Virus sur msn

Résolu/Fermé
jewom43 Messages postés 4 Date d'inscription lundi 19 avril 2010 Statut Membre Dernière intervention 11 avril 2013 - 19 avril 2010 à 17:47
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 3 mai 2010 à 19:28
bonjour a vous,

j'ai un problème avec ma boite e mail de msn .
en effet mon adresse msn a été piraté pour envoyer des messages publicitaires, au début a mes contacts et ensuite a des contacts que je ne connais même pas !
je sais qu'il faut poster des rapports d'antivirus mais pas avant qu'on me le demande est que quelqu'un pourrait m'aider ?! je n'en peut plus de ce virus !
et je ne veut pas utiliser la méthode simple de fermer le compte et d'en ré ouvrir un autre !
merci de votre compréhension !

Jéwom43

A voir également:

84 réponses

moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
19 avril 2010 à 21:39
ok

j'ai acces enfin à tes rapports et on rigole beaucoup moins

détournement host et dns

1)

redémarrer le pc en mode sans échec avec prise en charge reseau

https://www.micro-astuce.com/depannage/demarrer-mode-sans-echec.php

ensuite refais l'option NETTOYAGE de Ad Remover

..........................

toujours en sans echec

Désactivez les protections résidente "anti-virus et anti-spyware" le temps d'installer smitfraudfix et de faire l'analyse.

Télechargez Smitfraudfix.exe
http://siri.urz.free.fr/Fix/SmitfraudFix.php

Regardez le tuto:
http://www.malekal.com/tutorial_SmitFraudfix.php

Exécutez le en choisissant l'option 5 recherche et suppression détournement DNS

l'outil va générer un rapport

Copie/colle le rapport sur un forum .

note: Process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus, etc...) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.

Site officiel: http://siri.urz.free.fr/Fix/SmitfraudFix.php

0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
19 avril 2010 à 22:14
des que je lance smitfraudix en faisant l'option 5 il me dit: "simplement en mode normal" , ai je zapper quelque chose ? comme Désactivez les protections résidente "anti-virus et anti-spyware" le temps d'installer smitfraudfix et de faire l'analyse.

comment doi je faire pour désactiver ? par le paneau de configuration ?
0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
19 avril 2010 à 22:16
c bon j'ai lu ... (sourir)
0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
19 avril 2010 à 22:18
Executé à partir de C:\Documents and Settings\HP_Administrateur\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\cmd.exe
C:\Program Files\Mozilla Firefox\firefox.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\HP_Administrateur


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\HP_ADM~1\LOCALS~1\Temp


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\HP_Administrateur\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\HP_ADM~1\Favoris


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files

C:\Program Files\Video ActiveX Object\ PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"

»»»»»»»»»»»»»»»»»»»»»»»» RK

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]




»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: Wireless LAN PCI 802.11 b/g adapter WN5301A - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1

HKLM\SYSTEM\CCS\Services\Tcpip\..\{E13ED710-9B54-43DE-81F9-0B9C42EC629C}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{E13ED710-9B54-43DE-81F9-0B9C42EC629C}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{E13ED710-9B54-43DE-81F9-0B9C42EC629C}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{E13ED710-9B54-43DE-81F9-0B9C42EC629C}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.146 85.255.112.225
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.146 85.255.112.225
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: NameServer=85.255.116.146 85.255.112.225


»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
19 avril 2010 à 22:18
ok

postes les rapport ensuite de Ad Remover en mode sans echec et smitfraudix
0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
19 avril 2010 à 22:26
SmitFraudFix v2.424

Rapport fait à 22:20:03,50, 19/04/2010
Executé à partir de C:\Documents and Settings\HP_Administrateur\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus


»»»»»»»»»»»»»»»»»»»»»»»» hosts


127.0.0.1 localhost
212.150.54.250 dv-networks.com

»»»»»»»»»»»»»»»»»»»»»»»» VACFix

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

S!Ri's WS2Fix: LSP not Found.


»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

GenericRenosFix by S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés

C:\Program Files\Video ActiveX Object\ supprimé

»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» RK


»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: Wireless LAN PCI 802.11 b/g adapter WN5301A - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1

HKLM\SYSTEM\CCS\Services\Tcpip\..\{E13ED710-9B54-43DE-81F9-0B9C42EC629C}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{E13ED710-9B54-43DE-81F9-0B9C42EC629C}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{E13ED710-9B54-43DE-81F9-0B9C42EC629C}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{E13ED710-9B54-43DE-81F9-0B9C42EC629C}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.146 85.255.112.225
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.146 85.255.112.225
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: NameServer=85.255.116.146 85.255.112.225


»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!



»»»»»»»»»»»»»»»»»»»»»»»» RK.2



»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre

Nettoyage terminé.

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
19 avril 2010 à 22:29
c'était l'option 5 que tu as fait là ?
0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
19 avril 2010 à 22:31
voila les rapports
mais la je refait un ad remover apres smitfraudix? parce que j'en ai fait qu'un seul en mode sans echec en premier et apres smitfraudix ? l'option 5 de smitfraudix n'a pas fonctionner est ce normal ?

tout n'est pas tres clair mais je voit bien qu'il y a des jeux telecharger ! (cela m'apprendra)
0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
19 avril 2010 à 22:32
non je suis en mode sans echec et il me dit simplement en mode normal je me remet en mode normal ?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
19 avril 2010 à 22:34
pour ad remover il me faut le rapport du scan que tu as fait en mode sans echec

pour smitfraudix c'est plus ennuyeux

Télécharge WareOut Removal Tool (par dj QUIOU & la team sécurité MH) ici :

http://pc-system.fr/

Lance le fichier WareOut_Removal_Tool.bat et choisis l'option n°1
Patiente (une à deux minutes maximum) pendant que le programme sauvegarde le registre
Lis bien attentivement les instructions qui te seront données
A la fin de l'analyse, un rapport va s'ouvrir, poste le dans ta prochaine réponse.
0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
19 avril 2010 à 22:42
===== Rapport WareOut Removal Tool =====

version 3.6.2

analyse effectuée le 19/04/2010 à 22:38:30,20

Résultats de l'analyse :
========================

~~~~ Recherche d'infections dans C:\ ~~~~

C:\autorun.inf trouvé!
C:\autorun.inf suppression impossible


~~~~ Recherche d'infections dans C:\Program Files\ ~~~~


~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~


~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~


~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~


~~~~ Recherche d'infections dans C:\Documents and Settings\HP_Administrateur\Application Data\ ~~~~


~~~~ Recherche d'infections dans C:\Documents and Settings\HP_Administrateur\Bureau\ ~~~~


~~~~ Recherche de détournement de DNS ~~~~

[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet002\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet004\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet005\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet006\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet007\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet008\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet009\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet010\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet011\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet012\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet013\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet014\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet015\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet016\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet017\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet018\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet019\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet020\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet021\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet022\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet023\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet024\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet025\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet026\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet027\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet028\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet029\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet030\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet031\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet032\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet033\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet034\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet035\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet036\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet037\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet038\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet039\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet040\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet041\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet042\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet043\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet044\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet045\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet046\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet047\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet048\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet049\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet050\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet051\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet052\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet053\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225
[HKEY_LOCAL_MACHINE\System\ControlSet055\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.146 85.255.112.225


~~~~ Recherche de Rootkits ~~~~

_______________________________________________________________________

catchme 0.3.1398.3 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-04-19 22:40:17
Windows 5.1.2600 Service Pack 3 NTFS

scanning hidden files ...

scan completed successfully
hidden files: 0

_______________________________________________________________________

! REG.EXE VERSION 3.0

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon



~~~~ Recherche d'infections dans C:\DOCUME~1\HP_ADM~1\LOCALS~1\Temp\ ~~~~


~~~~ Recherche d'infections dans C:\Documents and Settings\HP_Administrateur\Start Menu\Programs\ ~~~~


~~~~ Nettoyage du registre ~~~~


~~~~ Tentative de réparation des entrées suivantes: ~~~~

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"

[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]

~~~~ Vérification: ~~~~

! REG.EXE VERSION 3.0

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ



_________________________________

développé par http://pc-system.fr
_________________________________
0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
19 avril 2010 à 22:44
fiouuuu !!
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
19 avril 2010 à 22:49
relances RSIT et poste moi le nouveau rapport log stp ( par ci joint )
0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
19 avril 2010 à 22:50
en mode sans echec toujours ?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
19 avril 2010 à 22:52
non normal
0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
19 avril 2010 à 22:53
http://www.cijoint.fr/cjlink.php?file=cj201004/cij8ntkzM7.txt
0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
19 avril 2010 à 22:54
a bon ben je redémarre l'ordi a tout de suite
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
19 avril 2010 à 22:57
cool ca a marché

on continue

1)

pour le détournement host

Téléchargez HostExpert sur votre Bureau :

http://www.funkytoad.com/download/HostsXpert.zip


---> Décompressez-le (Cliquez droit >> Extraire ici)
---> Doublez-cliquez sur HostXpert pour le lancer
---> cliquez sur le bouton "Restore MS Hosts File" puis fermez le programme

PS : Avant de cliquer sur le bouton "Restore MS Hosts File",
vérifiez que le cadenas en haut à gauche est ouvert sinon vous allez avoir un message d'erreur.


......................

2)

Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)

http://www.malwarebytes.org/mbam/program/mbam-setup.exe

. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam

0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
19 avril 2010 à 23:15
analyse en cours ...

en attendant quelques petites question ,qui je j'espère ne sont pas indiscrète

tout les programme de recherche de virus , une fois l'odi soigné il faut les désinstaller ?

est-ce les jeux télécharger illégalement qui m'ont apporter ces petits cadeaux ?

est-ce un passion ou un métier ??
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
19 avril 2010 à 23:22
tout les programme de recherche de virus , une fois l'odi soigné il faut les désinstaller
prévu à la fin

est-ce les jeux télécharger illégalement qui m'ont apporter ces petits cadeaux ?

pas forcément dans ton cas (on en sait rien) mais on perd toujours à ce jeu là ( je parle d'expérience perso)
les cracks sont aujourd'hui certes fonctionnels pour beaucoup mais tout autant piégés

est-ce un passion ou un métier

passion comme mes camarades
0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
19 avril 2010 à 23:48
c'est super long !!!
0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
19 avril 2010 à 23:48
mais bon 3 malware detecter !!
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
19 avril 2010 à 23:50
(sourire)

je l'avais précisé

laisses le tourner cette nuit tu verras demain

surtout supprimes tout ce qu'il trouve pour eviter de recommencer
0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
19 avril 2010 à 23:57
ouai ,
par contre moi demain je ne sais pas a quelle heure je vais rentrer , tu serra la pour me donner un coup de main ou ce serra terminer après cette analyse ?
comment je fait pour supprimer les logiciels ? simplement les désinstaller par panneau de config ?
un tuyau pour eviter de me faire avoir par ce genre de truc ? j'aime bien l'informatique , mais bon ...
j'ai antivir , c bien ? ou y'a mieux (gratos)
0
jiwom43 Messages postés 63 Date d'inscription lundi 22 octobre 2007 Statut Membre Dernière intervention 3 mai 2010
20 avril 2010 à 00:19
dernier rapport ... qui doit être bon tout a été supprimer !!

Malwarebytes' Anti-Malware 1.45
www.malwarebytes.org

Version de la base de données: 4008

Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.11

20/04/2010 00:18:14
mbam-log-2010-04-20 (00-18-14).txt

Type d'examen: Examen complet (C:\|D:\|G:\|)
Elément(s) analysé(s): 273206
Temps écoulé: 1 heure(s), 13 minute(s), 27 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{fcaddc14-bd46-408a-9842-cdbe1c6d37eb} (Trojan.Banker) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
HKEY_CLASSES_ROOT\regfile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: ("regedit.exe" "%1") Good: (regedit.exe "%1") -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\UsbFix\Tools\sed.exe (Trojan.Agent) -> Quarantined and deleted successfully.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
20 avril 2010 à 06:32
tu peux vider la quarantaine

comment va le pc ?

oui je serai là

ca devrait etre bon , on va vérifier avec un nouveau rapport ZHPdiag que tu as poster par ci joint

réponse aux aux questions prévue à la fin
0