Un programme indésirable 'TR/Fakealert.EC' [t

Résolu
avenirassur Messages postés 13 Statut Membre -  
avenirassur Messages postés 13 Statut Membre -
Bonjour et merci d'avance de l'aide que vous pourrez m'apporter,

Le 20 janvier j'ai reçu un courriel d'une personne connue... j'ai ouvert le fichier (RAR) sans me méfier. Avira a détecté un "virus" et a bloqué l'accès. Cependant, j'ai eu une petite fenêtre Windows m'indiquant que je devais télécharger "internet security 2010" moyennant finances !!! Je n'ai bien sûr pas donné suite ayant eu connaissance sur divers forums qu'il ne fallait jamais.
J'ai lancé Malwarebytes qui a trouvé "beaucoup" de choses... et les a mis en quarantaine.
Je n'ai plus la petite fenêtre... mais Windows m'inonde de messages :
- Windows doit maintenant redémarrer car le service Plug and Play s'est terminé de façon inattendue
- Service lanceur de processus serveur DCOM s'est terminé de façon inatendue
- Processus hôte pour les services Windows a cessé de fonctionner et a été arrêté

puis, Windows redémarre après environ 1 minute.

J’ai pu constater également :
- que ces actions se produisent quand je suis connecté internet (pas seulement sous IE, mais dès que mon ordinateur se connecte !). Si je ne suis pas connecté… pas de redémarrage et pas de petits messages d’alerte !
- qu’après une recherche Google, lorsque je clique sur le lien choisi, je suis redirigé vers une page « autre » mais principalement vers… ebay !

En vous remerciant…. J’attends votre aide.


Action de Avira le 20/01/2010 à 08h35

Dans le fichier 'C:\Windows\System32\warning.html'
un virus ou un programme indésirable 'JS/FakeAlert.btq' [virus] a été détecté.
Action exécutée : Déplacer le fichier en quarantaine


Action de Avira le 20/01/2010 à 16h12

Dans le fichier 'C:\Users\jean-françois\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\HF64XIE2\SetupIS2010[1].exe'
un virus ou un programme indésirable 'TR/Fakealert.EC' [trojan] a été détecté.
Action exécutée : Refuser l'accès


Action de Avira le 20/01/2010 à 16h43

Dans le fichier 'C:\Users\jean-françois\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\HF64XIE2\SetupIS2010[1].exe'
un virus ou un programme indésirable 'TR/Fakealert.EC' [trojan] a été détecté.
Action exécutée : Supprimer le fichier












23 réponses

Utilisateur anonyme
 
Bonjour


• Télécharge [https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html ZHPDiag ( de Nicolas coolman ).
• Laisse toi guider lors de l'installation
• Il se lancera automatiquement à la fin de l'installation
• Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
• Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
• Héberge le rapport ZHPDiag.txt sur le site cijoint.fr, puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
0
avenirassur Messages postés 13 Statut Membre
 
Bonsoir et merci de votre aide.

Voilà donc le lien demandé :

http://www.cijoint.fr/cjlink.php?file=cj201001/cijQjjzLoc.txt

Bonne soirée


0
Utilisateur anonyme
 
• Télécharge:https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cpVobGk5bHnxrhQ4yaoEUDJvOYNnEGyYjgqHZz5GqZLfutR3fMFPlsC3-CGIilfupPAguYATNyua3csodN_frdMK8sSzUpit10Yac-QJCOkMqJKkbdKcP6ySs8trWPgoNVIq4TGGWCe6o0txXQv-ZueJF9vZzw3RXsGwFYIqN2lvF2LPdQzS8mE1d5kWOVOz6EMzQuE5-lClSJM869uq3oc7-t7yg%3D%3D&attredirects=3
• !! Déconnectes toi et fermes toute tes applications en cours le temps de la manipe !!
• Double-cliques sur l'.exe pour lancer l'installe et laisses toi guider
• Une fois fait, cliques sur le raccourci créé sur ton bureau pour lancer l'outil .
• Choisis l'option 1 ( "recherche") et tapes "entrée" .
• Une fois le scan finit , un rapport va apparaître, copie/colles l'intégralité de son contenu dans ta prochaine réponse ...
• ( le rapport est en outre sauvegardé ici -> C:\TB.txt )
• Tuto :[ https://sites.google.com/site/toolbarsd/aideenimages toolbarSD]
0
avenirassur Messages postés 13 Statut Membre
 
Donc voilà le rapport de ToolBar :


-----------\\ ToolBar S&D 1.2.9 XP/Vista

Microsoft® Windows Vista™ Édition Familiale Premium ( v6.0.6002 ) Service Pack 2
X86-based PC ( Multiprocessor Free : AMD Turion(tm) 64 X2 Mobile Technology TL-50 )
BIOS : PhoenixBIOS 4.0 Release 6.1
USER : jean-françois ( Administrator )
BOOT : Normal boot
C:\ (Local Disk) - NTFS - Total:51 Go (Free:29 Go)
D:\ (Local Disk) - NTFS - Total:51 Go (Free:31 Go)
E:\ (CD or DVD)
G:\ (USB)

"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [1] ( 24/01/2010|18:15 )

[ UAC => 0 ]

-----------\\ Recherche de Fichiers / Dossiers ...


-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\Windows\\system32\\blank.htm"
"Search Page"="https://www.google.com/?gws_rd=ssl"
"Start Page"="https://www.google.fr"
"SearchMigratedDefaultURL"="https://search.yahoo.com/web{searchTerms}&ei=utf-8&fr=b1ie7"
"Search Bar"="http://www.google.com/toolbar/ie8/sidebar.html"
"Default_Search_URL"="http://www.google.com/toolbar/ie8/sidebar.html"
"Url"="http://go.microsoft.com/fwlink/?LinkId=75720"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Start Page"="https://fr.yahoo.com/"
"Default_Page_URL"="https://fr.yahoo.com/"
"Default_Search_URL"="http://go.microsoft.com/fwlink/?LinkId=54896"
"Search Page"="http://go.microsoft.com/fwlink/?LinkId=54896"
"Local Page"="C:\\Windows\\System32\\blank.htm"


--------------------\\ Recherche d'autres infections


Aucune autre infection trouvée !

[ UAC => 1 ]


1 - "C:\ToolBar SD\TB_1.txt" - 24/01/2010|18:16 - Option : [1]

-----------\\ Fin du rapport a 18:17:00,08

Encore merci.





0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
 
• Telecharge et install UsbFix par El Desaparecido
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir
• Fais un clic droit sur le raccourci UsbFix présent sur ton bureau et choisis "éxécuter en tant qu'administrateur" .
• Au menu principal choisis l'option " F " pour français et tape sur [entrée] .
• Au second menu Choisis l'option " 2 " et tape sur [entrée]
• Laisse travailler l outil.
• Ensuite post le rapport UsbFix.txt qui apparaitra.
• Note : Le rapport UsbFix.txt est sauvegardé à la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
• Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
• Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html
0
avenirassur Messages postés 13 Statut Membre
 
Bon, j'ai eu quelques difficultés de téléchargement avec les redémarrages intempestifs de Windows.

Pour éviter quelques bêtises de ma part...Merci de me confirmer le choix 2 (suppression) et non 1 (Recherche)

Cordialement





0
Utilisateur anonyme
 
Je confirme le choix 2==>suppression.
0
avenirassur Messages postés 13 Statut Membre
 
Bonjour,

J'ai donc procédé selon vos conseils. Cependant, au cours du scan effectué par UsbFix une page bleue est apparue avec un texte en anglais que je n'ai pas eu le temps de lire... et Windows a redémarré !
Toutefois, un rapport semble avoir été établi :


############################## | UsbFix V6.078 |

User : jean-françois (Administrateurs) # PC-DE-JEAN-FRAN
Update on 23/01/2010 by El Desaparecido , C_XX & Chimay8
Start at: 07:30:38 | 25/01/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com

AMD Turion(tm) 64 X2 Mobile Technology TL-50
Microsoft® Windows Vista™ Édition Familiale Premium (6.0.6002 32-bit) # Service Pack 2
Internet Explorer 8.0.6001.18882
Windows Firewall Status : Enabled

C:\ -> Disque fixe local # 51,99 Go (29,7 Go free) [ACER] # NTFS
D:\ -> Disque fixe local # 51,98 Go (31,86 Go free) [ACERDATA] # NTFS
E:\ -> Disque CD-ROM
F:\ -> Disque amovible # 1,92 Go (1,31 Go free) # FAT32
G:\ -> Disque amovible

############################## | Processus actifs |

C:\Windows\System32\smss.exe 412
C:\Windows\system32\csrss.exe 488
C:\Windows\system32\csrss.exe 540
C:\Windows\system32\wininit.exe 548
C:\Windows\system32\services.exe 588
C:\Windows\system32\lsass.exe 600
C:\Windows\system32\lsm.exe 608
C:\Windows\system32\winlogon.exe 636
C:\Windows\system32\svchost.exe 816
C:\Windows\system32\svchost.exe 904
C:\Windows\System32\svchost.exe 952
C:\Windows\System32\svchost.exe 1040
C:\Windows\System32\svchost.exe 1084
C:\Windows\system32\svchost.exe 1160
C:\Windows\system32\svchost.exe 1268
C:\Windows\system32\SLsvc.exe 1304
C:\Windows\system32\svchost.exe 1360
C:\Windows\system32\svchost.exe 1592
C:\Program Files\Lavasoft\Ad-Aware\AAWService.exe 1768
C:\Windows\system32\Dwm.exe 1808
C:\Windows\Explorer.EXE 1856
C:\Windows\System32\spoolsv.exe 1908
C:\Windows\system32\taskeng.exe 1932
C:\Program Files\Avira\AntiVir Desktop\sched.exe 1988
C:\Windows\system32\svchost.exe 2012
C:\Windows\system32\taskeng.exe 196
C:\Program Files\Avira\AntiVir Desktop\avguard.exe 1516
C:\Program Files\Diskeeper Corporation\Diskeeper\DkService.exe 468
C:\Acer\Empowering Technology\eDataSecurity\eDSService.exe 1620
C:\Acer\Empowering Technology\eLock\Service\eLockServ.exe 1784
C:\Acer\Empowering Technology\eNet\eNet Service.exe 2088
C:\ProgramData\EPSON\EPW!3 SSRP\E_S30RP1.EXE 2136
C:\Program Files\Google\Update\GoogleUpdate.exe 2172
c:\Program Files\Common Files\LightScribe\LSSrvc.exe 2212
C:\Program Files\Common Files\Microsoft Shared\VS7DEBUG\MDM.EXE 2260
C:\Acer\Mobility Center\MobilityService.exe 2360
C:\Program Files\CyberLink\Shared Files\RichVideo.exe 2468
C:\Windows\system32\svchost.exe 2540
C:\Windows\System32\TUProgSt.exe 2608
C:\Windows\System32\svchost.exe 2672
C:\Windows\system32\DRIVERS\xaudio.exe 2696
C:\Windows\system32\WUDFHost.exe 2732
C:\Acer\Empowering Technology\eRecovery\eRecoveryService.exe 2744
C:\Acer\Empowering Technology\eSettings\Service\capuserv.exe 2824
C:\Acer\Empowering Technology\ePower\ePowerSvc.exe 2876
C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe 2972
C:\Windows\system32\wbem\wmiprvse.exe 3124
C:\Windows\system32\wbem\wmiprvse.exe 3140
C:\Windows\system32\wbem\unsecapp.exe 3244
C:\Windows\system32\runonce.exe 3448
C:\Windows\system32\PresentationSettings.exe 3620

################## | Elements infectieux |

Supprimé ! C:\$Recycle.Bin\S-1-5-18
Supprimé ! C:\$Recycle.Bin\S-1-5-21-3623136210-3339324036-2068823087-1000
Supprimé ! C:\$Recycle.Bin\S-1-5-21-3623136210-3339324036-2068823087-500
Supprimé ! D:\$Recycle.Bin\S-1-5-18
Supprimé ! D:\$Recycle.Bin\S-1-5-21-3623136210-3339324036-2068823087-1000

################## | Registre |

Je ne sais s'il est complet.

Je voulais vous signaler également qu'il semble que les redémarrages intempestifs de Windows ne surviennent que lorsque je suis connecté à internet... simplement connecté. J'avais débranché le cable ethernet hier soir et il n'y a eu aucun redémarrage pendant la nuit. (J'avais affiché un fichier .doc, et il était toujours affiché ce matin)

Je vous souhaite une bonne journée.

0
Utilisateur anonyme
 
Bonjour

* Télécharge OtmoveIT (de Old_Timer) sur ton Bureau
http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/ (de OldTimer) sur ton Bureau
* Double-clique sur OTMoveIt.exe pour le lancer.
* copie la liste en gras ci-dessous et colle la dans le cadre de gauche de OTMoveIt sous Paste List of Files/Folders to move.



:processes
explorer.exe


:files
c:\program files\shoppingbarreebuyclub\tbcore3.dll



:reg
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}]
[-HKEY_CLASSES_ROOT\CLSID\{B00A2A69-AEB9-4466-A3D3-D965CCF868B6}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{B00A2A69-AEB9-4466-A3D3-D965CCF868B6}]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{B00A2A69-AEB9-4466-A3D3-D965CCF868B6}"=-


:commands
[emptytemp]
[purity]
[start explorer]
[reboot]




-----------------------------

* clique sur MoveIt! pour lancer la suppression.
* Le résultat apparaitra dans le cadre "Results".
* Clique sur Exit pour fermer.
* Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.
* Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
0
avenirassur Messages postés 13 Statut Membre
 
Merci. Je suis aveuglement vos instructions car tout çà.... me dépasse.

Donc le rapport OTM :

All processes killed
========== PROCESSES ==========
Process explorer.exe killed successfully!
========== FILES ==========
c:\program files\shoppingbarreebuyclub\tbcore3.dll moved successfully.
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{FCBCCB87-9224-4­B8D-B117-F56D924BEB18}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{FCBCCB87-9224-4­B8D-B117-F56D924BEB18}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersi­on\Explorer\Browser Helper Objects\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}\ deleted successfully.
Registry key HKEY_CLASSES_ROOT\CLSID\{B00A2A69-AEB9-4466-A3D3-D965CCF86­8B6}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{B00A2A69-AEB9-4466-A3D3-D965CCF86­8B6}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{B00A2A69-AEB9-4­466-A3D3-D965CCF868B6}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{B00A2A69-AEB9-4­466-A3D3-D965CCF868B6}\ not found.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\\{B00A2A69-AEB9-4466-A3D3-D965CCF868B6} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{B00A2A69-AEB9-4466-A3D3-D965CCF868B6}\ deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: jean-françois
->Temp folder emptied: 90492204 bytes
->Temporary Internet Files folder emptied: 34337273 bytes
->Java cache emptied: 47413040 bytes
->Google Chrome cache emptied: 10407071 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 39330408 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 66007 bytes
%systemroot%\system32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment folder emptied: 322 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 212,00 mb


OTM by OldTimer - Version 3.1.6.0 log created on 01252010_103501

Files moved on Reboot...

Registry entries deleted on Reboot...




0
Utilisateur anonyme
 
Post un nouveau rapport ZHPDiag et dis moi si ton pc a un meilleur comportement.
0
avenirassur Messages postés 13 Statut Membre
 
Merci. Malheureusement, rien de changé...

Le lien pour le rapport ZHP :

http://www.cijoint.fr/cjlink.php?file=cj201001/cijxW0i0mh.txt






0
Utilisateur anonyme
 
Désactive toutes tes protections.(Antivirus etc....)

• Télécharger : http://www.gmer.net#files
• Dézipper le programme.
• Double cliquer sur Gmer.exe
• Le programme se lance et fait un auto scan (il s'agit de l'onglet : Rootkit/Malware).

=> Des lignes rouges doivent apparaitre en cas d'infection :
• sur ces lignes rouges:
o Services: Clique droit puis delete service
o Process: Clique droit puis kill process
o Adl, file: Clique droit puis delete files
• Copie le contenu et colle le dans ta réponse.



0
avenirassur Messages postés 13 Statut Membre
 
Bonjour,

J'ai eu quelques difficultés à désactiver Windows Defender... heureusement les forums sont là avec des spécialistes.

Aucune lignes rouges !!!

Le rapport GMER :

GMER 1.0.15.15281 - http://www.gmer.net
Rootkit quick scan 2010-01-26 07:46:21
Windows 6.0.6002 Service Pack 2
Running: gmer.exe; Driver: C:\Users\JEAN-F~1\AppData\Local\Temp\ugrcypog.sys


---- Devices - GMER 1.0.15 ----

AttachedDevice \FileSystem\fastfat \Fat fltmgr.sys (Gestionnaire de filtres de système de fichiers Microsoft/Microsoft Corporation)
AttachedDevice \Driver\tdx \Device\Tcp Lbd.sys (Boot Driver/Lavasoft AB)
AttachedDevice \Driver\kbdclass \Device\KeyboardClass0 Wdf01000.sys (WDF dynamique/Microsoft Corporation)
AttachedDevice \Driver\kbdclass \Device\KeyboardClass1 Wdf01000.sys (WDF dynamique/Microsoft Corporation)

Device -> \Driver\nvstor32 \Device\Harddisk0\DR0 857F0856

---- Files - GMER 1.0.15 ----

File C:\Windows\system32\drivers\nvstor32.sys suspicious modification

---- EOF - GMER 1.0.15 ----

Merci de vous occuper de mon problème avec tant de constance.

Bonne journée



0
Utilisateur anonyme
 
• Bonjour

• Télécharge et installe : Malwarebyte’s Anti-Malware
• (NB : S'il te manque"COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
• A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
• Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
• Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet" puis "Rechercher"
• Sélectionne tes disques durs" puis clique sur "Lancer l’examen"
• A la fin du scan, clique sur Afficher les résultats
• Coche tous les éléments détectés puis clique sur Supprimer la sélection
• Enregistre le rapport
• S'il t'est demandé de redémarrer, clique sur Yes
• Poste le rapport de scan après la suppression ici.(poste le rapport, même si rien n'est détecté.)
• Si tu as besoin d’aide regarde ce tutorial
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
0
avenirassur Messages postés 13 Statut Membre
 
Bonjour,

Voilà donc le rapport Malwarebytes effectués hier soir (rien trouvé apparemment) :

Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3640
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.18882

26/01/2010 18:16:41
mbam-log-2010-01-26 (18-16-41).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 250622
Temps écoulé: 1 hour(s), 19 minute(s), 38 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)

Comme je l'ai précisé dans mon premier post, j'avais déjà utilisé Malwarebytes. Pour votre information voilà les rappports des 20 et 21 février 2010 :

Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3601
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.18865

20/01/2010 09:23:59
mbam-log-2010-01-20 (09-23-59).txt


Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 251142
Temps écoulé: 1 hour(s), 24 minute(s), 47 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 7
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 8

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\urlsearchhook.toolbarurlsearchhook (Adware.Ecobar) -> Not selected for removal.
HKEY_CLASSES_ROOT\urlsearchhook.toolbarurlsearchhook.1 (Adware.Ecobar) -> Not selected for removal.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\smss32.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\General\wallpaper (Hijack.Wallpaper) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\activedesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\Users\jean-françois\Desktop\emoticons\ScroundSave Setup.exe (Trojan.Backdoor) -> Quarantined and deleted successfully.
C:\Users\jean-françois\AppData\Roaming\mvhgkr.dat (Malware.Trace) -> Quarantined and deleted successfully.
C:\Windows\System32\helper32.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\Windows\System32\Winlogon32.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Windows\System32\41.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Users\jean-françois\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\rarype32.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\Users\jean-françois\AppData\Roaming\avdrn.dat (Malware.Trace) -> Quarantined and deleted successfully.
C:\Windows\System32\IS15.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.

Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3607
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.18865

21/01/2010 09:20:47
mbam-log-2010-01-21 (09-20-47).txt


Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 249161
Temps écoulé: 1 hour(s), 21 minute(s), 22 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\urlsearchhook.toolbarurlsearchhook (Adware.Ecobar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\urlsearchhook.toolbarurlsearchhook.1 (Adware.Ecobar) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)




0
Utilisateur anonyme
 
Comme je l'ai précisé dans mon premier post, j'avais déjà utilisé Malwarebytes. Pour votre information voilà les rappports des 20 et 21 février 2010 :

c'est surtout pour voir si aucune infection est détecté par Mbam.
Mbam et ton dernier rapport son propre.Fait ce scan online.Attention le scan peux durer plusieurs heures.

• Télécharge: ftp://ftp.drweb.com/pub/drweb/cureit/drweb-cureit.exe sur ton bureau.
• Double-clique sur drweb-cureit.exe et clique sur Commencer le scan.
• Si il trouve des processus infectés, clique sur le bouton Oui pour Tout à l'invite.
• Lorsque le scan rapide est terminé, clique sur Options > Changer la configuration.
• Choisis l'onglet Scanner, et décoche Analyse heuristique.
• De retour à la fenêtre principale : choisis Analyse complète.
• Clique la flèche verte sur la droite et le scan débutera. Une publicité apparaît quelquefois, ferme-la.
• Clique Oui pour Tout si un fichier est détecté.
• A la fin du scan, si des infections sont trouvées, clique sur Tout sélectionner, puis surDésinfecter.
• Si la désinfection est impossible, clique sur Quarantaine.
• Au menu principal de l'outil, en haut à gauche, clique sur le menu Fichier et choisis Enregistrer le rapport.
• Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv.
• Ferme Dr.Web CureIt!
• /!\ Important /!\ Redémarre ton ordinateur car certains fichiers peuvent être déplacés/réparés au redémarrage.
• Après le redémarrage, fais un copié/collé du rapport dans ta prochaine réponse
0
avenirassur Messages postés 13 Statut Membre
 
Bonsoir et merci de ce nouvel outil !

Je vais procéder à ce scan en ligne... j'espère qu' en restant connecté car je suppose qu'il faut rester connecté... windows ne redémarrera pas de manière intempestive au cours de cet examen.

Je poste le rapport dès que c'est fini. Merci
0
avenirassur Messages postés 13 Statut Membre
 
Bonjour,

J'ai été obligé de me déconnecter pour effectuer ce scan "drweb". J'espère que ce n'est pas grave.

Comme je ne sais pas copier/coller ce fichier au format Excel j'ai voulu vous envoyer le fichier avec le site "cijoint" mais il n'accepte pas de format .csv.

Pouvez-vous m'indiquer comment fairez ?

Merci



0
Utilisateur anonyme
 
• Héberge le rapport DrWeb.csv sur le site cijoint.fr, puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
0