Pc acheté neuf infecté

Résolu/Fermé
Aie...aie...aie... - 25 mars 2010 à 13:10
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 - 1 avril 2010 à 00:02
Bonjour,

le titre est explicatif, j'achéte un Pc neuf, je vire Mc Afee par "désinstaller un programme" je mets antivir le pare-feu Windows, je fais Windows Update , je continue et je fais un scan antivir :


Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 24 mars 2010 20:25

La recherche porte sur 1900330 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista 64 Bit
Version de Windows : (plain) [6.1.7600]
Mode Boot : Démarré normalement
Identifiant : Système
Nom de l'ordinateur : NEBULEUSE-PC

Informations de version :
BUILD.DAT : 9.0.0.74 21698 Bytes 04/12/2009 13:56:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 10:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 18:06:30
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 18:06:36
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 18:06:37
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 18:06:40
VBASE005.VDF : 7.10.4.204 2048 Bytes 05/03/2010 18:06:40
VBASE006.VDF : 7.10.4.205 2048 Bytes 05/03/2010 18:06:40
VBASE007.VDF : 7.10.4.206 2048 Bytes 05/03/2010 18:06:40
VBASE008.VDF : 7.10.4.207 2048 Bytes 05/03/2010 18:06:40
VBASE009.VDF : 7.10.4.208 2048 Bytes 05/03/2010 18:06:40
VBASE010.VDF : 7.10.4.209 2048 Bytes 05/03/2010 18:06:40
VBASE011.VDF : 7.10.4.210 2048 Bytes 05/03/2010 18:06:40
VBASE012.VDF : 7.10.4.211 2048 Bytes 05/03/2010 18:06:40
VBASE013.VDF : 7.10.4.242 153088 Bytes 08/03/2010 18:06:41
VBASE014.VDF : 7.10.5.17 99328 Bytes 10/03/2010 18:06:41
VBASE015.VDF : 7.10.5.44 107008 Bytes 11/03/2010 18:06:41
VBASE016.VDF : 7.10.5.69 92672 Bytes 12/03/2010 18:06:41
VBASE017.VDF : 7.10.5.91 119808 Bytes 15/03/2010 18:06:42
VBASE018.VDF : 7.10.5.121 112640 Bytes 18/03/2010 18:06:42
VBASE019.VDF : 7.10.5.138 139776 Bytes 18/03/2010 18:06:42
VBASE020.VDF : 7.10.5.164 113152 Bytes 22/03/2010 18:06:42
VBASE021.VDF : 7.10.5.182 108032 Bytes 23/03/2010 18:06:43
VBASE022.VDF : 7.10.5.199 123904 Bytes 24/03/2010 18:06:43
VBASE023.VDF : 7.10.5.200 2048 Bytes 24/03/2010 18:06:43
VBASE024.VDF : 7.10.5.201 2048 Bytes 24/03/2010 18:06:43
VBASE025.VDF : 7.10.5.202 2048 Bytes 24/03/2010 18:06:43
VBASE026.VDF : 7.10.5.203 2048 Bytes 24/03/2010 18:06:43
VBASE027.VDF : 7.10.5.204 2048 Bytes 24/03/2010 18:06:43
VBASE028.VDF : 7.10.5.205 2048 Bytes 24/03/2010 18:06:43
VBASE029.VDF : 7.10.5.206 2048 Bytes 24/03/2010 18:06:43
VBASE030.VDF : 7.10.5.207 2048 Bytes 24/03/2010 18:06:44
VBASE031.VDF : 7.10.5.208 26112 Bytes 24/03/2010 18:06:44
Version du moteur : 8.2.1.196
AEVDF.DLL : 8.1.1.3 106868 Bytes 24/03/2010 18:06:48
AESCRIPT.DLL : 8.1.3.18 1024378 Bytes 24/03/2010 18:06:48
AESCN.DLL : 8.1.5.0 127347 Bytes 24/03/2010 18:06:48
AESBX.DLL : 8.1.2.1 254323 Bytes 24/03/2010 18:06:49
AERDL.DLL : 8.1.4.3 541043 Bytes 24/03/2010 18:06:47
AEPACK.DLL : 8.2.1.1 426358 Bytes 24/03/2010 18:06:47
AEOFFICE.DLL : 8.1.0.41 201083 Bytes 24/03/2010 18:06:47
AEHEUR.DLL : 8.1.1.13 2470262 Bytes 24/03/2010 18:06:46
AEHELP.DLL : 8.1.10.2 237941 Bytes 24/03/2010 18:06:45
AEGEN.DLL : 8.1.3.2 373108 Bytes 24/03/2010 18:06:44
AEEMU.DLL : 8.1.1.0 393587 Bytes 08/11/2009 06:38:26
AECORE.DLL : 8.1.12.3 188789 Bytes 24/03/2010 18:06:44
AEBB.DLL : 8.1.0.3 53618 Bytes 08/11/2009 06:38:20
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 14:13:31
AVREP.DLL : 8.0.0.7 159784 Bytes 24/03/2010 18:06:49
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 15:58:32

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files (x86)\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: marche
Recherche optimisée...........................: marche
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Début de la recherche : mercredi 24 mars 2010 20:25

Début du contrôle des fichiers système :
Signé -> 'C:\Windows\system32\svchost.exe'
Signé -> 'C:\Windows\system32\winlogon.exe'
Signé -> 'C:\Windows\explorer.exe'
Signé -> 'C:\Windows\system32\smss.exe'
Signé -> 'C:\Windows\system32\wininet.DLL'
Signé -> 'C:\Windows\system32\wsock32.DLL'
Signé -> 'C:\Windows\system32\ws2_32.DLL'
Signé -> 'C:\Windows\system32\services.exe'
Signé -> 'C:\Windows\system32\lsass.exe'
Signé -> 'C:\Windows\system32\csrss.exe'
Signé -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signé -> 'C:\Windows\system32\spoolsv.exe'
Signé -> 'C:\Windows\system32\alg.exe'
Signé -> 'C:\Windows\system32\wuauclt.exe'
Signé -> 'C:\Windows\system32\advapi32.DLL'
Signé -> 'C:\Windows\system32\user32.DLL'
Signé -> 'C:\Windows\system32\gdi32.DLL'
Signé -> 'C:\Windows\system32\kernel32.DLL'
Signé -> 'C:\Windows\system32\ntdll.DLL'
Signé -> 'C:\Windows\system32\ntoskrnl.exe'
Signé -> 'C:\Windows\system32\ctfmon.exe'
Les fichiers système ont été contrôlés ('21' fichiers)

La recherche d'objets cachés commence.
Impossible d'initialiser le pilote.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TrustedInstaller.exe' - '0' module(s) sont contrôlés
Processus de recherche 'sppsvc.exe' - '0' module(s) sont contrôlés
Processus de recherche 'mscorsvw.exe' - '0' module(s) sont contrôlés
Processus de recherche 'mscorsvw.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '0' module(s) sont contrôlés
Processus de recherche 'wmpnetwk.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '0' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PMVService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ArcadeDeluxeAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NobuActivation.exe' - '1' module(s) sont contrôlés
Processus de recherche 'reader_sl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'EgisUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HotkeyUtility.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BackupManagerTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RAVCpl64.exe' - '0' module(s) sont contrôlés
Processus de recherche 'mwlDaemon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IAAnotif.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '0' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '0' module(s) sont contrôlés
Processus de recherche 'taskhost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'WUDFHost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'IAANTmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'UpdaterService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IScheduleSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MWLService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GregHSRW.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '0' module(s) sont contrôlés
Processus de recherche 'nvvsvc.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'nvvsvc.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '0' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '0' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '0' module(s) sont contrôlés
Processus de recherche 'services.exe' - '0' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '0' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '0' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '0' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '0' module(s) sont contrôlés
'22' processus ont été contrôlés avec '22' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD5
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD6
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '23' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <Acer>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Users\nebuleuse\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FCNRSVV0\utils[1].vbs
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
C:\Users\nebuleuse\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FCNRSVV0\utils[2].vbs
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
C:\Users\nebuleuse\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\T0U61NZD\utils[1].vbs
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
C:\Users\nebuleuse\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\T0U61NZD\utils[2].vbs
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
C:\Users\nebuleuse\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\T0U61NZD\utils[3].vbs
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
C:\Windows\Temp\Fichiers Internet temporaires\Content.IE5\GLJISPJ9\utils[1].vbs
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
Recherche débutant dans 'D:\' <DATA>

Début de la désinfection :
C:\Users\nebuleuse\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FCNRSVV0\utils[1].vbs
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c136b13.qua' !
C:\Users\nebuleuse\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FCNRSVV0\utils[2].vbs
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '411ece3c.qua' !
C:\Users\nebuleuse\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\T0U61NZD\utils[1].vbs
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4122a6c4.qua' !
C:\Users\nebuleuse\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\T0U61NZD\utils[2].vbs
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4102af5c.qua' !
C:\Users\nebuleuse\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\T0U61NZD\utils[3].vbs
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '415ef4fc.qua' !
C:\Windows\Temp\Fichiers Internet temporaires\Content.IE5\GLJISPJ9\utils[1].vbs
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40ec532c.qua' !


Fin de la recherche : mercredi 24 mars 2010 20:40
Temps nécessaire: 12:42 Minute(s)

La recherche a été effectuée intégralement

17997 Les répertoires ont été contrôlés
279758 Des fichiers ont été contrôlés
0 Des virus ou programmes indésirables ont été trouvés
6 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
6 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
279750 Fichiers non infectés
2522 Les archives ont été contrôlées
2 Avertissements
8 Consignes



Je fais un scan malwarebytes :


Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3909
Windows 6.1.7600
Internet Explorer 8.0.7600.16385

24/03/2010 20:18:18
mbam-log-2010-03-24 (20-18-18).txt

Type de recherche: Examen complet (C:\|D:\|K:\|L:\|)
Eléments examinés: 206997
Temps écoulé: 19 minute(s), 50 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.


Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)



et pour finir je vous poste un Rsit pour voir si tout est normal :
http://www.cijoint.fr/cjlink.php?file=cj201003/cij0eI9CCu.txt

Un ordinateur acheté neuf et déjà vérolé ou alors je n'ai pas fais les étapes dans l'ordre (je n'ai jamais été surfer sur internet en mettant tout à jours mais le RJ 45 était branché ?

Merci

A voir également:

50 réponses

$uricate Messages postés 152 Date d'inscription vendredi 25 décembre 2009 Statut Contributeur Dernière intervention 7 août 2020 46
25 mars 2010 à 17:38
Bonjour Aie...aie...aie

Je te conseille Stp de suivre ce qui est indiqué plus bas parce que ton rapport Rsit n'est pas complet.

Télécharge ZHPDiag >>> Ici<<< ( de Nicolas coolman ).


Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut (Coche " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Exécuter en tant qu'administrateur ( seven )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Pour héberger les rapports trop longs, rend toi sur ce site en cliquant ici

Allez au boulot on va arranger tous ça tu va voir.

@+Merci


3
$uricate Messages postés 152 Date d'inscription vendredi 25 décembre 2009 Statut Contributeur Dernière intervention 7 août 2020 46
26 mars 2010 à 12:25
Bonjour Aie...aie...aie...,

Voilà, il y a un outil qui enlève l'adware Partner Service donc si tu veux bien suivre et faire cela STP

DÉSACTIVE TON ANTIVIRUS ET TON PARE-FEU SI PRÉSENTS !!!!!(car il est détecte a tort comme infection)

Télécharge List_Kill'em et enregistre le sur ton bureau

double clique ( clic droit "exécuter en tant qu'administrateur" pour Vista/7 ) sur le raccourci sur ton bureau pour lancer l'installation

une fois terminée , clic sur "terminer" et le programme se lancera seul

choisis l'option Search

un icône blanc et noir va s'afficher sur le bureau , il te servira à relancer le programme par la suite.

laisse travailler l'outil

à l'apparition de la fenêtre blanche , c'est un peu long , c'est normal , le programme n'est pas bloqué.

un rapport du nom de catchme apparait sur ton bureau , ignore-le,ne le poste pas , , il s'auto supprimera a la fin du scan

Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'écran "COMPLETED"

Pour héberger les rapports trop longs, rend toi sur ce site en cliquant ici

Merci. @+ au travail.
1
$uricate Messages postés 152 Date d'inscription vendredi 25 décembre 2009 Statut Contributeur Dernière intervention 7 août 2020 46
Modifié par $uricate le 26/03/2010 à 12:48
Aie...aie...aie..., le terme est bien choisi :-)
j'allais oublier cela. Pour compléter le message du dessus ou j'ai omis de préciser que pour l'outil List_Kill'em il fallait faire ainsi.

Sous seven : Désactive le contrôle des comptes utilisateurs (tu le réactiveras après ta désinfection):

Merci
0
Aie...aie...aie...
25 mars 2010 à 18:50
Ok $uricate,


J'ai maintenant un problème supplémentaire, cela s'est produit lorsque j'ai fermé

ma session et mis en veille. Au moment où j'ai voulu réactiver le pc, l'écran m'a

affiché une page noire et rien d'autre pendant un petit moment. J'ai vérifié les

branchements, cliquer avec la souris, aucun résultats. Il a alors redémarrer tout

seul, m'indiquant que l'extinction n'avait pas été faite correctement.
0
$uricate Messages postés 152 Date d'inscription vendredi 25 décembre 2009 Statut Contributeur Dernière intervention 7 août 2020 46
25 mars 2010 à 19:15
Re Aie...aie...aie...,

Suis ce que je t'ai dis >>>ici<<< Stp pour pouvoir avancer et ce débarrasser au plus vite de ton problème.

Merci- à toute

0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Aie...aie...aie...
25 mars 2010 à 21:16
Voici la suite :

par le lien que tu m'as indiqué:

http://www.cijoint.fr/cjlink.php?file=cj201003/cijxbKo4QY.txt

merci $uricate
0
Bonjour $uricate,


J'ai suivi les instructions que tu m'as indiquer, cela m'inquiète un peu tout

de même sachant qu'il s'agit d'un appareil neuf. Allons jusqu'au bout stp.

Voici le rapport:


http://www.cijoint.fr/cjlink.php?file=cj201003/cijjJIoRjR.txt



Merci pour ton aide.
0
$uricate Messages postés 152 Date d'inscription vendredi 25 décembre 2009 Statut Contributeur Dernière intervention 7 août 2020 46
26 mars 2010 à 15:15
Re Aie...aie...aie...,

Tu peux suivre STP ce qui est indiqué plus bas, pimprenelle27, t'indiquera les indications suivantes. Ne t'inquiète pas je continue à suivre le sujet.

Relance List_Kill'em(soit en clic droit pour vista/7),avec le raccourci sur ton bureau.
mais cette fois-ci :

Choisis l'option clean

ton PC va redémarrer,

laisse travailler l'outil.

en fin de scan la fenêtre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,

colle le contenu dans ta réponse

Merci ça avance lentement, mais surement comme on dit.
0
Aie...aie...aie...
26 mars 2010 à 15:32
Re bonjour,

Je n'arrive pas à lancer List_Kill'em, pourtant mon
pare-feu
est déconnecté mon antivirus aussi ainsi que l'uac, le message me dit :

Windows ne trouve pas "Reboot.bat". Vérifiez que vous avez rentré le nom correct, puis réessayez.

Que dois-je faire maintenant ? SOS

Merci
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
26 mars 2010 à 15:35
Réinstalle le STP petit problème avec SEVEN

Et lance ensuite l'option clean et poste le rapport.
0
Aie...aie...aie...
26 mars 2010 à 15:43
Bonjour pimprenelle27,



Merci de ta réponse, c'est la panique à bord... Je désinstalle List_Kill'em, et je le

réinstalle ensuite c'est bien cela ?
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
26 mars 2010 à 15:51
non tu fais juste une réinstalle.
0
Re pimprenelle27,


Donc, je clique juste sur l'icône noir et rouge marquée
List_Kill'em install et après c'est bon tout fonctionne ?


Merci à toi pimprenelle27
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
26 mars 2010 à 16:25
oui c'est ok.
0
Aie...aie...aie...
26 mars 2010 à 16:58
Re pimprenelle & $uricate,


Merci encore à tous les deux, la situation évolue dans le bon sens je reprend

espoir, je joins donc le rapport, j'attends la suite. A ce niveau là, que fait-on

après y-a t'il d'autres manips et d'autres outils encore à passer ? Je n'imaginais

pas le travail que cela représentait, et donc pour vous.

http://www.cijoint.fr/cjlink.php?file=cj201003/cijpJKoMcQ.txt

Merci
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
26 mars 2010 à 19:39
Parfais maintenant tu vas me faire ceci à cause de ça :

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
<gras>kernel: error reading MBR<gras>


▶ Téléchargez mbr.exe de Gmer sur le Bureau : mbr.exe
▶ Désactivez vos protections et coupez la connexion.
▶ Sous Windows XP : double-cliquez sur mbr.exe / Sous Windows Vista ou Seven, faites un clic-droit sur mbr.exe et choisissez "Exécuter en temps qu'administrateur"
▶ Un rapport sera généré : mbr.log
▶ En cas d'infection, le message MBR rootkit code detected va apparaître dans le rapport. Si c'est le cas, cliquez sur le Menu démarrer --> Exécuter, et tapez la commande suivante :

▶ Sous XP : "%userprofile%\Bureau\mbr" -f
▶ Sous Vista/Seven : "%userprofile%\Desktop\mbr" -f

▶ Dans le mbr.log cette ligne apparaîtra : original MBR restored successfully !
▶ Postez le rapport
0
Aie...aie...aie...
26 mars 2010 à 20:28
Re pimprenelle27,



J'ai donc passer l'outil Gmer et voici le rapport :


Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: error reading MBR


Lorsque je l'ai mis en route, cela n'a durer qu'un instant (une seconde, un petit

écran noir )et le rapport me parait

cours comparer aux autres. Est-ce normal ou bien à quoi cela est du ?


Merci
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
26 mars 2010 à 21:16
Oui c'est normal ensuite fait ceci :

En cas d'infection, le message MBR rootkit code detected va apparaître dans le rapport. Si c'est le cas, cliquez sur le Menu démarrer --> Exécuter, et tapez la commande suivante :

? Sous XP : "%userprofile%\Bureau\mbr" -f
? Sous Vista/Seven : "%userprofile%\Desktop\mbr" -f

? Dans le mbr.log cette ligne apparaîtra : original MBR restored successfully !
? Postez le rapport
0
Aie...aie...aie...
26 mars 2010 à 21:57
Re pimprenelle27,

A propos de cette commande :


Sous Seven"%userprofile%\Desktop\mbr" -f

s'effectue-t'elle de la même manière: sans pare-feu, anti-virus désactivé, et UAC

désactivé ?

Pardon d'insister, mais est-ce normal que le rapport se soit déroulé

de cette manière (temps très cours) et il ne ressort pas pareil que les autres,

moins développé.

Merci
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
26 mars 2010 à 22:01
Pour le rapport c'est normal il est comme ça, ne t'inquiète pas, oui je pense que : sans pare-feu, anti-virus désactivé, et UAC désactivé c'est bien mieux.
0
Aie..aie...aie...
26 mars 2010 à 22:44
Re pimprenelle27,


A nouveau le rapport :

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: error reading MBR


J'ai suivis la consigne à la lettre, mais là, même chose.

Il n'est dis pas plus lui non plus. J'ai un peu de mal à suivre du coup mais on

continue svp.

Merci
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
27 mars 2010 à 01:10
As tu essyaer de faire Sous Windows Seven fait un clic-droit sur mbr.exe et choisis "Exécuter en temps qu'administrateur"
Un rapport sera généré : mbr.log.

Peux tu faire ceci STP. merci.
0
Aie..aie...aie...
27 mars 2010 à 09:22
Aie..aie...aie...

As tu essyaer de faire Sous Windows Seven fait un clic-droit sur mbr.exe et choisis "Exécuter en temps qu'administrateur"
Un rapport sera généré : mbr.log. 
Pour répondre à ta question : oui j'ai procédé de cette manière que tu me décris plus haut.

Que dois-je faire, s'il te plait maintenant ?

Merci.
0
Aie..aie...aie...
27 mars 2010 à 09:46
Re pimprenelle,


Je viens de refaire cette étape pour être sur de la manip, et le nouveau rapport

reste le même.

Que dois-je faire, s'il te plait maintenant ?

Merci.
0