Virus Win32:Tinxy [Rtk] rootkit
Yogolo
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour,
Depuis quelques heures, Avast a trouvé trois virus du nom de: Win32:Tinxy [Rtk] rootkit
un keygen et et un trojan. Hier, le virus se faisait passer pour un antivirus et lançait une page IE qui m'informe que mon ordinateur est corrompu pas une quarantaine de virus et me demande de télécharger un antivirus...
Evidemment je n'ai pas touché a leur programme, mais la page s'ouvre souvent et je ne peut l'arrèter.
Pouvez-vous m'aider?
Depuis quelques heures, Avast a trouvé trois virus du nom de: Win32:Tinxy [Rtk] rootkit
un keygen et et un trojan. Hier, le virus se faisait passer pour un antivirus et lançait une page IE qui m'informe que mon ordinateur est corrompu pas une quarantaine de virus et me demande de télécharger un antivirus...
Evidemment je n'ai pas touché a leur programme, mais la page s'ouvre souvent et je ne peut l'arrèter.
Pouvez-vous m'aider?
A voir également:
- Virus Win32:Tinxy [Rtk] rootkit
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Virus informatique - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Undisclosed-recipients virus - Guide
6 réponses
telecharge hijackthis et fais un scan . poste le pour voir les infection .
au cas ou , telecharge des maintenant :
-zhp diag
-a-squared free anti malware
-MBAM .
telecharge les des maintenant au cas ou les virus empireraient et empecherais les telechargements .
bon chance .
(ne te sert de rien avant hijackthis...)
au cas ou , telecharge des maintenant :
-zhp diag
-a-squared free anti malware
-MBAM .
telecharge les des maintenant au cas ou les virus empireraient et empecherais les telechargements .
bon chance .
(ne te sert de rien avant hijackthis...)
Voila je viens de faire le scan et voici ce qu'il m'affiche:
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:16:24, on 18/04/2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\SYSTEM32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Adobe\Photoshop Elements 4.0\PhotoshopElementsFileAgent.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\vspc1000.exe
C:\WINDOWS\RTHDCPL.EXE
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\Adobe\Photoshop Elements 4.0\apdproxy.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\system32\rundll32.exe
C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\TuneUp Utilities 2007\MemOptimizer.exe
C:\Program Files\Skype\Phone\Skype.exe
C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\1&1\1&1 EasyLogin\EasyLogin.exe
C:\Program Files\Fichiers communs\AVerMedia\AVerQuick\AVerQuick.exe
C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
C:\windows\bill107.exe
C:\Program Files\OpenOffice.org 3\program\soffice.exe
C:\Program Files\OpenOffice.org 3\program\soffice.bin
C:\Program Files\HP\Digital Imaging\bin\hpqSTE08.exe
C:\Program Files\HP\Digital Imaging\Product Assistant\bin\hprblog.exe
C:\Program Files\Windows Live\Contacts\wlcomm.exe
C:\Program Files\Skype\Plugin Manager\skypePM.exe
C:\Program Files\Java\jre6\bin\jucheck.exe
C:\WINDOWS\system32\HPZipm12.exe
C:\Program Files\Outlook Express\msimn.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Documents and Settings\YOLAINE\Mes documents\Téléchargements\HiJackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.2.4204.1700\swg.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O4 - HKLM\..\Run: [SPC1000] C:\WINDOWS\vspc1000.exe
O4 - HKLM\..\Run: [SkyTel] SkyTel.EXE
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [Adobe Photo Downloader] "C:\Program Files\Adobe\Photoshop Elements 4.0\apdproxy.exe"
O4 - HKLM\..\Run: [BluetoothAuthenticationAgent] rundll32.exe bthprops.cpl,,BluetoothAuthenticationAgent
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\Run: [sysfbtray] C:\windows\bill107.exe
O4 - HKCU\..\Run: [TuneUp MemOptimizer] "C:\Program Files\TuneUp Utilities 2007\MemOptimizer.exe" autostart
O4 - HKCU\..\Run: [Skype] "C:\Program Files\Skype\Phone\Skype.exe" /nosplash /minimized
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe" /background
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [1&1 EasyLogin] C:\Program Files\1&1\1&1 EasyLogin\EasyLogin.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Startup: OpenOffice.org 3.1.lnk = C:\Program Files\OpenOffice.org 3\program\quickstart.exe
O4 - Global Startup: AVerQuick.lnk = C:\Program Files\Fichiers communs\AVerMedia\AVerQuick\AVerQuick.exe
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{1F68AD50-DB44-4113-A833-EFD85109034C}: NameServer = 212.27.54.252,212.27.53.252
O17 - HKLM\System\CS1\Services\Tcpip\..\{1F68AD50-DB44-4113-A833-EFD85109034C}: NameServer = 212.27.54.252,212.27.53.252
O17 - HKLM\System\CS2\Services\Tcpip\..\{1F68AD50-DB44-4113-A833-EFD85109034C}: NameServer = 212.27.54.252,212.27.53.252
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O23 - Service: Adobe Active File Monitor V4 (AdobeActiveFileMonitor4.0) - Unknown owner - C:\Program Files\Adobe\Photoshop Elements 4.0\PhotoshopElementsFileAgent.exe
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: Service Google Update (gupdate1ca362b1539f476) (gupdate1ca362b1539f476) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: webserver - Unknown owner - C:\Program Files\webserver\webserver.exe (file missing)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:16:24, on 18/04/2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\SYSTEM32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Adobe\Photoshop Elements 4.0\PhotoshopElementsFileAgent.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\vspc1000.exe
C:\WINDOWS\RTHDCPL.EXE
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\Adobe\Photoshop Elements 4.0\apdproxy.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\system32\rundll32.exe
C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\TuneUp Utilities 2007\MemOptimizer.exe
C:\Program Files\Skype\Phone\Skype.exe
C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\1&1\1&1 EasyLogin\EasyLogin.exe
C:\Program Files\Fichiers communs\AVerMedia\AVerQuick\AVerQuick.exe
C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
C:\windows\bill107.exe
C:\Program Files\OpenOffice.org 3\program\soffice.exe
C:\Program Files\OpenOffice.org 3\program\soffice.bin
C:\Program Files\HP\Digital Imaging\bin\hpqSTE08.exe
C:\Program Files\HP\Digital Imaging\Product Assistant\bin\hprblog.exe
C:\Program Files\Windows Live\Contacts\wlcomm.exe
C:\Program Files\Skype\Plugin Manager\skypePM.exe
C:\Program Files\Java\jre6\bin\jucheck.exe
C:\WINDOWS\system32\HPZipm12.exe
C:\Program Files\Outlook Express\msimn.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Documents and Settings\YOLAINE\Mes documents\Téléchargements\HiJackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.2.4204.1700\swg.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O4 - HKLM\..\Run: [SPC1000] C:\WINDOWS\vspc1000.exe
O4 - HKLM\..\Run: [SkyTel] SkyTel.EXE
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [Adobe Photo Downloader] "C:\Program Files\Adobe\Photoshop Elements 4.0\apdproxy.exe"
O4 - HKLM\..\Run: [BluetoothAuthenticationAgent] rundll32.exe bthprops.cpl,,BluetoothAuthenticationAgent
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\Run: [sysfbtray] C:\windows\bill107.exe
O4 - HKCU\..\Run: [TuneUp MemOptimizer] "C:\Program Files\TuneUp Utilities 2007\MemOptimizer.exe" autostart
O4 - HKCU\..\Run: [Skype] "C:\Program Files\Skype\Phone\Skype.exe" /nosplash /minimized
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe" /background
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [1&1 EasyLogin] C:\Program Files\1&1\1&1 EasyLogin\EasyLogin.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Startup: OpenOffice.org 3.1.lnk = C:\Program Files\OpenOffice.org 3\program\quickstart.exe
O4 - Global Startup: AVerQuick.lnk = C:\Program Files\Fichiers communs\AVerMedia\AVerQuick\AVerQuick.exe
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{1F68AD50-DB44-4113-A833-EFD85109034C}: NameServer = 212.27.54.252,212.27.53.252
O17 - HKLM\System\CS1\Services\Tcpip\..\{1F68AD50-DB44-4113-A833-EFD85109034C}: NameServer = 212.27.54.252,212.27.53.252
O17 - HKLM\System\CS2\Services\Tcpip\..\{1F68AD50-DB44-4113-A833-EFD85109034C}: NameServer = 212.27.54.252,212.27.53.252
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O23 - Service: Adobe Active File Monitor V4 (AdobeActiveFileMonitor4.0) - Unknown owner - C:\Program Files\Adobe\Photoshop Elements 4.0\PhotoshopElementsFileAgent.exe
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: Service Google Update (gupdate1ca362b1539f476) (gupdate1ca362b1539f476) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: webserver - Unknown owner - C:\Program Files\webserver\webserver.exe (file missing)
spyware...
telecharge Ad-Aware Free .
fais un scan avec a-squared free et poste moi le rapport apres la mise en quarentaine de tout ce qui sera trouver .
apres a-squared, fais le scan avec mbam , normalement , apres , tout rentrera dans l'ordre .
telecharge Ad-Aware Free .
fais un scan avec a-squared free et poste moi le rapport apres la mise en quarentaine de tout ce qui sera trouver .
apres a-squared, fais le scan avec mbam , normalement , apres , tout rentrera dans l'ordre .
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Voila la suite.
Merci beaucoup de ton aide!
Version - a-squared Free 4.5
Dernière mise à jour : 18/04/2010 19:40:26
Paramètres des balayages :
Type de balayage : Scan en Détail
Objets : Mémoire, Traces, Cookies, C:\, D:\
Balayage dans les archives : Marche
Analyse heuristique : Arrêt
Balayage dans les ADS : Marche
Début du balayage : 18/04/2010 19:40:51
[3736] C:\windows\bill107.exe Objets détectés : Trojan-Dropper!IK
Value: HKEY_USERS\S-1-5-21-1417001333-1682526488-839522115-1004\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Emule --> Order Objets détectés : Trace.Registry.Emule 5.0!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@247realmedia[2].txt Objets détectés : Trace.TrackingCookie.247realmedia!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@2o7[2].txt Objets détectés : Trace.TrackingCookie.2o7!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@adtech[2].txt Objets détectés : Trace.TrackingCookie.adtech!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@advertising[1].txt Objets détectés : Trace.TrackingCookie.advertising!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@adviva[1].txt Objets détectés : Trace.TrackingCookie.adviva!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@adviva[2].txt Objets détectés : Trace.TrackingCookie.adviva!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@adviva[3].txt Objets détectés : Trace.TrackingCookie.adviva!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@adviva[4].txt Objets détectés : Trace.TrackingCookie.adviva!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@bluestreak[1].txt Objets détectés : Trace.TrackingCookie.bluestreak!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@bluestreak[2].txt Objets détectés : Trace.TrackingCookie.bluestreak!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@bs.serving-sys[1].txt Objets détectés : Trace.TrackingCookie.bs.serving-sys!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@burstnet[2].txt Objets détectés : Trace.TrackingCookie.burstnet!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@data.coremetrics[1].txt Objets détectés : Trace.TrackingCookie.data.coremetrics!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@doubleclick[1].txt Objets détectés : Trace.TrackingCookie.doubleclick!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@fastclick[1].txt Objets détectés : Trace.TrackingCookie.fastclick!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@fl01.ct2.comclick[1].txt Objets détectés : Trace.TrackingCookie.fl01.ct2.comclick!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@hitbox[2].txt Objets détectés : Trace.TrackingCookie.hitbox!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@mediaplex[1].txt Objets détectés : Trace.TrackingCookie.mediaplex!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@questionmarket[2].txt Objets détectés : Trace.TrackingCookie.questionmarket!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@revenue[2].txt Objets détectés : Trace.TrackingCookie.revenue!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@serving-sys[1].txt Objets détectés : Trace.TrackingCookie.serving-sys!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@smartadserver[1].txt Objets détectés : Trace.TrackingCookie.smartadserver!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@smartadserver[3].txt Objets détectés : Trace.TrackingCookie.smartadserver!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@specificclick[1].txt Objets détectés : Trace.TrackingCookie.specificclick!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@specificclick[2].txt Objets détectés : Trace.TrackingCookie.specificclick!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@statcounter[1].txt Objets détectés : Trace.TrackingCookie.statcounter!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@statse.webtrendslive[2].txt Objets détectés : Trace.TrackingCookie.statse.webtrendslive!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@tradedoubler[1].txt Objets détectés : Trace.TrackingCookie.tradedoubler!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@tradedoubler[2].txt Objets détectés : Trace.TrackingCookie.tradedoubler!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@tradedoubler[3].txt Objets détectés : Trace.TrackingCookie.tradedoubler!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@tradedoubler[4].txt Objets détectés : Trace.TrackingCookie.tradedoubler!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@weborama[1].txt Objets détectés : Trace.TrackingCookie.weborama!A2
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271526426.exe Objets détectés : Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271526426.exe.exe Objets détectés : Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271582571.exe Objets détectés : Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271582571.exe.exe Objets détectés : Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temp\zpskon_1271549288.exe Objets détectés : Trojan.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\p[1].exe Objets détectés : Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\s4[1].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\s4[2].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\s4[3].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\Setup_312s1[1].exe Objets détectés : Trojan.SuspectCRC!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\p[1].exe Objets détectés : Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[1].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[2].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[3].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[4].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[5].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[6].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[7].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\ws[1].exe Objets détectés : Trojan.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[1].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[2].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[3].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[4].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[1].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[2].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[3].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[4].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[5].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[6].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\System Volume Information\_restore{573ED0BE-F75C-4DE1-96AA-1F154A967232}\RP325\A0035800.dll Objets détectés : Trojan-Proxy.Win32.Koobface!IK
C:\System Volume Information\_restore{573ED0BE-F75C-4DE1-96AA-1F154A967232}\RP326\A0035813.exe Objets détectés : Trojan.Win32.Koobface!IK
C:\WINDOWS\bill107.exe Objets détectés : Trojan-Dropper!IK
Analysé
Fichiers : 225924
Traces : 715660
Cookies : 1169
Processus : 56
Objets trouvés
Fichiers : 32
Traces : 1
Cookies : 32
Processus : 1
Clés de Registre : 0
Fin du balayage : 18/04/2010 21:09:39
Temps du balayage : 1:28:48
C:\System Volume Information\_restore{573ED0BE-F75C-4DE1-96AA-1F154A967232}\RP325\A0035800.dll En Quarantaine Trojan-Proxy.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\Setup_312s1[1].exe En Quarantaine Trojan.SuspectCRC!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\s4[1].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\s4[2].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\s4[3].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[1].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[2].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[3].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[4].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[5].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[6].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[7].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[1].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[2].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[3].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[4].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[1].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[2].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[3].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[4].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[5].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[6].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temp\zpskon_1271549288.exe En Quarantaine Trojan.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\ws[1].exe En Quarantaine Trojan.Win32.Koobface!IK
C:\System Volume Information\_restore{573ED0BE-F75C-4DE1-96AA-1F154A967232}\RP326\A0035813.exe En Quarantaine Trojan.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271526426.exe En Quarantaine Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271526426.exe.exe En Quarantaine Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271582571.exe En Quarantaine Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271582571.exe.exe En Quarantaine Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\p[1].exe En Quarantaine Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\p[1].exe En Quarantaine Trojan-Dropper.Win32.Koobface!IK
[3736] C:\windows\bill107.exe En Quarantaine Trojan-Dropper!IK
C:\WINDOWS\bill107.exe En Quarantaine Trojan-Dropper!IK
En Quarantaine
Fichiers : 32
Traces : 1
Cookies : 0
Merci beaucoup de ton aide!
Version - a-squared Free 4.5
Dernière mise à jour : 18/04/2010 19:40:26
Paramètres des balayages :
Type de balayage : Scan en Détail
Objets : Mémoire, Traces, Cookies, C:\, D:\
Balayage dans les archives : Marche
Analyse heuristique : Arrêt
Balayage dans les ADS : Marche
Début du balayage : 18/04/2010 19:40:51
[3736] C:\windows\bill107.exe Objets détectés : Trojan-Dropper!IK
Value: HKEY_USERS\S-1-5-21-1417001333-1682526488-839522115-1004\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Emule --> Order Objets détectés : Trace.Registry.Emule 5.0!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@247realmedia[2].txt Objets détectés : Trace.TrackingCookie.247realmedia!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@2o7[2].txt Objets détectés : Trace.TrackingCookie.2o7!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@adtech[2].txt Objets détectés : Trace.TrackingCookie.adtech!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@advertising[1].txt Objets détectés : Trace.TrackingCookie.advertising!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@adviva[1].txt Objets détectés : Trace.TrackingCookie.adviva!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@adviva[2].txt Objets détectés : Trace.TrackingCookie.adviva!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@adviva[3].txt Objets détectés : Trace.TrackingCookie.adviva!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@adviva[4].txt Objets détectés : Trace.TrackingCookie.adviva!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@bluestreak[1].txt Objets détectés : Trace.TrackingCookie.bluestreak!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@bluestreak[2].txt Objets détectés : Trace.TrackingCookie.bluestreak!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@bs.serving-sys[1].txt Objets détectés : Trace.TrackingCookie.bs.serving-sys!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@burstnet[2].txt Objets détectés : Trace.TrackingCookie.burstnet!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@data.coremetrics[1].txt Objets détectés : Trace.TrackingCookie.data.coremetrics!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@doubleclick[1].txt Objets détectés : Trace.TrackingCookie.doubleclick!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@fastclick[1].txt Objets détectés : Trace.TrackingCookie.fastclick!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@fl01.ct2.comclick[1].txt Objets détectés : Trace.TrackingCookie.fl01.ct2.comclick!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@hitbox[2].txt Objets détectés : Trace.TrackingCookie.hitbox!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@mediaplex[1].txt Objets détectés : Trace.TrackingCookie.mediaplex!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@questionmarket[2].txt Objets détectés : Trace.TrackingCookie.questionmarket!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@revenue[2].txt Objets détectés : Trace.TrackingCookie.revenue!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@serving-sys[1].txt Objets détectés : Trace.TrackingCookie.serving-sys!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@smartadserver[1].txt Objets détectés : Trace.TrackingCookie.smartadserver!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@smartadserver[3].txt Objets détectés : Trace.TrackingCookie.smartadserver!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@specificclick[1].txt Objets détectés : Trace.TrackingCookie.specificclick!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@specificclick[2].txt Objets détectés : Trace.TrackingCookie.specificclick!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@statcounter[1].txt Objets détectés : Trace.TrackingCookie.statcounter!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@statse.webtrendslive[2].txt Objets détectés : Trace.TrackingCookie.statse.webtrendslive!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@tradedoubler[1].txt Objets détectés : Trace.TrackingCookie.tradedoubler!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@tradedoubler[2].txt Objets détectés : Trace.TrackingCookie.tradedoubler!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@tradedoubler[3].txt Objets détectés : Trace.TrackingCookie.tradedoubler!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@tradedoubler[4].txt Objets détectés : Trace.TrackingCookie.tradedoubler!A2
C:\Documents and Settings\YOLAINE\Cookies\yolaine@weborama[1].txt Objets détectés : Trace.TrackingCookie.weborama!A2
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271526426.exe Objets détectés : Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271526426.exe.exe Objets détectés : Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271582571.exe Objets détectés : Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271582571.exe.exe Objets détectés : Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temp\zpskon_1271549288.exe Objets détectés : Trojan.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\p[1].exe Objets détectés : Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\s4[1].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\s4[2].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\s4[3].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\Setup_312s1[1].exe Objets détectés : Trojan.SuspectCRC!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\p[1].exe Objets détectés : Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[1].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[2].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[3].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[4].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[5].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[6].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[7].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\ws[1].exe Objets détectés : Trojan.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[1].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[2].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[3].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[4].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[1].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[2].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[3].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[4].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[5].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[6].htm Objets détectés : Exploit.JS.Pdfka!IK
C:\System Volume Information\_restore{573ED0BE-F75C-4DE1-96AA-1F154A967232}\RP325\A0035800.dll Objets détectés : Trojan-Proxy.Win32.Koobface!IK
C:\System Volume Information\_restore{573ED0BE-F75C-4DE1-96AA-1F154A967232}\RP326\A0035813.exe Objets détectés : Trojan.Win32.Koobface!IK
C:\WINDOWS\bill107.exe Objets détectés : Trojan-Dropper!IK
Analysé
Fichiers : 225924
Traces : 715660
Cookies : 1169
Processus : 56
Objets trouvés
Fichiers : 32
Traces : 1
Cookies : 32
Processus : 1
Clés de Registre : 0
Fin du balayage : 18/04/2010 21:09:39
Temps du balayage : 1:28:48
C:\System Volume Information\_restore{573ED0BE-F75C-4DE1-96AA-1F154A967232}\RP325\A0035800.dll En Quarantaine Trojan-Proxy.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\Setup_312s1[1].exe En Quarantaine Trojan.SuspectCRC!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\s4[1].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\s4[2].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\s4[3].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[1].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[2].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[3].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[4].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[5].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[6].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\s4[7].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[1].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[2].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[3].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\TCQLC2ES\s4[4].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[1].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[2].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[3].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[4].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[5].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\U1X5TMR2\s4[6].htm En Quarantaine Exploit.JS.Pdfka!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temp\zpskon_1271549288.exe En Quarantaine Trojan.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\ws[1].exe En Quarantaine Trojan.Win32.Koobface!IK
C:\System Volume Information\_restore{573ED0BE-F75C-4DE1-96AA-1F154A967232}\RP326\A0035813.exe En Quarantaine Trojan.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271526426.exe En Quarantaine Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271526426.exe.exe En Quarantaine Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271582571.exe En Quarantaine Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Application Data\rdr_1271582571.exe.exe En Quarantaine Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NFXK8E1H\p[1].exe En Quarantaine Trojan-Dropper.Win32.Koobface!IK
C:\Documents and Settings\YOLAINE\Local Settings\Temporary Internet Files\Content.IE5\NM2VL5K9\p[1].exe En Quarantaine Trojan-Dropper.Win32.Koobface!IK
[3736] C:\windows\bill107.exe En Quarantaine Trojan-Dropper!IK
C:\WINDOWS\bill107.exe En Quarantaine Trojan-Dropper!IK
En Quarantaine
Fichiers : 32
Traces : 1
Cookies : 0
tu vas me trouvant penible mais , je prefere etre trop prudent que pas assez , lance le scan mbam .
a la fin du scan , relance hijackthis voir si tou a bien été viré de l'ordinateur .
a la fin du scan , relance hijackthis voir si tou a bien été viré de l'ordinateur .