Problème avec Trojan W32/cosmu.gen!A

Résolu
jojo -  
jojobzh Messages postés 30 Date d'inscription   Statut Membre Dernière intervention   -
Bonjour,
j'ai reçu par 2 fois un mail de abuse@orange me disant que :
"Nous avons reçu des plaintes d'utilisateurs relatives à la réception dans leur messagerie électronique d'un courrier non sollicité."
on me demande de vérifier mon PC par le Orange scanner online,
chose faite je trouve un trojan: W32/Cosmu.gen!A

j'ai tout essayé: scan Avast, Ad-Aware, Symantec, Malwarebytes' Anti-Malware, SUPERAntiSpyware Free Edition, CCleaner, Trojan Remover et Spybot - Search & Destroy.

Rien y fait, quand je refais le scan Orange, ce trojan y est toujours.

Le truc c'est que dans le mail de orange@abuse on me dit:
"P.S : Conformément à nos Conditions Générales d'Abonnement et d'Utilisation, si vous n'avez pas sécurisé votre ordinateur (ajout d'un pare-feu et d'un antivirus à jour), nous serons dans l'obligation de suspendre votre accès sans autre préavis, dans le cas de nouvelles plaintes."

Voilà pourquoi ça m'agace un peu, voir beaucoup...

Je suis pas informaticien mais plutôt novice dans la matière, mise à part la restauration d'usine, y-aurait-il une autre solution.

Merci
A voir également:

33 réponses

jojobzh Messages postés 30 Date d'inscription   Statut Membre Dernière intervention  
 
La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Ad-Remover\1\List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\Ad-Remover\BACKUP\AD-R.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv1.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv2.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv3.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv4.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\HP_Propriétaire\Application Data\clipsrv.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Documents and Settings\HP_Propriétaire\Bureau\AD-R.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\caqoecb.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Spy.413696.169
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\Microsoft\dllhst3g.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Documents and Settings\HP_Propriétaire\Local Settings\temp\OnlineScanner\updates\aquawin32\cran.cvd
[RESULTAT] Contient le modèle de détection du virus Trivial-28 (A)
C:\Documents and Settings\HP_Propriétaire\Local Settings\temp\OnlineScanner\updates\aquawin32\cran.ivd
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Silly.Gen
C:\Documents and Settings\HP_Propriétaire\Local Settings\temp\OnlineScanner\updates\aquawin32\jpeg.xmd
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Documents and Settings\HP_Propriétaire\Mes documents\Mes Telechargements\Splinter Cell 2 Pandora Tomorrow - Cracknocdfix Dev By.rar
[0] Type d'archive: RAR
--> Splinter Cell 2 Pandora Tomorrow - crackNoCdFix+Dev\tecscpbn.rar
[1] Type d'archive: ACE
--> offline\system\Core.dll
[AVERTISSEMENT] Mémoire insuffisante ! Le virus ou le programme indésirable n'a pas été supprimé !
--> Window.dll
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP4\A0003845.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <HP_RECOVERY>
0
jojobzh Messages postés 30 Date d'inscription   Statut Membre Dernière intervention  
 
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '65' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Ad-Remover\1\List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\Ad-Remover\BACKUP\AD-R.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv1.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv2.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv3.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv4.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\HP_Propriétaire\Application Data\clipsrv.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Documents and Settings\HP_Propriétaire\Bureau\AD-R.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\caqoecb.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Spy.413696.169
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\Microsoft\dllhst3g.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Documents and Settings\HP_Propriétaire\Local Settings\temp\OnlineScanner\updates\aquawin32\cran.cvd
[RESULTAT] Contient le modèle de détection du virus Trivial-28 (A)
C:\Documents and Settings\HP_Propriétaire\Local Settings\temp\OnlineScanner\updates\aquawin32\cran.ivd
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Silly.Gen
C:\Documents and Settings\HP_Propriétaire\Local Settings\temp\OnlineScanner\updates\aquawin32\jpeg.xmd
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Documents and Settings\HP_Propriétaire\Mes documents\Mes Telechargements\Splinter Cell 2 Pandora Tomorrow - Cracknocdfix Dev By.rar
[0] Type d'archive: RAR
--> Splinter Cell 2 Pandora Tomorrow - crackNoCdFix+Dev\tecscpbn.rar
[1] Type d'archive: ACE
--> offline\system\Core.dll
[AVERTISSEMENT] Mémoire insuffisante ! Le virus ou le programme indésirable n'a pas été supprimé !
--> Window.dll
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP4\A0003845.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <HP_RECOVERY>
0
jojobzh Messages postés 30 Date d'inscription   Statut Membre Dernière intervention  
 
La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Ad-Remover\1\List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\Ad-Remover\BACKUP\AD-R.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv1.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv2.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv3.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv4.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\HP_Propriétaire\Application Data\clipsrv.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Documents and Settings\HP_Propriétaire\Bureau\AD-R.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\caqoecb.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Spy.413696.169
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\Microsoft\dllhst3g.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Documents and Settings\HP_Propriétaire\Local Settings\temp\OnlineScanner\updates\aquawin32\cran.cvd
[RESULTAT] Contient le modèle de détection du virus Trivial-28 (A)
C:\Documents and Settings\HP_Propriétaire\Local Settings\temp\OnlineScanner\updates\aquawin32\cran.ivd
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Silly.Gen
C:\Documents and Settings\HP_Propriétaire\Local Settings\temp\OnlineScanner\updates\aquawin32\jpeg.xmd
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Documents and Settings\HP_Propriétaire\Mes documents\Mes Telechargements\Splinter Cell 2 Pandora Tomorrow - Cracknocdfix Dev By.rar
[0] Type d'archive: RAR
--> Splinter Cell 2 Pandora Tomorrow - crackNoCdFix+Dev\tecscpbn.rar
[1] Type d'archive: ACE
--> offline\system\Core.dll
[AVERTISSEMENT] Mémoire insuffisante ! Le virus ou le programme indésirable n'a pas été supprimé !
--> Window.dll
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP4\A0003845.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <HP_RECOVERY>

Début de la désinfection :
C:\Ad-Remover\1\List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bcbbf72.qua' !
C:\Ad-Remover\BACKUP\AD-R.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b85bf4d.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc6bf72.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv1.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aaf274b.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv2.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aac1f73.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv3.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48071693.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv4.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48040edb.qua' !
C:\Documents and Settings\HP_Propriétaire\Application Data\clipsrv.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc1bf75.qua' !
C:\Documents and Settings\HP_Propriétaire\Bureau\AD-R.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae237e6.qua' !
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\caqoecb.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Spy.413696.169
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc9bf6b.qua' !
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\Microsoft\dllhst3g.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc4bf76.qua' !
C:\Documents and Settings\HP_Propriétaire\Local Settings\temp\OnlineScanner\updates\aquawin32\cran.cvd
[RESULTAT] Contient le modèle de détection du virus Trivial-28 (A)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9bf7c.qua' !
C:\Documents and Settings\HP_Propriétaire\Local Settings\temp\OnlineScanner\updates\aquawin32\cran.ivd
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Silly.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff6c585.qua' !
C:\Documents and Settings\HP_Propriétaire\Local Settings\temp\OnlineScanner\updates\aquawin32\jpeg.xmd
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bbdbf7a.qua' !
C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP4\A0003845.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b88bf3a.qua' !


Fin de la recherche : jeudi 21 janvier 2010 21:54
Temps nécessaire: 1:04:53 Heure(s)

La recherche a été effectuée intégralement

9338 Les répertoires ont été contrôlés
449191 Des fichiers ont été contrôlés
10 Des virus ou programmes indésirables ont été trouvés
5 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
15 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
449173 Fichiers non infectés
13814 Les archives ont été contrôlées
6 Avertissements
17 Consignes
58518 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0
jojobzh Messages postés 30 Date d'inscription   Statut Membre Dernière intervention  
 
La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Ad-Remover\1\List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\Ad-Remover\BACKUP\AD-R.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv1.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv2.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv3.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\WinBankerfgv4.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\HP_Propriétaire\Application Data\clipsrv.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Documents and Settings\HP_Propriétaire\Bureau\AD-R.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\caqoecb.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Spy.413696.169
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\Microsoft\dllhst3g.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Documents and Settings\HP_Propriétaire\Local Settings\temp\OnlineScanner\updates\aquawin32\cran.cvd
[RESULTAT] Contient le modèle de détection du virus Trivial-28 (A)
C:\Documents and Settings\HP_Propriétaire\Local Settings\temp\OnlineScanner\updates\aquawin32\cran.ivd
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Silly.Gen
C:\Documents and Settings\HP_Propriétaire\Local Settings\temp\OnlineScanner\updates\aquawin32\jpeg.xmd
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Documents and Settings\HP_Propriétaire\Mes documents\Mes Telechargements\Splinter Cell 2 Pandora Tomorrow - Cracknocdfix Dev By.rar
[0] Type d'archive: RAR
--> Splinter Cell 2 Pandora Tomorrow - crackNoCdFix+Dev\tecscpbn.rar
[1] Type d'archive: ACE
--> offline\system\Core.dll
[AVERTISSEMENT] Mémoire insuffisante ! Le virus ou le programme indésirable n'a pas été supprimé !
--> Window.dll
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP4\A0003845.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/List.dat
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <HP_RECOVERY>
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
jojobzh Messages postés 30 Date d'inscription   Statut Membre Dernière intervention  
 
il y a tout un passage qui ne veut pas passer

in de la recherche : jeudi 21 janvier 2010 21:54
Temps nécessaire: 1:04:53 Heure(s)

La recherche a été effectuée intégralement

9338 Les répertoires ont été contrôlés
449191 Des fichiers ont été contrôlés
10 Des virus ou programmes indésirables ont été trouvés
5 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
15 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
449173 Fichiers non infectés
13814 Les archives ont été contrôlées
6 Avertissements
17 Consignes
58518 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0
jojobzh Messages postés 30 Date d'inscription   Statut Membre Dernière intervention  
 
je ne comprend pas...
0
Utilisateur anonyme
 
Bonjour

Ton rapport est trop long et le site coince.

Pour me le transmettre clique sur ce lien :

http://www.cijoint.fr/

Clique sur Parcourir et cherche le fichier : Nom_complet_du_fichier
Clique sur Ouvrir.

Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt

est ajouté dans la page.

Copie ce lien dans ta réponse.

@+
0
jojobzh Messages postés 30 Date d'inscription   Statut Membre Dernière intervention  
 
salut,

voilà alors le rapport, cette fois il est bien complet
je l'ai mit en .doc: il n'accepte pas les .txt

http://www.cijoint.fr/cjlink.php?file=cj201001/cijiXhiB2X.doc
0
Utilisateur anonyme
 
Re

1)Supprime Ad aware et conserve Malwaresbytes.

2)Télécharges Toolscleaner afin de supprimer les logiciels de désinfection inutiles

---> Télécharge Toolscleaner sur ton Bureau.
https://www.commentcamarche.net/telecharger/securite/22061-toolscleaner/
* Double-clique sur ToolsCleaner2.exe(ou clic droit « exécuter en tant que administrateur » pour Vista)pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).

3)Supprime ce fichier sur ton bureau:asdehi (ComboFix renommé)

4)Purge la restauration comme ceci :
http://service1.symantec.com/support/inter/tsgeninfointl.Nsf/fr_docid/20020830101856924

Cela supprime toutes traces des diverses infections ;et permettra une éventuelle restauration sans infections


@+
0
jojobzh Messages postés 30 Date d'inscription   Statut Membre Dernière intervention   > Utilisateur anonyme
 
je ne fait que désactiver et ré activer la restauration système??
0
jojobzh Messages postés 30 Date d'inscription   Statut Membre Dernière intervention  
 
salut,

rapport TCleaner.txt



[ Rapport ToolsCleaner version 2.3.11 (par A.Rothstein & dj QUIOU) ]

--> Recherche:

C:\Combofix.txt: trouvé !
C:\UsbFix.txt: trouvé !
C:\Qoobox: trouvé !
C:\UsbFix: trouvé !
C:\Rsit: trouvé !
C:\Ad-remover: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: trouvé !
C:\Documents and Settings\HP_Propriétaire\Bureau\HijackThis.lnk: trouvé !
C:\Documents and Settings\HP_Propriétaire\Bureau\UsbFix.exe: trouvé !
C:\Documents and Settings\HP_Propriétaire\Bureau\Rsit.exe: trouvé !
C:\Documents and Settings\HP_Propriétaire\Recent\UsbFix.lnk: trouvé !
C:\Program Files\Trend Micro\HijackThis: trouvé !
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe: trouvé !
C:\Program Files\Trend Micro\HijackThis\hijackthis.log: trouvé !
C:\Qoobox\Quarantine\catchme.log: trouvé !
C:\WINDOWS\mbr.exe: trouvé !
0
Utilisateur anonyme
 
Bonjour

Oui ,tu désactives et ensuite tu réactives ta restauration.

As tu encore des soucis?

@+
0
jojobzh Messages postés 30 Date d'inscription   Statut Membre Dernière intervention  
 
Je ferais le scann orange pour voir ce qu'il me dit, je doit partir, je n'a pas le temps de le faire maintenant.
Je te tiendrai au courant,

en tous cas, un grand merci à toi...
0
jojobzh Messages postés 30 Date d'inscription   Statut Membre Dernière intervention  
 
Salut,

voilà le rapport du scann de chez orange, il est nickel!
Merci pour beaucoup ton aide.


Rapport de l'analyse
Dimanche, Janvier 24, 2010 14:11:10 - 14:57:12

Nom de l'ordinateur : MAISON
Type d'analyse : Recherche de programmes malveillants, de logiciels espions et de rootkits dans le système
Cible : C:\ D:\
1 programme(s) malveillant(s) détecté(s)
TrackingCookie.Atdmt (logiciel espion)

* Système (Non nettoyé)

Statistiques
Analysé:

* Fichiers: 42774
* Système: 3717
* N'a pas été analysé: 7

Actions:

* Désinfecté: 0
* Renommé: 0
* Supprimé: 0
* Non nettoyé: 1
* Envoyé: 0

Fichiers qui n'ont pas été analysés :

* C:\PAGEFILE.SYS
* C:\WINDOWS\SYSTEM32\CONFIG\DEFAULT
* C:\WINDOWS\SYSTEM32\CONFIG\SAM
* C:\WINDOWS\SYSTEM32\CONFIG\SECURITY
* C:\WINDOWS\SYSTEM32\CONFIG\SOFTWARE
* C:\WINDOWS\SYSTEM32\CONFIG\SYSTEM
* C:\DOCUMENTS AND SETTINGS\HP_PROPRIÉTAIRE\LOCAL SETTINGS\TEMP\ETILQS_WVKNYV2OTS2IJZXRWKFO

Options
Moteurs d'analyse :

Options d'analyse :

* Analyser les fichiers définis : COM EXE SYS OV? BIN SCR DLL SHS HTM HTML HTT VBS JS INF VXD DO? XL? RTF CPL WIZ HTA PP? PWZ P?T MSO PIF . ACM ASP AX CNV CSC DRV INI MDB MPD MPP MPT OBD OBT OCX PCI TLB TSP WBK WBT WPC WSH VWP WML BOO HLP TD0 TT6 MSG ASD JSE VBE WSC CHM EML PRC SHB LNK WSF {* PDF ZL? XML XXX ANI AVB BAT CMD JOB LSP MAP MHT MIF PHP POT SWF WMF NWS TAR
* Utiliser l'heuristique avancée
0
Utilisateur anonyme
 
Bonsoir

Je te propose donc de clore ce post.

Post résolu ;comment faire ;voir ici :
https://www.commentcamarche.net/infos/25917-marquer-un-fil-de-discussion-comme-etant-resolu/

Et comme tu n'était pas inscrit lors de ton premier post;il te suffit de cliquer sur le triangle jaune en haut à droite de ce dernier message;et là tu indiques à un modérateur qu'il peut clore le post.

@+

0
jojobzh Messages postés 30 Date d'inscription   Statut Membre Dernière intervention  
 
oui, je vais faire ça
mais j'attends un peu que orange me réponde...

je leur ai envoyé un mail à l'adresse orange faisant suite aux leurs en leur indiquant bien que mon PC n'était pas infecté et en leur expliquant que tous était au vert.

si je n'ai pas de réponse d'ici samedi je signalerai pour fermé.

Je te donnerai de leur nouvelles

A+
0
jojobzh Messages postés 30 Date d'inscription   Statut Membre Dernière intervention  
 
Pas de nouvelles, je demande la fermeture aux admi
0
Utilisateur anonyme
 
Bonsoir jojobzh

problème résolu donc?

Voilà comment mettre ce post en résolu.

https://www.commentcamarche.net/infos/25917-marquer-un-fil-de-discussion-comme-etant-resolu/

@+
0
jojobzh Messages postés 30 Date d'inscription   Statut Membre Dernière intervention  
 
ok, c'est fait, merci...
0