 19 minute(s), 23 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Version de la base de données: 3570
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
15/01/2010 21:22:43
mbam-log-2010-01-15 (21-22-43).txt
Type de recherche: Examen complet (C:\|F:\|G:\|)
Eléments examinés: 145159
Temps écoulé: 19 minute(s), 23 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Logfile of random's system information tool 1.06 (written by random/random)
Run by LA MONTAUBANTE at 2010-01-15 21:31:49
Microsoft Windows XP Professionnel Service Pack 3
System drive C: has 13 GB (45%) free of 30 GB
Total RAM: 2047 MB (71% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 21:31:55, on 15/01/2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\explorer.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\LogMeIn Hamachi\hamachi-2.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Documents and Settings\LA MONTAUBANTE\Mes documents\Téléchargements\RSIT(2).exe
C:\Program Files\trend micro\HijackThis\LA MONTAUBANTE.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\Run: [Malwarebytes Anti-Malware (reboot)] "C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript
O4 - HKLM\..\RunOnce: [Malwarebytes' Anti-Malware] C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe /install /silent
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~3\Office10\EXCEL.EXE/3000
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O23 - Service: Adobe LM Service - Unknown owner - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: LogMeIn Hamachi 2.0 Tunneling Engine (Hamachi2Svc) - LogMeIn Inc. - C:\Program Files\LogMeIn Hamachi\hamachi-2.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
Run by LA MONTAUBANTE at 2010-01-15 21:31:49
Microsoft Windows XP Professionnel Service Pack 3
System drive C: has 13 GB (45%) free of 30 GB
Total RAM: 2047 MB (71% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 21:31:55, on 15/01/2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\explorer.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\LogMeIn Hamachi\hamachi-2.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Documents and Settings\LA MONTAUBANTE\Mes documents\Téléchargements\RSIT(2).exe
C:\Program Files\trend micro\HijackThis\LA MONTAUBANTE.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\Run: [Malwarebytes Anti-Malware (reboot)] "C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript
O4 - HKLM\..\RunOnce: [Malwarebytes' Anti-Malware] C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe /install /silent
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~3\Office10\EXCEL.EXE/3000
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O23 - Service: Adobe LM Service - Unknown owner - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: LogMeIn Hamachi 2.0 Tunneling Engine (Hamachi2Svc) - LogMeIn Inc. - C:\Program Files\LogMeIn Hamachi\hamachi-2.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
Bien, tu as encore des alertes ?
Maintenant :
• Va dans le menu démarrer
• Clique sur panneau de configuration
• Double clique sur pare-feu Windows
• Va dans l'onglet Exceptions
• Dans le cadre "Programmes et services", regarde si tu as une ligne nommée ENABLE
• Si c'est le cas clique sur cette ligne puis sur le bouton supprimer et valide en cliquant sur le bouton OK
Si tu n'as pas cette ligne, tu peux refermer la fenêtre.
Maintenant :
• Va dans le menu démarrer
• Clique sur panneau de configuration
• Double clique sur pare-feu Windows
• Va dans l'onglet Exceptions
• Dans le cadre "Programmes et services", regarde si tu as une ligne nommée ENABLE
• Si c'est le cas clique sur cette ligne puis sur le bouton supprimer et valide en cliquant sur le bouton OK
Si tu n'as pas cette ligne, tu peux refermer la fenêtre.
ok c'est en route.
Il a déjà trouvé 15 résultat positif TR/Dldr.Unruy.C.15
à suivre....ça continue
Mais d'où connais-tu tout ça !? c'est oufff
C'est ton taf ? Je me suis toujours posé la question si des mecs comme toi était payé par les sites ?
tu n'es pas obligé de répondre à mes questions ? Si j'avais les moyens de te rendre service je le ferais
évidemment ces faciles de dire ça derrière mon PC mas saches que je le pense vraiment.
Il a déjà trouvé 15 résultat positif TR/Dldr.Unruy.C.15
à suivre....ça continue
Mais d'où connais-tu tout ça !? c'est oufff
C'est ton taf ? Je me suis toujours posé la question si des mecs comme toi était payé par les sites ?
tu n'es pas obligé de répondre à mes questions ? Si j'avais les moyens de te rendre service je le ferais
évidemment ces faciles de dire ça derrière mon PC mas saches que je le pense vraiment.
Ok, laisse tourner le scan Antivir.
C'est la curiosité et les recherches qui permettent d'approfondir les connaissances.
Nous sommes tous bénévoles ici, et c'est avec plaisir et aussi passion que nous aidons les autres.
Je ne demande bien évidemment aucun service en retour, même si un petit merci fait toujours plaisir.
C'est la curiosité et les recherches qui permettent d'approfondir les connaissances.
Nous sommes tous bénévoles ici, et c'est avec plaisir et aussi passion que nous aidons les autres.
Je ne demande bien évidemment aucun service en retour, même si un petit merci fait toujours plaisir.
et bien respect ! et merci mille fois
voilà le rapport:
Avira AntiVir Personal
Date de création du fichier de rapport : vendredi 15 janvier 2010 22:11
La recherche porte sur 1543014 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : SAM-2B0E6DF131A
Informations de version :
BUILD.DAT : 9.0.0.74 21698 Bytes 04/12/2009 13:56:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 11/01/2010 12:12:21
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 12:12:19
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 12:12:19
VBASE002.VDF : 7.10.1.1 2048 Bytes 19/11/2009 12:12:19
VBASE003.VDF : 7.10.1.2 2048 Bytes 19/11/2009 12:12:19
VBASE004.VDF : 7.10.1.3 2048 Bytes 19/11/2009 12:12:19
VBASE005.VDF : 7.10.1.4 2048 Bytes 19/11/2009 12:12:19
VBASE006.VDF : 7.10.1.5 2048 Bytes 19/11/2009 12:12:19
VBASE007.VDF : 7.10.1.6 2048 Bytes 19/11/2009 12:12:19
VBASE008.VDF : 7.10.1.7 2048 Bytes 19/11/2009 12:12:19
VBASE009.VDF : 7.10.1.8 2048 Bytes 19/11/2009 12:12:19
VBASE010.VDF : 7.10.1.9 2048 Bytes 19/11/2009 12:12:19
VBASE011.VDF : 7.10.1.10 2048 Bytes 19/11/2009 12:12:19
VBASE012.VDF : 7.10.1.11 2048 Bytes 19/11/2009 12:12:19
VBASE013.VDF : 7.10.1.79 209920 Bytes 25/11/2009 12:12:19
VBASE014.VDF : 7.10.1.128 197632 Bytes 30/11/2009 12:12:19
VBASE015.VDF : 7.10.1.178 195584 Bytes 07/12/2009 12:12:19
VBASE016.VDF : 7.10.1.224 183296 Bytes 14/12/2009 12:12:19
VBASE017.VDF : 7.10.1.247 182272 Bytes 15/12/2009 12:12:19
VBASE018.VDF : 7.10.2.30 198144 Bytes 21/12/2009 12:12:19
VBASE019.VDF : 7.10.2.63 187392 Bytes 24/12/2009 12:12:19
VBASE020.VDF : 7.10.2.93 195072 Bytes 29/12/2009 12:12:19
VBASE021.VDF : 7.10.2.131 201216 Bytes 07/01/2010 12:12:19
VBASE022.VDF : 7.10.2.158 192000 Bytes 11/01/2010 12:08:10
VBASE023.VDF : 7.10.2.186 200704 Bytes 14/01/2010 13:43:18
VBASE024.VDF : 7.10.2.187 2048 Bytes 14/01/2010 13:43:18
VBASE025.VDF : 7.10.2.188 2048 Bytes 14/01/2010 13:43:18
VBASE026.VDF : 7.10.2.189 2048 Bytes 14/01/2010 13:43:18
VBASE027.VDF : 7.10.2.190 2048 Bytes 14/01/2010 13:43:18
VBASE028.VDF : 7.10.2.191 2048 Bytes 14/01/2010 13:43:18
VBASE029.VDF : 7.10.2.192 2048 Bytes 14/01/2010 13:43:19
VBASE030.VDF : 7.10.2.193 2048 Bytes 14/01/2010 13:43:19
VBASE031.VDF : 7.10.2.201 201728 Bytes 15/01/2010 20:25:59
Version du moteur : 8.2.1.142
AEVDF.DLL : 8.1.1.2 106867 Bytes 11/01/2010 12:12:21
AESCRIPT.DLL : 8.1.3.7 594296 Bytes 11/01/2010 12:12:20
AESCN.DLL : 8.1.3.1 127348 Bytes 14/01/2010 13:45:15
AESBX.DLL : 8.1.1.1 246132 Bytes 11/01/2010 12:12:21
AERDL.DLL : 8.1.3.4 479605 Bytes 11/01/2010 12:12:20
AEPACK.DLL : 8.2.0.5 422262 Bytes 14/01/2010 13:45:14
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 11/01/2010 12:12:20
AEHEUR.DLL : 8.1.0.195 2232695 Bytes 14/01/2010 13:45:12
AEHELP.DLL : 8.1.10.0 237942 Bytes 14/01/2010 13:45:01
AEGEN.DLL : 8.1.1.83 369014 Bytes 11/01/2010 12:12:20
AEEMU.DLL : 8.1.1.0 393587 Bytes 11/01/2010 12:12:20
AECORE.DLL : 8.1.9.5 184693 Bytes 14/01/2010 13:45:00
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 11/01/2010 12:12:21
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 11/01/2010 12:12:17
RCTEXT.DLL : 9.0.73.0 88321 Bytes 11/01/2010 12:12:17
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, G:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : vendredi 15 janvier 2010 22:11
La recherche d'objets cachés commence.
'26289' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SOUNDMAN.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hamachi-2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'26' processus ont été contrôlés avec '26' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '47' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\LA MONTAUBANTE\DoctorWeb\Quarantine\drw00000.tmp
[0] Type d'archive: HIDDEN
--> FIL\\\?\C:\Documents and Settings\LA MONTAUBANTE\DoctorWeb\Quarantine\drw00000.tmp
[1] Type d'archive: NSIS
--> [PluginsDir]/googletoolbar.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.TDss.Z.11
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe.delme2068
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035017.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035018.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035019.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035020.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035021.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035029.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035030.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035031.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035032.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035033.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0036040.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0036060.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0036061.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'G:\'
Début de la désinfection :
C:\Documents and Settings\LA MONTAUBANTE\DoctorWeb\Quarantine\drw00000.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc7e222.qua' !
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe.delme2068
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb1e227.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035017.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b80e1f5.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035018.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae8517e.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035019.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af88326.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035020.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af7bafe.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035021.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af98b6e.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035029.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afa9396.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035030.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4876a7ae.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035031.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f29126.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035032.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f3996e.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035033.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f46196.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0036040.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f569de.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0036060.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f66e06.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0036061.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b80e1f6.qua' !
Fin de la recherche : vendredi 15 janvier 2010 22:44
Temps nécessaire: 25:19 Minute(s)
La recherche a été effectuée intégralement
4457 Les répertoires ont été contrôlés
119187 Des fichiers ont été contrôlés
15 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
15 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
119169 Fichiers non infectés
532 Les archives ont été contrôlées
3 Avertissements
17 Consignes
26289 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
voilà le rapport:
Avira AntiVir Personal
Date de création du fichier de rapport : vendredi 15 janvier 2010 22:11
La recherche porte sur 1543014 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : SAM-2B0E6DF131A
Informations de version :
BUILD.DAT : 9.0.0.74 21698 Bytes 04/12/2009 13:56:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 11/01/2010 12:12:21
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 12:12:19
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 12:12:19
VBASE002.VDF : 7.10.1.1 2048 Bytes 19/11/2009 12:12:19
VBASE003.VDF : 7.10.1.2 2048 Bytes 19/11/2009 12:12:19
VBASE004.VDF : 7.10.1.3 2048 Bytes 19/11/2009 12:12:19
VBASE005.VDF : 7.10.1.4 2048 Bytes 19/11/2009 12:12:19
VBASE006.VDF : 7.10.1.5 2048 Bytes 19/11/2009 12:12:19
VBASE007.VDF : 7.10.1.6 2048 Bytes 19/11/2009 12:12:19
VBASE008.VDF : 7.10.1.7 2048 Bytes 19/11/2009 12:12:19
VBASE009.VDF : 7.10.1.8 2048 Bytes 19/11/2009 12:12:19
VBASE010.VDF : 7.10.1.9 2048 Bytes 19/11/2009 12:12:19
VBASE011.VDF : 7.10.1.10 2048 Bytes 19/11/2009 12:12:19
VBASE012.VDF : 7.10.1.11 2048 Bytes 19/11/2009 12:12:19
VBASE013.VDF : 7.10.1.79 209920 Bytes 25/11/2009 12:12:19
VBASE014.VDF : 7.10.1.128 197632 Bytes 30/11/2009 12:12:19
VBASE015.VDF : 7.10.1.178 195584 Bytes 07/12/2009 12:12:19
VBASE016.VDF : 7.10.1.224 183296 Bytes 14/12/2009 12:12:19
VBASE017.VDF : 7.10.1.247 182272 Bytes 15/12/2009 12:12:19
VBASE018.VDF : 7.10.2.30 198144 Bytes 21/12/2009 12:12:19
VBASE019.VDF : 7.10.2.63 187392 Bytes 24/12/2009 12:12:19
VBASE020.VDF : 7.10.2.93 195072 Bytes 29/12/2009 12:12:19
VBASE021.VDF : 7.10.2.131 201216 Bytes 07/01/2010 12:12:19
VBASE022.VDF : 7.10.2.158 192000 Bytes 11/01/2010 12:08:10
VBASE023.VDF : 7.10.2.186 200704 Bytes 14/01/2010 13:43:18
VBASE024.VDF : 7.10.2.187 2048 Bytes 14/01/2010 13:43:18
VBASE025.VDF : 7.10.2.188 2048 Bytes 14/01/2010 13:43:18
VBASE026.VDF : 7.10.2.189 2048 Bytes 14/01/2010 13:43:18
VBASE027.VDF : 7.10.2.190 2048 Bytes 14/01/2010 13:43:18
VBASE028.VDF : 7.10.2.191 2048 Bytes 14/01/2010 13:43:18
VBASE029.VDF : 7.10.2.192 2048 Bytes 14/01/2010 13:43:19
VBASE030.VDF : 7.10.2.193 2048 Bytes 14/01/2010 13:43:19
VBASE031.VDF : 7.10.2.201 201728 Bytes 15/01/2010 20:25:59
Version du moteur : 8.2.1.142
AEVDF.DLL : 8.1.1.2 106867 Bytes 11/01/2010 12:12:21
AESCRIPT.DLL : 8.1.3.7 594296 Bytes 11/01/2010 12:12:20
AESCN.DLL : 8.1.3.1 127348 Bytes 14/01/2010 13:45:15
AESBX.DLL : 8.1.1.1 246132 Bytes 11/01/2010 12:12:21
AERDL.DLL : 8.1.3.4 479605 Bytes 11/01/2010 12:12:20
AEPACK.DLL : 8.2.0.5 422262 Bytes 14/01/2010 13:45:14
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 11/01/2010 12:12:20
AEHEUR.DLL : 8.1.0.195 2232695 Bytes 14/01/2010 13:45:12
AEHELP.DLL : 8.1.10.0 237942 Bytes 14/01/2010 13:45:01
AEGEN.DLL : 8.1.1.83 369014 Bytes 11/01/2010 12:12:20
AEEMU.DLL : 8.1.1.0 393587 Bytes 11/01/2010 12:12:20
AECORE.DLL : 8.1.9.5 184693 Bytes 14/01/2010 13:45:00
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 11/01/2010 12:12:21
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 11/01/2010 12:12:17
RCTEXT.DLL : 9.0.73.0 88321 Bytes 11/01/2010 12:12:17
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, G:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : vendredi 15 janvier 2010 22:11
La recherche d'objets cachés commence.
'26289' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SOUNDMAN.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hamachi-2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'26' processus ont été contrôlés avec '26' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '47' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\LA MONTAUBANTE\DoctorWeb\Quarantine\drw00000.tmp
[0] Type d'archive: HIDDEN
--> FIL\\\?\C:\Documents and Settings\LA MONTAUBANTE\DoctorWeb\Quarantine\drw00000.tmp
[1] Type d'archive: NSIS
--> [PluginsDir]/googletoolbar.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.TDss.Z.11
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe.delme2068
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035017.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035018.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035019.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035020.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035021.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035029.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035030.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035031.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035032.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035033.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0036040.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0036060.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0036061.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'G:\'
Début de la désinfection :
C:\Documents and Settings\LA MONTAUBANTE\DoctorWeb\Quarantine\drw00000.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc7e222.qua' !
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe.delme2068
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb1e227.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035017.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b80e1f5.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035018.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae8517e.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035019.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af88326.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035020.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af7bafe.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP152\A0035021.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af98b6e.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035029.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afa9396.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035030.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4876a7ae.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035031.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f29126.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035032.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f3996e.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0035033.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f46196.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0036040.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f569de.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0036060.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f66e06.qua' !
C:\System Volume Information\_restore{C9F9F30A-5CC3-48C1-BF10-085E71983C86}\RP153\A0036061.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Unruy.C.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b80e1f6.qua' !
Fin de la recherche : vendredi 15 janvier 2010 22:44
Temps nécessaire: 25:19 Minute(s)
La recherche a été effectuée intégralement
4457 Les répertoires ont été contrôlés
119187 Des fichiers ont été contrôlés
15 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
15 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
119169 Fichiers non infectés
532 Les archives ont été contrôlées
3 Avertissements
17 Consignes
26289 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Bien, alors on a 13 fichiers qui étaient présents dans la restauration système (on s'en occupera après), un était présent dans la quarantaine de DoctorWeb. Le dernier se trouvait dans le dossier de Malwarebytes.
Tu peux supprimer la quarantaine de antivir puis par sécurité fais ceci :
On va analyser un fichier :
• Va sur le site VirusTotal
• Clique sur le bouton "parcourir"
• Recherche le fichier présent ici ==> C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe
• Clique sur le bouton "Envoyer le fichier"
• Patiente pendant le scan du fichier
• Copie le rapport dans ta réponse
PS : J'espère en tout cas que cela t'aura servi de leçon et que tu laisseras tomber les cracks et keygens.
Tu peux supprimer la quarantaine de antivir puis par sécurité fais ceci :
On va analyser un fichier :
• Va sur le site VirusTotal
• Clique sur le bouton "parcourir"
• Recherche le fichier présent ici ==> C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe
• Clique sur le bouton "Envoyer le fichier"
• Patiente pendant le scan du fichier
• Copie le rapport dans ta réponse
PS : J'espère en tout cas que cela t'aura servi de leçon et que tu laisseras tomber les cracks et keygens.
IL Y A 2 FICHIERS IDENTIQUES "mbam"
voici le rapport du premier :
Fichier mbam.exe reçu le 2010.01.15 21:15:09 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.15 -
AhnLab-V3 5.0.0.2 2010.01.15 -
AntiVir 7.9.1.142 2010.01.15 -
Antiy-AVL 2.0.3.7 2010.01.12 -
Authentium 5.2.0.5 2010.01.15 -
Avast 4.8.1351.0 2010.01.15 -
AVG 9.0.0.730 2010.01.15 -
BitDefender 7.2 2010.01.15 -
CAT-QuickHeal 10.00 2010.01.15 -
ClamAV 0.94.1 2010.01.15 -
Comodo 3596 2010.01.15 -
DrWeb 5.0.1.12222 2010.01.15 -
eSafe 7.0.17.0 2010.01.14 -
eTrust-Vet 35.2.7240 2010.01.15 -
F-Prot 4.5.1.85 2010.01.15 -
F-Secure 9.0.15370.0 2010.01.15 -
Fortinet 4.0.14.0 2010.01.15 -
GData 19 2010.01.15 -
Ikarus T3.1.1.80.0 2010.01.15 -
Jiangmin 13.0.900 2010.01.15 -
K7AntiVirus 7.10.948 2010.01.15 -
Kaspersky 7.0.0.125 2010.01.15 -
McAfee 5862 2010.01.15 -
McAfee+Artemis 5862 2010.01.15 -
McAfee-GW-Edition 6.8.5 2010.01.15 -
Microsoft 1.5302 2010.01.15 -
NOD32 4776 2010.01.15 -
Norman 6.04.03 2010.01.14 -
nProtect 2009.1.8.0 2010.01.15 -
Panda 10.0.2.2 2010.01.15 -
PCTools 7.0.3.5 2010.01.15 -
Prevx 3.0 2010.01.15 -
Rising 22.30.04.04 2010.01.15 -
Sophos 4.49.0 2010.01.15 -
Sunbelt 3.2.1858.2 2010.01.15 -
Symantec 20091.2.0.41 2010.01.15 -
TheHacker 6.5.0.4.152 2010.01.15 -
TrendMicro 9.120.0.1004 2010.01.15 -
VBA32 3.12.12.1 2010.01.15 -
ViRobot 2010.1.15.2138 2010.01.15 -
VirusBuster 5.0.21.0 2010.01.15 -
Information additionnelle
File size: 1394000 bytes
MD5 : 8ca340a0929b4595bf7a75e45cf90f84
SHA1 : 9b7004fa1981fba113767b31f93af51715e26f94
SHA256: e5c99a91b8d19be7d42873fc2d498250ce2c9ab0e4e168545264441ed8f8e26e
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x3114
timedatestamp.....: 0x4B46461A (Thu Jan 7 21:37:46 2010)
machinetype.......: 0x14C (Intel I386)
( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x107140 0x108000 6.26 f5abb0c660b98a694b419aba98ac0f5a
.data 0x109000 0x473C 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110
.rsrc 0x10E000 0x48130 0x49000 4.35 8febfc6485933ae40d39b5af67fa3ff1
( 1 imports )
> msvbvm60.dll: __vbaVarTstGt, __vbaStrI2, _CIcos, _adj_fptan, __vbaStrI4, __vbaVarMove, __vbaVarVargNofree, __vbaFreeVar, __vbaLenBstr, __vbaLateIdCall, __vbaStrVarMove, -, __vbaEnd, __vbaFreeVarList, -, _adj_fdiv_m64, __vbaRaiseEvent, __vbaFreeObjList, -, _adj_fprem1, __vbaRecAnsiToUni, -, __vbaResume, __vbaCopyBytes, __vbaStrCat, -, __vbaLsetFixstr, __vbaInStrVarB, __vbaRecDestruct, __vbaSetSystemError, __vbaHresultCheckObj, __vbaLenBstrB, _adj_fdiv_m32, __vbaAryVar, __vbaAryDestruct, __vbaLateMemSt, __vbaForEachCollObj, -, __vbaExitProc, -, __vbaI4Abs, -, __vbaStrLike, __vbaObjSet, -, __vbaOnError, _adj_fdiv_m16i, __vbaObjSetAddref, _adj_fdivr_m16i, -, __vbaStrFixstr, -, __vbaBoolVarNull, _CIsin, -, -, __vbaNextEachCollObj, -, __vbaChkstk, EVENT_SINK_AddRef, -, __vbaGenerateBoundsError, __vbaStrCmp, __vbaAryConstruct2, __vbaVarTstEq, __vbaPrintObj, __vbaI2I4, DllFunctionCall, -, __vbaCastObjVar, __vbaLbound, __vbaRedimPreserve, _adj_fpatan, __vbaR4Var, __vbaLateIdCallLd, __vbaRedim, __vbaStrR8, __vbaRecUniToAnsi, EVENT_SINK_Release, __vbaNew, __vbaUI1I2, _CIsqrt, __vbaLateIdCallSt, EVENT_SINK_QueryInterface, __vbaUI1I4, -, __vbaExceptHandler, -, __vbaStrToUnicode, -, -, -, _adj_fprem, _adj_fdivr_m64, __vbaFPException, __vbaUbound, __vbaStrVarVal, __vbaVarCat, -, _CIlog, __vbaErrorOverflow, __vbaInStr, __vbaNew2, _adj_fdiv_m32i, -, _adj_fdivr_m32i, __vbaStrCopy, -, __vbaI4Str, __vbaVarNot, __vbaFreeStrList, _adj_fdivr_m32, __vbaPowerR8, _adj_fdiv_r, -, -, __vbaVarTstNe, __vbaI4Var, -, __vbaLateMemCall, __vbaAryLock, __vbaInStrB, -, __vbaVarDup, __vbaStrToAnsi, __vbaVarCopy, -, __vbaFpI4, __vbaLateMemCallLd, __vbaRecDestructAnsi, _CIatan, __vbaAryCopy, -, __vbaStrMove, __vbaCastObj, __vbaR8IntI4, -, -, _allmul, -, __vbaLenVarB, __vbaLateIdSt, -, _CItan, -, __vbaAryUnlock, __vbaFPInt, _CIexp, __vbaFreeStr, __vbaFreeObj
( 0 exports )
TrID : File type identification
Win32 Executable Microsoft Visual Basic 6 (90.9%)
Win32 Executable Generic (6.1%)
Generic Win/DOS Executable (1.4%)
DOS Executable Generic (1.4%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
ssdeep: 24576:L2SiN1CZYtjDU+0u6/vhHB4jbgMUhzZ5TZEkKZpQT:iSiNOhPuZpQT
PEiD : -
RDS : NSRL Reference Data Set
-
voici le rapport du premier :
Fichier mbam.exe reçu le 2010.01.15 21:15:09 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.15 -
AhnLab-V3 5.0.0.2 2010.01.15 -
AntiVir 7.9.1.142 2010.01.15 -
Antiy-AVL 2.0.3.7 2010.01.12 -
Authentium 5.2.0.5 2010.01.15 -
Avast 4.8.1351.0 2010.01.15 -
AVG 9.0.0.730 2010.01.15 -
BitDefender 7.2 2010.01.15 -
CAT-QuickHeal 10.00 2010.01.15 -
ClamAV 0.94.1 2010.01.15 -
Comodo 3596 2010.01.15 -
DrWeb 5.0.1.12222 2010.01.15 -
eSafe 7.0.17.0 2010.01.14 -
eTrust-Vet 35.2.7240 2010.01.15 -
F-Prot 4.5.1.85 2010.01.15 -
F-Secure 9.0.15370.0 2010.01.15 -
Fortinet 4.0.14.0 2010.01.15 -
GData 19 2010.01.15 -
Ikarus T3.1.1.80.0 2010.01.15 -
Jiangmin 13.0.900 2010.01.15 -
K7AntiVirus 7.10.948 2010.01.15 -
Kaspersky 7.0.0.125 2010.01.15 -
McAfee 5862 2010.01.15 -
McAfee+Artemis 5862 2010.01.15 -
McAfee-GW-Edition 6.8.5 2010.01.15 -
Microsoft 1.5302 2010.01.15 -
NOD32 4776 2010.01.15 -
Norman 6.04.03 2010.01.14 -
nProtect 2009.1.8.0 2010.01.15 -
Panda 10.0.2.2 2010.01.15 -
PCTools 7.0.3.5 2010.01.15 -
Prevx 3.0 2010.01.15 -
Rising 22.30.04.04 2010.01.15 -
Sophos 4.49.0 2010.01.15 -
Sunbelt 3.2.1858.2 2010.01.15 -
Symantec 20091.2.0.41 2010.01.15 -
TheHacker 6.5.0.4.152 2010.01.15 -
TrendMicro 9.120.0.1004 2010.01.15 -
VBA32 3.12.12.1 2010.01.15 -
ViRobot 2010.1.15.2138 2010.01.15 -
VirusBuster 5.0.21.0 2010.01.15 -
Information additionnelle
File size: 1394000 bytes
MD5 : 8ca340a0929b4595bf7a75e45cf90f84
SHA1 : 9b7004fa1981fba113767b31f93af51715e26f94
SHA256: e5c99a91b8d19be7d42873fc2d498250ce2c9ab0e4e168545264441ed8f8e26e
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x3114
timedatestamp.....: 0x4B46461A (Thu Jan 7 21:37:46 2010)
machinetype.......: 0x14C (Intel I386)
( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x107140 0x108000 6.26 f5abb0c660b98a694b419aba98ac0f5a
.data 0x109000 0x473C 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110
.rsrc 0x10E000 0x48130 0x49000 4.35 8febfc6485933ae40d39b5af67fa3ff1
( 1 imports )
> msvbvm60.dll: __vbaVarTstGt, __vbaStrI2, _CIcos, _adj_fptan, __vbaStrI4, __vbaVarMove, __vbaVarVargNofree, __vbaFreeVar, __vbaLenBstr, __vbaLateIdCall, __vbaStrVarMove, -, __vbaEnd, __vbaFreeVarList, -, _adj_fdiv_m64, __vbaRaiseEvent, __vbaFreeObjList, -, _adj_fprem1, __vbaRecAnsiToUni, -, __vbaResume, __vbaCopyBytes, __vbaStrCat, -, __vbaLsetFixstr, __vbaInStrVarB, __vbaRecDestruct, __vbaSetSystemError, __vbaHresultCheckObj, __vbaLenBstrB, _adj_fdiv_m32, __vbaAryVar, __vbaAryDestruct, __vbaLateMemSt, __vbaForEachCollObj, -, __vbaExitProc, -, __vbaI4Abs, -, __vbaStrLike, __vbaObjSet, -, __vbaOnError, _adj_fdiv_m16i, __vbaObjSetAddref, _adj_fdivr_m16i, -, __vbaStrFixstr, -, __vbaBoolVarNull, _CIsin, -, -, __vbaNextEachCollObj, -, __vbaChkstk, EVENT_SINK_AddRef, -, __vbaGenerateBoundsError, __vbaStrCmp, __vbaAryConstruct2, __vbaVarTstEq, __vbaPrintObj, __vbaI2I4, DllFunctionCall, -, __vbaCastObjVar, __vbaLbound, __vbaRedimPreserve, _adj_fpatan, __vbaR4Var, __vbaLateIdCallLd, __vbaRedim, __vbaStrR8, __vbaRecUniToAnsi, EVENT_SINK_Release, __vbaNew, __vbaUI1I2, _CIsqrt, __vbaLateIdCallSt, EVENT_SINK_QueryInterface, __vbaUI1I4, -, __vbaExceptHandler, -, __vbaStrToUnicode, -, -, -, _adj_fprem, _adj_fdivr_m64, __vbaFPException, __vbaUbound, __vbaStrVarVal, __vbaVarCat, -, _CIlog, __vbaErrorOverflow, __vbaInStr, __vbaNew2, _adj_fdiv_m32i, -, _adj_fdivr_m32i, __vbaStrCopy, -, __vbaI4Str, __vbaVarNot, __vbaFreeStrList, _adj_fdivr_m32, __vbaPowerR8, _adj_fdiv_r, -, -, __vbaVarTstNe, __vbaI4Var, -, __vbaLateMemCall, __vbaAryLock, __vbaInStrB, -, __vbaVarDup, __vbaStrToAnsi, __vbaVarCopy, -, __vbaFpI4, __vbaLateMemCallLd, __vbaRecDestructAnsi, _CIatan, __vbaAryCopy, -, __vbaStrMove, __vbaCastObj, __vbaR8IntI4, -, -, _allmul, -, __vbaLenVarB, __vbaLateIdSt, -, _CItan, -, __vbaAryUnlock, __vbaFPInt, _CIexp, __vbaFreeStr, __vbaFreeObj
( 0 exports )
TrID : File type identification
Win32 Executable Microsoft Visual Basic 6 (90.9%)
Win32 Executable Generic (6.1%)
Generic Win/DOS Executable (1.4%)
DOS Executable Generic (1.4%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
ssdeep: 24576:L2SiN1CZYtjDU+0u6/vhHB4jbgMUhzZ5TZEkKZpQT:iSiNOhPuZpQT
PEiD : -
RDS : NSRL Reference Data Set
-
ET LE DEUXIEME :
Fichier mbam.exe reçu le 2010.01.15 21:15:09 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.15 -
AhnLab-V3 5.0.0.2 2010.01.15 -
AntiVir 7.9.1.142 2010.01.15 -
Antiy-AVL 2.0.3.7 2010.01.12 -
Authentium 5.2.0.5 2010.01.15 -
Avast 4.8.1351.0 2010.01.15 -
AVG 9.0.0.730 2010.01.15 -
BitDefender 7.2 2010.01.15 -
CAT-QuickHeal 10.00 2010.01.15 -
ClamAV 0.94.1 2010.01.15 -
Comodo 3596 2010.01.15 -
DrWeb 5.0.1.12222 2010.01.15 -
eSafe 7.0.17.0 2010.01.14 -
eTrust-Vet 35.2.7240 2010.01.15 -
F-Prot 4.5.1.85 2010.01.15 -
F-Secure 9.0.15370.0 2010.01.15 -
Fortinet 4.0.14.0 2010.01.15 -
GData 19 2010.01.15 -
Ikarus T3.1.1.80.0 2010.01.15 -
Jiangmin 13.0.900 2010.01.15 -
K7AntiVirus 7.10.948 2010.01.15 -
Kaspersky 7.0.0.125 2010.01.15 -
McAfee 5862 2010.01.15 -
McAfee+Artemis 5862 2010.01.15 -
McAfee-GW-Edition 6.8.5 2010.01.15 -
Microsoft 1.5302 2010.01.15 -
NOD32 4776 2010.01.15 -
Norman 6.04.03 2010.01.14 -
nProtect 2009.1.8.0 2010.01.15 -
Panda 10.0.2.2 2010.01.15 -
PCTools 7.0.3.5 2010.01.15 -
Prevx 3.0 2010.01.15 -
Rising 22.30.04.04 2010.01.15 -
Sophos 4.49.0 2010.01.15 -
Sunbelt 3.2.1858.2 2010.01.15 -
Symantec 20091.2.0.41 2010.01.15 -
TheHacker 6.5.0.4.152 2010.01.15 -
TrendMicro 9.120.0.1004 2010.01.15 -
VBA32 3.12.12.1 2010.01.15 -
ViRobot 2010.1.15.2138 2010.01.15 -
VirusBuster 5.0.21.0 2010.01.15 -
Information additionnelle
File size: 1394000 bytes
MD5 : 8ca340a0929b4595bf7a75e45cf90f84
SHA1 : 9b7004fa1981fba113767b31f93af51715e26f94
SHA256: e5c99a91b8d19be7d42873fc2d498250ce2c9ab0e4e168545264441ed8f8e26e
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x3114
timedatestamp.....: 0x4B46461A (Thu Jan 7 21:37:46 2010)
machinetype.......: 0x14C (Intel I386)
( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x107140 0x108000 6.26 f5abb0c660b98a694b419aba98ac0f5a
.data 0x109000 0x473C 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110
.rsrc 0x10E000 0x48130 0x49000 4.35 8febfc6485933ae40d39b5af67fa3ff1
( 1 imports )
> msvbvm60.dll: __vbaVarTstGt, __vbaStrI2, _CIcos, _adj_fptan, __vbaStrI4, __vbaVarMove, __vbaVarVargNofree, __vbaFreeVar, __vbaLenBstr, __vbaLateIdCall, __vbaStrVarMove, -, __vbaEnd, __vbaFreeVarList, -, _adj_fdiv_m64, __vbaRaiseEvent, __vbaFreeObjList, -, _adj_fprem1, __vbaRecAnsiToUni, -, __vbaResume, __vbaCopyBytes, __vbaStrCat, -, __vbaLsetFixstr, __vbaInStrVarB, __vbaRecDestruct, __vbaSetSystemError, __vbaHresultCheckObj, __vbaLenBstrB, _adj_fdiv_m32, __vbaAryVar, __vbaAryDestruct, __vbaLateMemSt, __vbaForEachCollObj, -, __vbaExitProc, -, __vbaI4Abs, -, __vbaStrLike, __vbaObjSet, -, __vbaOnError, _adj_fdiv_m16i, __vbaObjSetAddref, _adj_fdivr_m16i, -, __vbaStrFixstr, -, __vbaBoolVarNull, _CIsin, -, -, __vbaNextEachCollObj, -, __vbaChkstk, EVENT_SINK_AddRef, -, __vbaGenerateBoundsError, __vbaStrCmp, __vbaAryConstruct2, __vbaVarTstEq, __vbaPrintObj, __vbaI2I4, DllFunctionCall, -, __vbaCastObjVar, __vbaLbound, __vbaRedimPreserve, _adj_fpatan, __vbaR4Var, __vbaLateIdCallLd, __vbaRedim, __vbaStrR8, __vbaRecUniToAnsi, EVENT_SINK_Release, __vbaNew, __vbaUI1I2, _CIsqrt, __vbaLateIdCallSt, EVENT_SINK_QueryInterface, __vbaUI1I4, -, __vbaExceptHandler, -, __vbaStrToUnicode, -, -, -, _adj_fprem, _adj_fdivr_m64, __vbaFPException, __vbaUbound, __vbaStrVarVal, __vbaVarCat, -, _CIlog, __vbaErrorOverflow, __vbaInStr, __vbaNew2, _adj_fdiv_m32i, -, _adj_fdivr_m32i, __vbaStrCopy, -, __vbaI4Str, __vbaVarNot, __vbaFreeStrList, _adj_fdivr_m32, __vbaPowerR8, _adj_fdiv_r, -, -, __vbaVarTstNe, __vbaI4Var, -, __vbaLateMemCall, __vbaAryLock, __vbaInStrB, -, __vbaVarDup, __vbaStrToAnsi, __vbaVarCopy, -, __vbaFpI4, __vbaLateMemCallLd, __vbaRecDestructAnsi, _CIatan, __vbaAryCopy, -, __vbaStrMove, __vbaCastObj, __vbaR8IntI4, -, -, _allmul, -, __vbaLenVarB, __vbaLateIdSt, -, _CItan, -, __vbaAryUnlock, __vbaFPInt, _CIexp, __vbaFreeStr, __vbaFreeObj
( 0 exports )
TrID : File type identification
Win32 Executable Microsoft Visual Basic 6 (90.9%)
Win32 Executable Generic (6.1%)
Generic Win/DOS Executable (1.4%)
DOS Executable Generic (1.4%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
ssdeep: 24576:L2SiN1CZYtjDU+0u6/vhHB4jbgMUhzZ5TZEkKZpQT:iSiNOhPuZpQT
PEiD : -
RDS : NSRL Reference Data Set
Fichier mbam.exe reçu le 2010.01.15 21:15:09 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.15 -
AhnLab-V3 5.0.0.2 2010.01.15 -
AntiVir 7.9.1.142 2010.01.15 -
Antiy-AVL 2.0.3.7 2010.01.12 -
Authentium 5.2.0.5 2010.01.15 -
Avast 4.8.1351.0 2010.01.15 -
AVG 9.0.0.730 2010.01.15 -
BitDefender 7.2 2010.01.15 -
CAT-QuickHeal 10.00 2010.01.15 -
ClamAV 0.94.1 2010.01.15 -
Comodo 3596 2010.01.15 -
DrWeb 5.0.1.12222 2010.01.15 -
eSafe 7.0.17.0 2010.01.14 -
eTrust-Vet 35.2.7240 2010.01.15 -
F-Prot 4.5.1.85 2010.01.15 -
F-Secure 9.0.15370.0 2010.01.15 -
Fortinet 4.0.14.0 2010.01.15 -
GData 19 2010.01.15 -
Ikarus T3.1.1.80.0 2010.01.15 -
Jiangmin 13.0.900 2010.01.15 -
K7AntiVirus 7.10.948 2010.01.15 -
Kaspersky 7.0.0.125 2010.01.15 -
McAfee 5862 2010.01.15 -
McAfee+Artemis 5862 2010.01.15 -
McAfee-GW-Edition 6.8.5 2010.01.15 -
Microsoft 1.5302 2010.01.15 -
NOD32 4776 2010.01.15 -
Norman 6.04.03 2010.01.14 -
nProtect 2009.1.8.0 2010.01.15 -
Panda 10.0.2.2 2010.01.15 -
PCTools 7.0.3.5 2010.01.15 -
Prevx 3.0 2010.01.15 -
Rising 22.30.04.04 2010.01.15 -
Sophos 4.49.0 2010.01.15 -
Sunbelt 3.2.1858.2 2010.01.15 -
Symantec 20091.2.0.41 2010.01.15 -
TheHacker 6.5.0.4.152 2010.01.15 -
TrendMicro 9.120.0.1004 2010.01.15 -
VBA32 3.12.12.1 2010.01.15 -
ViRobot 2010.1.15.2138 2010.01.15 -
VirusBuster 5.0.21.0 2010.01.15 -
Information additionnelle
File size: 1394000 bytes
MD5 : 8ca340a0929b4595bf7a75e45cf90f84
SHA1 : 9b7004fa1981fba113767b31f93af51715e26f94
SHA256: e5c99a91b8d19be7d42873fc2d498250ce2c9ab0e4e168545264441ed8f8e26e
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x3114
timedatestamp.....: 0x4B46461A (Thu Jan 7 21:37:46 2010)
machinetype.......: 0x14C (Intel I386)
( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x107140 0x108000 6.26 f5abb0c660b98a694b419aba98ac0f5a
.data 0x109000 0x473C 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110
.rsrc 0x10E000 0x48130 0x49000 4.35 8febfc6485933ae40d39b5af67fa3ff1
( 1 imports )
> msvbvm60.dll: __vbaVarTstGt, __vbaStrI2, _CIcos, _adj_fptan, __vbaStrI4, __vbaVarMove, __vbaVarVargNofree, __vbaFreeVar, __vbaLenBstr, __vbaLateIdCall, __vbaStrVarMove, -, __vbaEnd, __vbaFreeVarList, -, _adj_fdiv_m64, __vbaRaiseEvent, __vbaFreeObjList, -, _adj_fprem1, __vbaRecAnsiToUni, -, __vbaResume, __vbaCopyBytes, __vbaStrCat, -, __vbaLsetFixstr, __vbaInStrVarB, __vbaRecDestruct, __vbaSetSystemError, __vbaHresultCheckObj, __vbaLenBstrB, _adj_fdiv_m32, __vbaAryVar, __vbaAryDestruct, __vbaLateMemSt, __vbaForEachCollObj, -, __vbaExitProc, -, __vbaI4Abs, -, __vbaStrLike, __vbaObjSet, -, __vbaOnError, _adj_fdiv_m16i, __vbaObjSetAddref, _adj_fdivr_m16i, -, __vbaStrFixstr, -, __vbaBoolVarNull, _CIsin, -, -, __vbaNextEachCollObj, -, __vbaChkstk, EVENT_SINK_AddRef, -, __vbaGenerateBoundsError, __vbaStrCmp, __vbaAryConstruct2, __vbaVarTstEq, __vbaPrintObj, __vbaI2I4, DllFunctionCall, -, __vbaCastObjVar, __vbaLbound, __vbaRedimPreserve, _adj_fpatan, __vbaR4Var, __vbaLateIdCallLd, __vbaRedim, __vbaStrR8, __vbaRecUniToAnsi, EVENT_SINK_Release, __vbaNew, __vbaUI1I2, _CIsqrt, __vbaLateIdCallSt, EVENT_SINK_QueryInterface, __vbaUI1I4, -, __vbaExceptHandler, -, __vbaStrToUnicode, -, -, -, _adj_fprem, _adj_fdivr_m64, __vbaFPException, __vbaUbound, __vbaStrVarVal, __vbaVarCat, -, _CIlog, __vbaErrorOverflow, __vbaInStr, __vbaNew2, _adj_fdiv_m32i, -, _adj_fdivr_m32i, __vbaStrCopy, -, __vbaI4Str, __vbaVarNot, __vbaFreeStrList, _adj_fdivr_m32, __vbaPowerR8, _adj_fdiv_r, -, -, __vbaVarTstNe, __vbaI4Var, -, __vbaLateMemCall, __vbaAryLock, __vbaInStrB, -, __vbaVarDup, __vbaStrToAnsi, __vbaVarCopy, -, __vbaFpI4, __vbaLateMemCallLd, __vbaRecDestructAnsi, _CIatan, __vbaAryCopy, -, __vbaStrMove, __vbaCastObj, __vbaR8IntI4, -, -, _allmul, -, __vbaLenVarB, __vbaLateIdSt, -, _CItan, -, __vbaAryUnlock, __vbaFPInt, _CIexp, __vbaFreeStr, __vbaFreeObj
( 0 exports )
TrID : File type identification
Win32 Executable Microsoft Visual Basic 6 (90.9%)
Win32 Executable Generic (6.1%)
Generic Win/DOS Executable (1.4%)
DOS Executable Generic (1.4%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
ssdeep: 24576:L2SiN1CZYtjDU+0u6/vhHB4jbgMUhzZ5TZEkKZpQT:iSiNOhPuZpQT
PEiD : -
RDS : NSRL Reference Data Set
C'est bizarre que tu en es deux, enfin c'est bon.
On va supprimer les différents outils utilisés :
• Télécharge ToolsCleaner sur ton Bureau
• Sous XP : Double clique sur ToolCleaner2.exe
• Sous Vista/7 : Fais un clic droit sur ToolCleaner2.exe et sélectionne "Exécuter en tant qu'administrateur"
• Clique sur Recherche et patiente pendant le scan
• Clique sur Suppression pour supprimer les outils
• Clique sur Quitter, un rapport va s'ouvrir, copie/colle le dans ta réponse
▲ Le rapport est sauvegardé dans C:\TCleaner.txt
Tu peux supprimer ToolsCleaner2.exe
Puis :
Suppression des points de restauration :
• Clique sur Démarrer
• Clique droit sur Poste de travail
• Clique sur Propriétés
• Clique sur l'onglet Restauration du système
• Clique sur Restauration système
• Coche la case Désactiver la Restauration du système sur tous les lecteurs
• Clique sur Appliquer
• Clique sur Oui au message "Voulez-vous vraiment déactiver la restauration système ?"
• Décoche la case Désactiver la Restauration du système sur tous les lecteurs
• Clique sur Appliquer
• Clique sur OK
Création d'un nouveau point de restauration :
• Clique sur Démarrer
• Clique sur Programmes
• Clique sur Accessoires
• Clique sur Outils système
• Clique sur Restauration système
• Active la restauration si un message le demande
• Sélectionne Créer un point de restauration
• Clique sur Suivant
• Entre une Description
• Clique sur Créer
• Clique sur Fermer
Tu peux lancer Ccleaner (si tu ne l'as pas désinstaller) et :
• Clique sur le bouton Nettoyer et clique sur OK dans la fenêtre d'avertissement
• Clique sur l'onglet Registre
• Clique sur le bouton Chercher les erreurs
• Clique sur le bouton Corriger les erreurs sélectionnées
• Refais la recherche d'erreurs jusqu'à ce qu'il n'en trouve plus
Bien que l'on ait fais les mises à jour il y a deux jours, deux logiciels ont une nouvelle version :
Java :
• Télécharge JavaRa.zip
• Décompresse le fichier sur ton bureau (clique droit > Extraire tout.)
• Double-clique sur le répertoire JavaRa obtenu.
• Puis double-clique sur le fichier JavaRa.exe (le .exe peut ne pas s'afficher)
• Clique sur Search For Updates.
• Sélectionne Update Using jucheck.exe puis clique sur Search.
• Autorise le processus à se connecter s'il te le demande, clique sur Install et suis les instructions d'installation. Cela prendra quelques minutes.
• Quand l'installation est terminée, revient à l'écran de JavaRa et clique sur Remove Older Versions.
• Clique sur Oui pour confirmer. L'outil va travailler, clique ensuite sur Ok, puis une deuxième fois sur Ok.
• Un rapport va s'ouvrir, copie-colle le dans ta prochaine réponse.
* Note : le rapport se trouve aussi là : ( C:\JavaRa.log )
• Ferme l'application
Acrobat Reader :
• Télécharge sur ton bureau la version 9.30 à partir de ce lien
• Lance AdbeRdr930_fr_FR.exe et suis les instructions
Après tout çà, çà devrait être bon.
J'espère ne pas te retrouver dans trois jours cette fois ;)
Je te laisse encore un peu de lecture : Sécuriser son PC de Malekal.
On va supprimer les différents outils utilisés :
• Télécharge ToolsCleaner sur ton Bureau
• Sous XP : Double clique sur ToolCleaner2.exe
• Sous Vista/7 : Fais un clic droit sur ToolCleaner2.exe et sélectionne "Exécuter en tant qu'administrateur"
• Clique sur Recherche et patiente pendant le scan
• Clique sur Suppression pour supprimer les outils
• Clique sur Quitter, un rapport va s'ouvrir, copie/colle le dans ta réponse
▲ Le rapport est sauvegardé dans C:\TCleaner.txt
Tu peux supprimer ToolsCleaner2.exe
Puis :
Suppression des points de restauration :
• Clique sur Démarrer
• Clique droit sur Poste de travail
• Clique sur Propriétés
• Clique sur l'onglet Restauration du système
• Clique sur Restauration système
• Coche la case Désactiver la Restauration du système sur tous les lecteurs
• Clique sur Appliquer
• Clique sur Oui au message "Voulez-vous vraiment déactiver la restauration système ?"
• Décoche la case Désactiver la Restauration du système sur tous les lecteurs
• Clique sur Appliquer
• Clique sur OK
Création d'un nouveau point de restauration :
• Clique sur Démarrer
• Clique sur Programmes
• Clique sur Accessoires
• Clique sur Outils système
• Clique sur Restauration système
• Active la restauration si un message le demande
• Sélectionne Créer un point de restauration
• Clique sur Suivant
• Entre une Description
• Clique sur Créer
• Clique sur Fermer
Tu peux lancer Ccleaner (si tu ne l'as pas désinstaller) et :
• Clique sur le bouton Nettoyer et clique sur OK dans la fenêtre d'avertissement
• Clique sur l'onglet Registre
• Clique sur le bouton Chercher les erreurs
• Clique sur le bouton Corriger les erreurs sélectionnées
• Refais la recherche d'erreurs jusqu'à ce qu'il n'en trouve plus
Bien que l'on ait fais les mises à jour il y a deux jours, deux logiciels ont une nouvelle version :
Java :
• Télécharge JavaRa.zip
• Décompresse le fichier sur ton bureau (clique droit > Extraire tout.)
• Double-clique sur le répertoire JavaRa obtenu.
• Puis double-clique sur le fichier JavaRa.exe (le .exe peut ne pas s'afficher)
• Clique sur Search For Updates.
• Sélectionne Update Using jucheck.exe puis clique sur Search.
• Autorise le processus à se connecter s'il te le demande, clique sur Install et suis les instructions d'installation. Cela prendra quelques minutes.
• Quand l'installation est terminée, revient à l'écran de JavaRa et clique sur Remove Older Versions.
• Clique sur Oui pour confirmer. L'outil va travailler, clique ensuite sur Ok, puis une deuxième fois sur Ok.
• Un rapport va s'ouvrir, copie-colle le dans ta prochaine réponse.
* Note : le rapport se trouve aussi là : ( C:\JavaRa.log )
• Ferme l'application
Acrobat Reader :
• Télécharge sur ton bureau la version 9.30 à partir de ce lien
• Lance AdbeRdr930_fr_FR.exe et suis les instructions
Après tout çà, çà devrait être bon.
J'espère ne pas te retrouver dans trois jours cette fois ;)
Je te laisse encore un peu de lecture : Sécuriser son PC de Malekal.
pour les 2 fichiers Malwarebytes je pense que ça vient de ma réinstallation du logiciel.
n'ayant pas pu désinstaller le 1er j'ai installé par dessus mais "des fichier n'ont pu être déplacés"
RAPPORT TOOLCLEANER :
[ Rapport ToolsCleaner version 2.3.11 (par A.Rothstein & dj QUIOU) ]
--> Recherche:
C:\UsbFix.txt: trouvé !
C:\_OTM: trouvé !
C:\UsbFix: trouvé !
C:\Rsit: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: trouvé !
C:\Documents and Settings\LA MONTAUBANTE\Bureau\HijackThis.lnk: trouvé !
C:\Documents and Settings\LA MONTAUBANTE\Bureau\OTM.exe: trouvé !
C:\Documents and Settings\LA MONTAUBANTE\DoctorWeb\Quarantine\UsbFix.exe: trouvé !
C:\Documents and Settings\LA MONTAUBANTE\Mes documents\Téléchargements\HJTInstall.exe: trouvé !
C:\Documents and Settings\LA MONTAUBANTE\Mes documents\Téléchargements\Rsit.exe: trouvé !
C:\Documents and Settings\LA MONTAUBANTE\Recent\UsbFix.lnk: trouvé !
C:\Program Files\trend micro\HijackThis: trouvé !
C:\Program Files\trend micro\HijackThis\HijackThis.exe: trouvé !
C:\Program Files\trend micro\HijackThis\hijackthis.log: trouvé !
---------------------------------
--> Suppression:
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: supprimé !
C:\Documents and Settings\LA MONTAUBANTE\Bureau\HijackThis.lnk: supprimé !
C:\Documents and Settings\LA MONTAUBANTE\Bureau\OTM.exe: supprimé !
C:\Documents and Settings\LA MONTAUBANTE\Mes documents\Téléchargements\HJTInstall.exe: supprimé !
C:\Program Files\trend micro\HijackThis\HijackThis.exe: supprimé !
C:\UsbFix.txt: supprimé !
C:\Documents and Settings\LA MONTAUBANTE\DoctorWeb\Quarantine\UsbFix.exe: supprimé !
C:\Documents and Settings\LA MONTAUBANTE\Mes documents\Téléchargements\Rsit.exe: supprimé !
C:\Documents and Settings\LA MONTAUBANTE\Recent\UsbFix.lnk: supprimé !
C:\Program Files\trend micro\HijackThis\hijackthis.log: supprimé !
C:\_OTM: supprimé !
C:\UsbFix: supprimé !
C:\Rsit: supprimé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: supprimé !
C:\Program Files\trend micro\HijackThis: supprimé !
n'ayant pas pu désinstaller le 1er j'ai installé par dessus mais "des fichier n'ont pu être déplacés"
RAPPORT TOOLCLEANER :
[ Rapport ToolsCleaner version 2.3.11 (par A.Rothstein & dj QUIOU) ]
--> Recherche:
C:\UsbFix.txt: trouvé !
C:\_OTM: trouvé !
C:\UsbFix: trouvé !
C:\Rsit: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: trouvé !
C:\Documents and Settings\LA MONTAUBANTE\Bureau\HijackThis.lnk: trouvé !
C:\Documents and Settings\LA MONTAUBANTE\Bureau\OTM.exe: trouvé !
C:\Documents and Settings\LA MONTAUBANTE\DoctorWeb\Quarantine\UsbFix.exe: trouvé !
C:\Documents and Settings\LA MONTAUBANTE\Mes documents\Téléchargements\HJTInstall.exe: trouvé !
C:\Documents and Settings\LA MONTAUBANTE\Mes documents\Téléchargements\Rsit.exe: trouvé !
C:\Documents and Settings\LA MONTAUBANTE\Recent\UsbFix.lnk: trouvé !
C:\Program Files\trend micro\HijackThis: trouvé !
C:\Program Files\trend micro\HijackThis\HijackThis.exe: trouvé !
C:\Program Files\trend micro\HijackThis\hijackthis.log: trouvé !
---------------------------------
--> Suppression:
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: supprimé !
C:\Documents and Settings\LA MONTAUBANTE\Bureau\HijackThis.lnk: supprimé !
C:\Documents and Settings\LA MONTAUBANTE\Bureau\OTM.exe: supprimé !
C:\Documents and Settings\LA MONTAUBANTE\Mes documents\Téléchargements\HJTInstall.exe: supprimé !
C:\Program Files\trend micro\HijackThis\HijackThis.exe: supprimé !
C:\UsbFix.txt: supprimé !
C:\Documents and Settings\LA MONTAUBANTE\DoctorWeb\Quarantine\UsbFix.exe: supprimé !
C:\Documents and Settings\LA MONTAUBANTE\Mes documents\Téléchargements\Rsit.exe: supprimé !
C:\Documents and Settings\LA MONTAUBANTE\Recent\UsbFix.lnk: supprimé !
C:\Program Files\trend micro\HijackThis\hijackthis.log: supprimé !
C:\_OTM: supprimé !
C:\UsbFix: supprimé !
C:\Rsit: supprimé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: supprimé !
C:\Program Files\trend micro\HijackThis: supprimé !
ET RAPPORT JAVA :
JavaRa 1.15 Removal Log.
Report follows after line.
------------------------------------
The JavaRa removal process was started on Fri Jan 15 23:45:05 2010
Found and removed: C:\Documents and Settings\LA MONTAUBANTE\Application Data\Sun\Java\jre1.6.0_11
Found and removed: C:\Documents and Settings\LA MONTAUBANTE\Application Data\Sun\Java\jre1.6.0_15
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0003-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0004-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0005-ABCDEFFEDCBA}
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_02
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_03
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_04
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2.0_01
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0000-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0001-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0001-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0002-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0002-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0003-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0003-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0004-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0004-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0005-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0005-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0006-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0006-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0007-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0007-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0008-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0008-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0009-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0009-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0010-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0010-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0011-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0011-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0012-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0012-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0013-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0013-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0014-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0014-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0015-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0015-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0016-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0016-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0017-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0017-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0018-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0018-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0019-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0019-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0020-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0020-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0021-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0021-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0022-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0022-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0023-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0023-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0024-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0024-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0025-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0025-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0026-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0026-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0027-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0027-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0028-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0028-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0029-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0029-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0030-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0030-ABCDEFFEDCBB}
Found and removed: SOFTWARE\Microsoft\Active Setup\Installed Components\{08B0E5C0-4FCB-11CF-AAA5-00401C608500}
------------------------------------
Finished reporting.
JavaRa 1.15 Removal Log.
Report follows after line.
------------------------------------
The JavaRa removal process was started on Fri Jan 15 23:45:05 2010
Found and removed: C:\Documents and Settings\LA MONTAUBANTE\Application Data\Sun\Java\jre1.6.0_11
Found and removed: C:\Documents and Settings\LA MONTAUBANTE\Application Data\Sun\Java\jre1.6.0_15
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0003-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0004-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0005-ABCDEFFEDCBA}
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_02
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_03
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_04
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2.0_01
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0000-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0001-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0001-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0002-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0002-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0003-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0003-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0004-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0004-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0005-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0005-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0006-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0006-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0007-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0007-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0008-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0008-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0009-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0009-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0010-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0010-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0011-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0011-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0012-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0012-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0013-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0013-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0014-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0014-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0015-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0015-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0016-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0016-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0017-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0017-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0018-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0018-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0019-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0019-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0020-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0020-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0021-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0021-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0022-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0022-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0023-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0023-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0024-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0024-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0025-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0025-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0026-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0026-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0027-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0027-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0028-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0028-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0029-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0029-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0030-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0030-ABCDEFFEDCBB}
Found and removed: SOFTWARE\Microsoft\Active Setup\Installed Components\{08B0E5C0-4FCB-11CF-AAA5-00401C608500}
------------------------------------
Finished reporting.
tellement que j'ai passé des heures à relire tes commentaires pour tenter de comprendre comment déchifrer les rapports....mais alors laisse tomber : je suis largué.
c'est une saloperie de keygen qui est à l'origine. je voulais faire le tri dans mes sauvegardes CD pour pouvoir jeter ce qui infecté, et bingo !
Ce qui me fait le plus peur c'est que mon autre PC (pour bosser le son) doit certainement être infecté.
Je hais le téléchargement ! je crois que ça va être ma résolution 2010
info.txt logfile of random's system information tool 1.06 2010-01-15 13:06:08
======Uninstall list======
-->rundll32.exe setupapi.dll,InstallHinfSection DefaultUninstall 132 C:\WINDOWS\INF\PCHealth.inf
µTorrent-->"C:\Program Files\uTorrent\uTorrent.exe" /UNINSTALL
7-Zip 4.65-->"C:\Program Files\7-Zip\Uninstall.exe"
Adobe Flash Player 10 ActiveX-->C:\WINDOWS\system32\Macromed\Flash\uninstall_activeX.exe
Adobe Flash Player 10 Plugin-->C:\WINDOWS\system32\Macromed\Flash\uninstall_plugin.exe
Adobe Photoshop CS-->RunDll32 C:\PROGRA~1\FICHIE~1\INSTAL~1\PROFES~1\RunTime\0701\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{EFB21DE7-8C19-4A88-BB28-A766E16493BC}\setup.exe" -l0x40c
Adobe Reader 9.2 - Français-->MsiExec.exe /I{AC76BA86-7AD7-1036-7B44-A92000000001}
AkRipper2000 v°1.0-->"C:\Program Files\AkRipper2000\unins000.exe"
Archiveur WinRAR-->C:\Program Files\WinRAR\uninstall.exe
Assistant de connexion Windows Live-->MsiExec.exe /I{DCE8CD14-FBF5-4464-B9A4-E18E473546C7}
Avance AC'97 Audio-->RunDll32 C:\PROGRA~1\FICHIE~1\INSTAL~1\engine\6\INTEL3~1\ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{FB08F381-6533-4108-B7DD-039E11FBC27E}\setup.exe" REMOVE
Avira AntiVir Personal - Free Antivirus-->C:\Program Files\Avira\AntiVir Desktop\setup.exe /REMOVE
CCleaner-->"C:\Program Files\CCleaner\uninst.exe"
Correctif pour Windows XP (KB952287)-->"C:\WINDOWS\$NtUninstallKB952287$\spuninst\spuninst.exe"
Correctif pour Windows XP (KB976098-v2)-->"C:\WINDOWS\$NtUninstallKB976098-v2$\spuninst\spuninst.exe"
ForceBindIP-->C:\WINDOWS\system32\ForceBindIP-Uninstaller.exe
Guitar Pro 5.0-->"C:\Program Files\Guitar Pro 5\unins000.exe"
HijackThis 2.0.2-->"C:\Program Files\Trend Micro\HijackThis\HijackThis.exe" /uninstall
Hotfix for Microsoft .NET Framework 3.5 SP1 (KB953595)-->C:\WINDOWS\system32\msiexec.exe /package {CE2CDD62-0124-36CA-84D3-9F4DCF5C5BD9} /uninstall /qb+ REBOOTPROMPT=""
Hotfix for Microsoft .NET Framework 3.5 SP1 (KB958484)-->C:\WINDOWS\system32\msiexec.exe /package {CE2CDD62-0124-36CA-84D3-9F4DCF5C5BD9} /uninstall {A7EEA2F2-BFCD-4A54-A575-7B81A786E658} /qb+ REBOOTPROMPT=""
Installation Windows Live-->C:\Program Files\Windows Live\Installer\wlarp.exe
Installation Windows Live-->MsiExec.exe /I{46ABBC54-1872-4AA3-95E2-F2C063A63F31}
Java(TM) 6 Update 17-->MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216011FF}
Junk Mail filter update-->MsiExec.exe /I{E2DFE069-083E-4631-9B6C-43C48E991DE5}
LimeWire 5.2.13-->"C:\Program Files\LimeWire\uninstall.exe"
LogMeIn Hamachi-->C:\WINDOWS\system32\\msiexec.exe /i {9DF8C1F2-DE26-49D3-909B-132C3C5ACEB6} REMOVE=ALL
LogMeIn Hamachi-->MsiExec.exe /I{9DF8C1F2-DE26-49D3-909B-132C3C5ACEB6}
Malwarebytes' Anti-Malware-->"C:\Program Files\Malwarebytes' Anti-Malware\unins000.exe"
Microsoft .NET Framework 2.0 Service Pack 2-->MsiExec.exe /I{C09FB3CD-3D0C-3F2D-899A-6A1D67F2073F}
Microsoft .NET Framework 3.0 Service Pack 2-->MsiExec.exe /I{A3051CD0-2F64-3813-A88D-B8DCCDE8F8C7}
Microsoft .NET Framework 3.5 SP1-->C:\WINDOWS\Microsoft.NET\Framework\v3.5\Microsoft .NET Framework 3.5 SP1\setup.exe
Microsoft .NET Framework 3.5 SP1-->MsiExec.exe /I{CE2CDD62-0124-36CA-84D3-9F4DCF5C5BD9}
Microsoft Choice Guard-->MsiExec.exe /X{F0E12BBA-AD66-4022-A453-A1C8A0C4D570}
Microsoft Internationalized Domain Names Mitigation APIs-->"C:\WINDOWS\$NtServicePackUninstallIDNMitigationAPIs$\spuninst\spuninst.exe"
Microsoft National Language Support Downlevel APIs-->"C:\WINDOWS\$NtServicePackUninstallNLSDownlevelMapping$\spuninst\spuninst.exe"
Microsoft Office XP Professional avec FrontPage-->MsiExec.exe /I{9028040C-6000-11D3-8CFE-0050048383C9}
Microsoft Silverlight-->MsiExec.exe /X{89F4137D-6C26-4A84-BDB8-2E5A4BB71E00}
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17-->MsiExec.exe /X{9A25302D-30C0-39D9-BD6F-21E6EC160475}
Mise à jour de sécurité pour Lecteur Windows Media (KB952069)-->"C:\WINDOWS\$NtUninstallKB952069_WM9$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Lecteur Windows Media (KB954155)-->"C:\WINDOWS\$NtUninstallKB954155_WM9$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Lecteur Windows Media (KB968816)-->"C:\WINDOWS\$NtUninstallKB968816_WM9$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Lecteur Windows Media (KB973540)-->"C:\WINDOWS\$NtUninstallKB973540_WM9$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows Internet Explorer 8 (KB971961)-->"C:\WINDOWS\ie8updates\KB971961-IE8\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows Internet Explorer 8 (KB976325)-->"C:\WINDOWS\ie8updates\KB976325-IE8\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB923561)-->"C:\WINDOWS\$NtUninstallKB923561$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB946648)-->"C:\WINDOWS\$NtUninstallKB946648$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB950762)-->"C:\WINDOWS\$NtUninstallKB950762$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB950974)-->"C:\WINDOWS\$NtUninstallKB950974$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB951066)-->"C:\WINDOWS\$NtUninstallKB951066$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB951376-v2)-->"C:\WINDOWS\$NtUninstallKB951376-v2$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB951748)-->"C:\WINDOWS\$NtUninstallKB951748$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB952004)-->"C:\WINDOWS\$NtUninstallKB952004$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB952954)-->"C:\WINDOWS\$NtUninstallKB952954$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB954459)-->"C:\WINDOWS\$NtUninstallKB954459$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB955069)-->"C:\WINDOWS\$NtUninstallKB955069$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB956572)-->"C:\WINDOWS\$NtUninstallKB956572$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB956744)-->"C:\WINDOWS\$NtUninstallKB956744$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB956802)-->"C:\WINDOWS\$NtUninstallKB956802$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB956803)-->"C:\WINDOWS\$NtUninstallKB956803$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB956844)-->"C:\WINDOWS\$NtUninstallKB956844$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB957097)-->"C:\WINDOWS\$NtUninstallKB957097$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB958644)-->"C:\WINDOWS\$NtUninstallKB958644$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB958687)-->"C:\WINDOWS\$NtUninstallKB958687$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB958869)-->"C:\WINDOWS\$NtUninstallKB958869$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB959426)-->"C:\WINDOWS\$NtUninstallKB959426$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB960225)-->"C:\WINDOWS\$NtUninstallKB960225$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB960803)-->"C:\WINDOWS\$NtUninstallKB960803$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB960859)-->"C:\WINDOWS\$NtUninstallKB960859$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB961371-v2)-->"C:\WINDOWS\$NtUninstallKB961371-v2$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB961501)-->"C:\WINDOWS\$NtUninstallKB961501$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB969059)-->"C:\WINDOWS\$NtUninstallKB969059$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB969947)-->"C:\WINDOWS\$NtUninstallKB969947$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB970238)-->"C:\WINDOWS\$NtUninstallKB970238$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB970430)-->"C:\WINDOWS\$NtUninstallKB970430$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB971486)-->"C:\WINDOWS\$NtUninstallKB971486$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB971557)-->"C:\WINDOWS\$NtUninstallKB971557$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB971633)-->"C:\WINDOWS\$NtUninstallKB971633$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB971657)-->"C:\WINDOWS\$NtUninstallKB971657$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB972270)-->"C:\WINDOWS\$NtUninstallKB972270$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB973354)-->"C:\WINDOWS\$NtUninstallKB973354$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB973507)-->"C:\WINDOWS\$NtUninstallKB973507$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB973525)-->"C:\WINDOWS\$NtUninstallKB973525$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB973869)-->"C:\WINDOWS\$NtUninstallKB973869$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB973904)-->"C:\WINDOWS\$NtUninstallKB973904$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB974112)-->"C:\WINDOWS\$NtUninstallKB974112$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB974318)-->"C:\WINDOWS\$NtUninstallKB974318$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB974392)-->"C:\WINDOWS\$NtUninstallKB974392$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB974571)-->"C:\WINDOWS\$NtUninstallKB974571$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB975025)-->"C:\WINDOWS\$NtUninstallKB975025$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB975467)-->"C:\WINDOWS\$NtUninstallKB975467$\spuninst\spuninst.exe"
Mise à jour pour Windows Internet Explorer 8 (KB975364)-->"C:\WINDOWS\ie8updates\KB975364-IE8\spuninst\spuninst.exe"
Mise à jour pour Windows XP (KB898461)-->"C:\WINDOWS\$NtUninstallKB898461$\spuninst\spuninst.exe"
Mise à jour pour Windows XP (KB951978)-->"C:\WINDOWS\$NtUninstallKB951978$\spuninst\spuninst.exe"
Mise à jour pour Windows XP (KB955759)-->"C:\WINDOWS\$NtUninstallKB955759$\spuninst\spuninst.exe"
Mise à jour pour Windows XP (KB961503)-->"C:\WINDOWS\$NtUninstallKB961503$\spuninst\spuninst.exe"
Mise à jour pour Windows XP (KB967715)-->"C:\WINDOWS\$NtUninstallKB967715$\spuninst\spuninst.exe"
Mise à jour pour Windows XP (KB968389)-->"C:\WINDOWS\$NtUninstallKB968389$\spuninst\spuninst.exe"
Mise à jour pour Windows XP (KB971737)-->"C:\WINDOWS\$NtUninstallKB971737$\spuninst\spuninst.exe"
Mise à jour pour Windows XP (KB973687)-->"C:\WINDOWS\$NtUninstallKB973687$\spuninst\spuninst.exe"
Mise à jour pour Windows XP (KB973815)-->"C:\WINDOWS\$NtUninstallKB973815$\spuninst\spuninst.exe"
Mozilla Firefox (3.5.7)-->C:\Program Files\Mozilla Firefox\uninstall\helper.exe
MSVCRT-->MsiExec.exe /I{22B775E7-6C42-4FC5-8E10-9A5E3257BD94}
Nero 6 Ultra Edition-->C:\Program Files\Ahead\nero\uninstall\UNNERO.exe /UNINSTALL
Outil de téléchargement Windows Live-->MsiExec.exe /I{205C6BDD-7B73-42DE-8505-9A093F35A238}
Segoe UI-->MsiExec.exe /I{A1F66FC9-11EE-4F2F-98C9-16F8D1E69FB7}
SoulSeek 157 NS 13d-->"C:\Program Files\SoulseekNS\uninstall.exe"
Spider Player 2.02-->"C:\Program Files\Spider Player\unins000.exe"
Starcraft-->C:\WINDOWS\SCunin.exe C:\WINDOWS\SCunin.dat
The KMPlayer v2.9.3.1432 FR-->"C:\Program Files\The KMPlayer FR\unins000.exe"
Windows Internet Explorer 8-->"C:\WINDOWS\ie8\spuninst\spuninst.exe"
Windows Live Call-->MsiExec.exe /I{82C7B308-0BDD-49D8-8EA5-9CD3A3F9DF41}
Windows Live Communications Platform-->MsiExec.exe /I{3B4E636E-9D65-4D67-BA61-189800823F52}
Windows Live Mail-->MsiExec.exe /I{5DD76286-9BE7-4894-A990-E905E91AC818}
Windows Live Messenger-->MsiExec.exe /X{770F1BEC-2871-4E70-B837-FB8525FFA3B1}
======Security center information======
AV: AntiVir Desktop
======System event log======
Computer Name: SAM-2B0E6DF131A
Event Code: 7035
Message: Un contrôle Démarrer a correctement été envoyé au service Service de la passerelle de la couche Application.
Record Number: 8332
Source Name: Service Control Manager
Time Written: 20091222003655.000000+060
Event Type: Informations
User: AUTORITE NT\SYSTEM
Computer Name: SAM-2B0E6DF131A
Event Code: 7036
Message: Le service Service de découvertes SSDP est entré dans l'état : en cours d'exécution.
Record Number: 8331
Source Name: Service Control Manager
Time Written: 20091222003655.000000+060
Event Type: Informations
User:
Computer Name: SAM-2B0E6DF131A
Event Code: 7036
Message: Le service Service COM de gravage de CD IMAPI est entré dans l'état : en cours d'exécution.
Record Number: 8330
Source Name: Service Control Manager
Time Written: 20091222003655.000000+060
Event Type: Informations
User:
Computer Name: SAM-2B0E6DF131A
Event Code: 7035
Message: Un contrôle Démarrer a correctement été envoyé au service aswRdr.
Record Number: 8329
Source Name: Service Control Manager
Time Written: 20091222003654.000000+060
Event Type: Informations
User: AUTORITE NT\SYSTEM
Computer Name: SAM-2B0E6DF131A
Event Code: 7035
Message: Un contrôle Démarrer a correctement été envoyé au service Service de découvertes SSDP.
Record Number: 8328
Source Name: Service Control Manager
Time Written: 20091222003654.000000+060
Event Type: Informations
User: AUTORITE NT\SYSTEM
=====Application event log=====
Computer Name: SAM-2B0E6DF131A
Event Code: 100
Message: wuauclt (2596) Le moteur de base de données 5.01.2600.5512 est démarré.
Record Number: 388
Source Name: ESENT
Time Written: 20090826165051.000000+120
Event Type: Informations
User:
Computer Name: SAM-2B0E6DF131A
Event Code: 1800
Message: Le service Centre de sécurité Windows a démarré.
Record Number: 387
Source Name: SecurityCenter
Time Written: 20090826165004.000000+120
Event Type: Informations
User:
Computer Name: SAM-2B0E6DF131A
Event Code: 11707
Message: Product: Branded Windows Internet Explorer 7 -- Installation completed successfully.
Record Number: 386
Source Name: MsiInstaller
Time Written: 20090826164840.000000+120
Event Type: Informations
User: SAM-2B0E6DF131A\LA MONTAUBANTE
Computer Name: SAM-2B0E6DF131A
Event Code: 102
Message: wuaueng.dll (3848) SUS20ClientDataStore: Le moteur de base de données a démarré une nouvelle instance (0).
Record Number: 385
Source Name: ESENT
Time Written: 20090826164519.000000+120
Event Type: Informations
User:
Computer Name: SAM-2B0E6DF131A
Event Code: 100
Message: wuauclt (3848) Le moteur de base de données 5.01.2600.5512 est démarré.
Record Number: 384
Source Name: ESENT
Time Written: 20090826164519.000000+120
Event Type: Informations
User:
======Environment variables======
"ComSpec"=%SystemRoot%\system32\cmd.exe
"Path"=%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem
"windir"=%SystemRoot%
"FP_NO_HOST_CHECK"=NO
"OS"=Windows_NT
"PROCESSOR_ARCHITECTURE"=x86
"PROCESSOR_LEVEL"=6
"PROCESSOR_IDENTIFIER"=x86 Family 6 Model 8 Stepping 0, AuthenticAMD
"PROCESSOR_REVISION"=0800
"NUMBER_OF_PROCESSORS"=1
"PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
"TEMP"=%SystemRoot%\TEMP
"TMP"=%SystemRoot%\TEMP
-----------------EOF-----------------
Run by LA MONTAUBANTE at 2010-01-15 13:49:24
Microsoft Windows XP Professionnel Service Pack 3
System drive C: has 14 GB (45%) free of 30 GB
Total RAM: 2047 MB (79% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 13:49:30, on 15/01/2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
c:\windows\system32\fatousx .exe
c:\program files\java\jre6\bin\jusched .exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\LogMeIn Hamachi\hamachi-2.exe
C:\Program Files\Java\jre6\bin\jqs.exe
c:\program files\internet explorer\wmpscfgs.exe
c:\program files\internet explorer\wmpscfgs.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\System32\svchost.exe
c:\docume~1\lamont~1\locals~1\temp\wmpscfgs.exe
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe
C:\Documents and Settings\LA MONTAUBANTE\Mes documents\Téléchargements\RSIT(2).exe
C:\Program Files\trend micro\HijackThis\LA MONTAUBANTE.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\Run: [fatousx] C:\WINDOWS\system32\fatousx.exe \u
O4 - HKLM\..\Run: [Malwarebytes Anti-Malware (reboot)] "C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~3\Office10\EXCEL.EXE/3000
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O23 - Service: Adobe LM Service - Unknown owner - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: LogMeIn Hamachi 2.0 Tunneling Engine (Hamachi2Svc) - LogMeIn Inc. - C:\Program Files\LogMeIn Hamachi\hamachi-2.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
j'ai voulu télécharger un bon keygen une fois avoir supprimé ceux infectés.
bref...