Svchost douteux

Résolu/Fermé
Blouw73 - 24 avril 2010 à 12:48
 Blouw73 - 26 avril 2010 à 19:38
Bonjour,
Dans mon gestionnaire de taches, j'ai 14 svchost.exe ...
Une analyse rapide avec Svchostanalyzer remarque 89 erreurs.

Voila des rapports ZHPDiag et Hijackthis :
http://www.cijoint.fr/cjlink.php?file=cj201004/cij9qsvrbE.txt
http://www.cijoint.fr/cjlink.php?file=cj201004/cij9PlNfbf.txt

Merci de m'aider :)

29 réponses

up :p ?
0
Utilisateur anonyme
24 avril 2010 à 22:57
salut :

▶ Telecharge UsbFix

(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir


▶ Fais un clic droit sur le raccourci UsbFix présent sur ton bureau et choisis "éxécuter en tant qu'administrateur" .

▶ Au menu principal choisis l'option " F " pour français et tape sur [entrée] .

▶ Au second menu Choisis l'option " 1 " (recherche) et tape sur [entrée]

▶ Laisse travailler l outil.

▶ Ensuite post le rapport UsbFix.txt qui apparaitra.

Note : Le rapport UsbFix.txt est sauvegardé à la racine du disque. ( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.


Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html
0
Je n'utilise pas de périphérique externe... (enfin, a par une carte SD pour mon appareil photo quoi)


############################## | UsbFix V6.108 |

User : Remi (Administrateurs) # NEXTGEN7
Update on 23/04/2010 by El Desaparecido , C_XX & Chimay8
Start at: 23:02:04 | 24/04/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com

Intel(R) Core(TM) i5 CPU 750 @ 2.67GHz
Microsoft Windows 7 Édition Intégrale (6.1.7600 64-bit) #
Internet Explorer 8.0.7600.16385
Windows Firewall Status : Enabled

A:\ -> Lecteur de disquettes 3 ½ pouces
C:\ -> Disque fixe local # 244,14 Go (36,55 Go free) # NTFS
D:\ -> Disque fixe local # 221,62 Go (27,87 Go free) [Documents] # NTFS
E:\ -> Disque CD-ROM
F:\ -> Disque CD-ROM
G:\ -> Disque amovible # 1007,18 Mo (928,85 Mo free) [1go] # NTFS

################## | Elements infectieux |


################## | Registre |


################## | Mountpoints2 |

HKCU\..\..\Explorer\MountPoints2\E
shell\AutoRun\command =E:\autorun.exe

HKCU\..\..\Explorer\MountPoints2\G
shell\AutoRun\command =G:\autorun.exe

HKCU\..\..\Explorer\MountPoints2\H
shell\AutoRun\command =H:\dvdcheck.exe

################## | Vaccin |

(!) Cet ordinateur n'est pas vacciné !

################## | ! Fin du rapport # UsbFix V6.108 ! |
0
Utilisateur anonyme
24 avril 2010 à 23:41
Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptibles d avoir été infectés sans les ouvrir


▶ Fais un clic droit sur le raccourci UsbFix présent sur ton bureau et choisi éxécuter en tant qu'administrateur .

▶ choisi l option 2 ( Suppression )

▶ Ton bureau disparaitra et le pc redémarrera .

▶ Au redémarrage , UsbFix scannera ton pc , laisse travailler l outil.

▶ Ensuite post le rapport UsbFix.txt qui apparaitra avec le bureau .

▶ Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

######### | Désinstallation | #########


▶ Fais un clic droit sur le raccourci UsbFix présent sur ton bureau et choisi éxécuter en tant qu'administrateur .

▶ Choisi l option Désinstaller ....
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Voila le rapport
Merci de m'aider au fait :)


############################## | UsbFix V6.108 |

User : Remi (Administrateurs) # NEXTGEN7
Update on 23/04/2010 by El Desaparecido , C_XX & Chimay8
Start at: 03:02:13 | 25/04/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com

Intel(R) Core(TM) i5 CPU 750 @ 2.67GHz
Microsoft Windows 7 Édition Intégrale (6.1.7600 64-bit) #
Internet Explorer 8.0.7600.16385
Windows Firewall Status : Enabled

A:\ -> Lecteur de disquettes 3 ½ pouces
C:\ -> Disque fixe local # 244,14 Go (36,36 Go free) # NTFS
D:\ -> Disque fixe local # 221,62 Go (26,9 Go free) [Documents] # NTFS
E:\ -> Disque CD-ROM

################## | Elements infectieux |

Supprimé ! C:\$Recycle.Bin\S-1-5-21-1232662350-3859621982-1865098345-1001
Supprimé ! D:\$Recycle.Bin\S-1-5-21-1232662350-3859621982-1865098345-1001

################## | Registre |


################## | Mountpoints2 |

Supprimé ! HKCU\...\Explorer\MountPoints2\E\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\G\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\H\Shell\AutoRun\Command

################## | Listing des fichiers présent |

[04/04/2010 00:39|--a------|0] C:\AILog.txt
[04/04/2010 21:49|--a------|450111] C:\AnalysisLog.sr0
[17/04/2010 10:46|--a------|56950] C:\bdlog.txt
[03/03/2010 02:56|--a------|13746799] C:\BdUninstallTool2010.03.03-01.54.42.log
[03/03/2010 02:56|--a------|162061] C:\BdUninstallTool2010.03.03-01.54.42.reg
[14/07/2009 03:38|-rahs----|383562] C:\bootmgr
[21/11/2009 16:25|-rahs----|8192] C:\BOOTSECT.BAK
[06/04/2010 19:36|--a------|211] C:\ffmpeg.bat
[06/04/2010 19:36|--a------|218] C:\ffmpeg_debug.bat
[06/12/2009 19:50|--a------|117] C:\finfos.txt
[?|?|?] C:\hiberfil.sys
[28/02/2010 22:34|--a------|1993] C:\mkv.txt
[06/04/2010 19:02|--a------|245] C:\mp4.txt
[16/04/2010 22:19|--a------|644] C:\mpeg.txt
[02/12/2006 00:37|--a------|904704] C:\msdia80.dll
[07/12/2009 04:20|--a------|181] C:\muxmp4.bat
[?|?|?] C:\pagefile.sys
[07/12/2009 23:49|--a------|1505] C:\pvas.txt
[25/04/2010 03:06|--a------|2111] C:\UsbFix.txt
[24/04/2010 23:14|--a------|1253] C:\UsbFix1.txt
[25/04/2010 02:58|--a------|1414] C:\UsbFix_Upload_Me_NextGen7.zip

################## | Vaccination |

# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# D:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
0
Utilisateur anonyme
25 avril 2010 à 12:42
refais-le avec la clé de 1 Go branchée
0
############################## | UsbFix V6.108 |

User : Remi (Administrateurs) # NEXTGEN7
Update on 23/04/2010 by El Desaparecido , C_XX & Chimay8
Start at: 12:54:31 | 25/04/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com

Intel(R) Core(TM) i5 CPU 750 @ 2.67GHz
Microsoft Windows 7 Édition Intégrale (6.1.7600 64-bit) #
Internet Explorer 8.0.7600.16385
Windows Firewall Status : Enabled

A:\ -> Lecteur de disquettes 3 ½ pouces
C:\ -> Disque fixe local # 244,14 Go (36,42 Go free) # NTFS
D:\ -> Disque fixe local # 221,62 Go (26,9 Go free) [Documents] # NTFS
E:\ -> Disque CD-ROM
G:\ -> Disque amovible # 1007,18 Mo (928,85 Mo free) [1go] # NTFS

################## | Elements infectieux |

Supprimé ! C:\$Recycle.Bin\S-1-5-21-1232662350-3859621982-1865098345-1001
Supprimé ! D:\$Recycle.Bin\S-1-5-21-1232662350-3859621982-1865098345-1001

################## | Registre |


################## | Mountpoints2 |


################## | Listing des fichiers présent |

[04/04/2010 00:39|--a------|0] C:\AILog.txt
[04/04/2010 21:49|--a------|450111] C:\AnalysisLog.sr0
[17/04/2010 10:46|--a------|56950] C:\bdlog.txt
[03/03/2010 02:56|--a------|13746799] C:\BdUninstallTool2010.03.03-01.54.42.log
[03/03/2010 02:56|--a------|162061] C:\BdUninstallTool2010.03.03-01.54.42.reg
[14/07/2009 03:38|-rahs----|383562] C:\bootmgr
[21/11/2009 16:25|-rahs----|8192] C:\BOOTSECT.BAK
[06/04/2010 19:36|--a------|211] C:\ffmpeg.bat
[06/04/2010 19:36|--a------|218] C:\ffmpeg_debug.bat
[06/12/2009 19:50|--a------|117] C:\finfos.txt
[?|?|?] C:\hiberfil.sys
[28/02/2010 22:34|--a------|1993] C:\mkv.txt
[06/04/2010 19:02|--a------|245] C:\mp4.txt
[16/04/2010 22:19|--a------|644] C:\mpeg.txt
[02/12/2006 00:37|--a------|904704] C:\msdia80.dll
[07/12/2009 04:20|--a------|181] C:\muxmp4.bat
[?|?|?] C:\pagefile.sys
[07/12/2009 23:49|--a------|1505] C:\pvas.txt
[25/04/2010 03:06|--a------|2457] C:\UsbFix (2).txt
[25/04/2010 12:59|--a------|2025] C:\UsbFix.txt
[24/04/2010 23:14|--a------|1253] C:\UsbFix1.txt
[25/04/2010 03:06|--a------|1387] C:\UsbFix_Upload_Me_NextGen7.zip
[29/03/2010 01:32|--a------|23552] G:\travaille enfant inde.doc

################## | Vaccination |

# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# D:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# G:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).

################## | Upload |

Veuillez envoyer le fichier : C:\UsbFix_Upload_Me_NextGen7.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .

################## | ! Fin du rapport # UsbFix V6.108 ! |
0
Utilisateur anonyme
25 avril 2010 à 13:06
voila comme ca on l'a vacciné aussi ^^

Télécharge OTL de OLDTimer

enregistre le sur ton Bureau.

▶ Double clic ( pour vista / 7 => clic droit "executer en tant qu'administrateur") sur OTL.exe pour le lancer.

▶ Coche les 2 cases Lop et Purity

▶ Coche la case devant tous les utilisateurs

▶ règle age du fichier sur "60 jours"

▶ dans la moitié gauche , mets tout sur "tous"

ne modifie pas ceci :

"fichiers créés" et "fichiers Modifiés"


▶Clic sur Analyse.

A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).

Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)

▶▶▶ NE LE POSTE PAS SUR LE FORUM

Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/

▶ Clique sur Parcourir et cherche le fichier ci-dessus.

▶ Clique sur Ouvrir.

▶ Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt

est ajouté dans la page.

▶ Copie ce lien dans ta réponse.

▶▶ Tu feras la meme chose avec le "Extra.txt" qui logiquement sera aussi sur ton bureau.
0
Le OLT.txt : http://www.cijoint.fr/cjlink.php?file=cj201004/cijZ4Ievzo.txt
Le Extra.txt : http://www.cijoint.fr/cjlink.php?file=cj201004/cijmUyYGXh.txt
0
Utilisateur anonyme
25 avril 2010 à 13:30
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)

▶ Télécharge List_Kill'em et enregistre le sur ton bureau

double clique ( clic droit "executer en tant qu'administrateur" pour Vista/7 ) sur le raccourci sur ton bureau pour lancer l'installation

Laisse coché :

♦ Executer Shortut
♦ Executer List_Kill'em

une fois terminée , clic sur "terminer" et le programme se lancera seul

choisis l'option Search

▶ laisse travailler l'outil

à l'apparition de la fenetre blanche , c'est un peu long , c'est normal , le programme n'est pas bloqué.

▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"


0
List'em by g3n-h@ckm@n 1.7.2.1

User : Remi (Administrateurs)
Update on 22/04/2010 by g3n-h@ckm@n ::::: 16.15
Start at: 13:53:00 | 25/04/2010

Intel(R) Core(TM) i5 CPU 750 @ 2.67GHz
Microsoft Windows 7 Édition Intégrale (6.1.7600 64-bit) #
Internet Explorer 8.0.7600.16385
Windows Firewall Status : Enabled

A:\ -> Lecteur de disquettes 3 ½ pouces
C:\ -> Disque fixe local | 244,14 Go (36,38 Go free) | NTFS
D:\ -> Disque fixe local | 221,62 Go (26,9 Go free) [Documents] | NTFS
E:\ -> Disque CD-ROM
F:\ -> Disque CD-ROM

Boot: Normal

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes running

C:\Program Files (x86)\gigabyte\smart6\dbios\SDBMSG.exe
C:\Program Files (x86)\ATI Technologies\HydraVision\HydraGrd.exe
C:\Program Files (x86)\Weezo\bin\Weezo.exe
C:\Program Files (x86)\HomePlayer\HomePlayer.exe
C:\Program Files\Logitech\SetPoint\x86\SetPoint32.exe
C:\Users\Remi\NT6Tunnel\NT6tunnel.exe
C:\Users\Remi\NT6Tunnel\NT6tunnel.exe
C:\Program Files (x86)\Windows Live\Messenger\msnmsgr.exe
C:\Program Files (x86)\Windows Live\Mail\wlmail.exe
C:\Program Files (x86)\Windows Media Player\wmplayer.exe
C:\Program Files\BitDefender\BitDefender 2010\antispam32\bdimguiaux.exe
C:\Program Files (x86)\Windows Live\Messenger\usnsvc.exe
C:\Program Files (x86)\Mozilla Firefox\firefox.exe
C:\Program Files (x86)\Weezo\Apache\bin\weezoHttpd.exe
C:\Program Files (x86)\Weezo\Apache\bin\weezoHttpd.exe
C:\Program Files (x86)\List_Kill'em\List_Kill'em.exe
C:\Windows\SysWOW64\cmd.exe
C:\Program Files (x86)\List_Kill'em\pv.exe

======================
Keys "Run"
======================

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
Grid REG_SZ "C:\Program Files (x86)\ATI Technologies\HydraVision\HydraGrd.exe"
RealVNC_vncaddrbook REG_SZ C:\Program Files\RealVNC\VNC4\vncaddrbook.exe
Sidebar REG_SZ C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run\AdobeUpdater

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
StartCCC REG_SZ "C:\Program Files (x86)\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
<NO NAME> REG_SZ
HomePlayer REG_SZ C:\Program Files (x86)\HomePlayer\HomePlayer.exe -autostart

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices]

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce]
SDBOK REG_SZ C:\Program Files (x86)\gigabyte\smart6\dbios\run.exe

=====================
Other Keys
=====================

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System]
ConsentPromptBehaviorAdmin REG_DWORD 0 (0x0)
ConsentPromptBehaviorUser REG_DWORD 3 (0x3)
EnableInstallerDetection REG_DWORD 1 (0x1)
EnableLUA REG_DWORD 0 (0x0)
EnableSecureUIAPaths REG_DWORD 1 (0x1)
EnableUIADesktopToggle REG_DWORD 0 (0x0)
EnableVirtualization REG_DWORD 1 (0x1)
PromptOnSecureDesktop REG_DWORD 0 (0x0)
ValidateAdminCodeSignatures REG_DWORD 0 (0x0)
dontdisplaylastusername REG_DWORD 0 (0x0)
legalnoticecaption REG_SZ
legalnoticetext REG_SZ
scforceoption REG_DWORD 0 (0x0)
shutdownwithoutlogon REG_DWORD 1 (0x1)
undockwithoutlogon REG_DWORD 1 (0x1)
FilterAdministratorToken REG_DWORD 0 (0x0)

===============

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer]
NoDriveAutoRun REG_DWORD 255 (0xff)
NoDriveTypeAutoRun REG_DWORD 255 (0xff)
HonorAutoRunSetting REG_DWORD 0 (0x0)

===============

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\explorer]
NoActiveDesktop REG_DWORD 1 (0x1)
NoActiveDesktopChanges REG_DWORD 1 (0x1)
ForceActiveDesktopOn REG_DWORD 0 (0x0)
NoDriveAutoRun REG_DWORD 255 (0xff)
NoDriveTypeAutoRun REG_DWORD 255 (0xff)
HonorAutoRunSetting REG_DWORD 0 (0x0)

===============

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
AppInit_DLLS REG_SZ

===============

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
ReportBootOk REG_SZ 1
Shell REG_SZ explorer.exe
PreCreateKnownFolders REG_SZ {A520A1A4-1780-4FF6-BD18-167343C5AF16}
DefaultDomainName REG_SZ
DefaultUserName REG_SZ
Userinit REG_SZ C:\Windows\system32\userinit.exe,
VMApplet REG_SZ SystemPropertiesPerformance.exe /pagefile
LegalNoticeCaption REG_SZ
LegalNoticeText REG_SZ

===============


===============

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
{B5A7F190-DDA6-4420-B3BA-52453494E6CD} REG_SZ Groove GFS Stub Execution Hook

===============

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]

===============
ActivX controls
===============

[HKEY_LOCAL_MACHINE\software\microsoft\code store database\distribution units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}]
[HKEY_LOCAL_MACHINE\software\microsoft\code store database\distribution units\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
[HKEY_LOCAL_MACHINE\software\microsoft\code store database\distribution units\{E2883E8F-472F-4FB0-9522-AC9BF37916A7}]

===============
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\>{22d6f312-b0f6-11d0-94ab-0080c74c7e95}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\>{26923b43-4d38-484f-9b9e-de460746276c}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\>{60B49E34-C7CC-11D0-8953-00A0C90347FF}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{08B0E5C0-4FCB-11CF-AAA5-00401C608500}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{22d6f312-b0f6-11d0-94ab-0080c74c7e95}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{2C7339CF-2B09-4501-B3F3-F3508C9228ED}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{3af36230-a269-11d1-b5bf-0000f8051515}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{44BBA840-CC51-11CF-AAFA-00AA00B6015C}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{44BBA855-CC51-11CF-AAFA-00AA00B6015F}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{45ea75a0-a269-11d1-b5bf-0000f8051515}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{4f645220-306d-11d2-995d-00c04f98bbc9}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{5fd399c0-a70a-11d1-9948-00c04f98bbc9}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{630b1da0-b465-11d1-9948-00c04f98bbc9}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{6BF52A52-394A-11d3-B153-00C04F79FAA6}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{6fab99d0-bab8-11d1-994a-00c04f98bbc9}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{7790769C-0471-11d2-AF11-00C04FA35D02}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{7C028AF8-F614-47B3-82DA-BA94E41B1089}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{89820200-ECBD-11cf-8B85-00AA005B4340}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{89820200-ECBD-11cf-8B85-00AA005B4383}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{89B4C1CD-B018-4511-B0A1-5476DBF70820}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{9381D8F2-0288-11D0-9501-00AA00B911A5}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{C6BAF60B-6E91-453F-BFF9-D3789CFEFCDD}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{C9E9A340-D1F1-11D0-821E-444553540600}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{de5aed00-a4bf-11d1-9948-00c04f98bbc9}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{E92B03AB-B707-11d2-9CBD-0000F87A369E}]

==============
BHO :
======

[<NO NAME> REG_SZ ]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{074C1DC5-9320-4A9A-947D-C042949C6216}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{18DF081C-E8AD-4283-A596-FA578C2EBDC3}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{4daac69c-cba7-45e2-9bc8-1044483d3352}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{72853161-30C5-4D22-B7F9-0BBC1D38A37E}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{7E853D72-626A-48EC-A868-BA8D5E23E045}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{AE7CD045-E861-484f-8273-0445EE161910}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{B4F3A835-0E21-4959-BA22-42B3008E02FF}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{DBC80044-A445-435b-BC74-9C25C1C588A9}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{F4971EE7-DAA0-4053-9964-665D8EE6A077}]

===
DNS
===

HKLM\SYSTEM\CCS\Services\Tcpip\..\{4D8C8CC1-6E8B-419D-86C7-79A5A5EDA87C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS1\Services\Tcpip\..\{4D8C8CC1-6E8B-419D-86C7-79A5A5EDA87C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS2\Services\Tcpip\..\{4D8C8CC1-6E8B-419D-86C7-79A5A5EDA87C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.241 212.27.40.240

================
Internet Explorer :
================

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ https://www.msn.com/fr-fr
Local Page REG_SZ C:\Windows\SysWOW64\blank.htm
Default_Search_URL REG_SZ https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL REG_SZ https://www.msn.com/fr-fr/?ocid=iehp
Search Page REG_SZ https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Local Page REG_SZ C:\Windows\system32\blank.htm
Search Page REG_SZ https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF

========
Services
========

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services]

Ndisuio : 0x3 ( OK = 3 )
EapHost : 0x3 ( OK = 2 )
Wlansvc : 0x3 ( OK = 2 )
SharedAccess : 0x4 ( OK = 2 )
windefend : 0x3 ( OK = 2 )
wuauserv : 0x2 ( OK = 2 )
wscsvc : 0x2 ( OK = 2 )

========
Safemode
========

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot : OK !!
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal : OK !!
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network : OK !!

=========
Atapi.sys
=========

C:\Windows\System32\DriverStore\FileRepository\mshdc.inf_amd64_neutral_a69a58a4286f0b22\atapi.sys :
MD5 :: [02062c0b390b7729edc9e69c680a6f3c]
SHA256 :: [0261683c6dc2706dce491a1cdc954ac9c9e649376ec30760bb4e225e18dc5273]

C:\Windows\winsxs\amd64_mshdc.inf_31bf3856ad364e35_6.1.7600.16385_none_392d19c13b3ad543\atapi.sys :
MD5 :: [02062c0b390b7729edc9e69c680a6f3c]
SHA256 :: [0261683c6dc2706dce491a1cdc954ac9c9e649376ec30760bb4e225e18dc5273]

Référence :
==========

Win 2000_SP2 : ff953a8f08ca3f822127654375786bbe
Win 2000_SP4 : 8c718aa8c77041b3285d55a0ce980867
Win XP_32b : a64013e98426e1877cb653685c5c0009
Win XP_SP2_32b : CDFE4411A69C224BD1D11B2DA92DAC51
Win XP_SP3_32b : 9F3A2F5AA6875C72BF062C712CFA2674
Vista_32b : e03e8c99d15d0381e02743c36afc7c6f
Vista_SP1_32b : 2d9c903dc76a66813d350a562de40ed9
Vista_SP2_32b : 1F05B78AB91C9075565A9D8A4B880BC4
Vista_SP2_64b : 1898FAE8E07D97F2F6C2D5326C633FAC
Windows 7_32b : 80C40F7FDFC376E4C5FEEC28B41C119E
Windows 7_64b : 02062C0B390B7729EDC9E69C680A6F3C
Windows 7_32b_Ultimate : 338c86357871c167a96ab976519bf59e

=======
Drive :
=======


¤¤¤¤¤¤¤¤¤¤ Files/folders :

Present !! : C:\Program Files (x86)\Cheat Engine\dbk32.sys
Present !! : C:\Program Files (x86)\WinPCap
Present !! : C:\Windows\System32\clauth1.dll
Present !! : C:\Windows\System32\clauth2.dll
Present !! : C:\Windows\System32\drivers\etc\hosts.msn
Present !! : C:\Windows\System32\lsprst7.dll
Present !! : C:\Windows\System32\lsprst7.tgz
Present !! : C:\Windows\System32\MSWINSCK.OCX
Present !! : C:\Windows\System32\ssprs.dll
Present !! : C:\Windows\System32\sysprs7.dll
Present !! : C:\Windows\System32\sysprs7.tgz
Present !! : C:\Windows\System32\wpcap.dll
Present !! : C:\Windows\SysWoW64\clauth1.dll
Present !! : C:\Windows\SysWoW64\clauth2.dll
Present !! : C:\Windows\SysWoW64\lsprst7.dll
Present !! : C:\Windows\SysWoW64\lsprst7.tgz
Present !! : C:\Windows\SysWoW64\MSWINSCK.OCX
Present !! : C:\Windows\SysWoW64\ssprs.dll
Present !! : C:\Windows\SysWoW64\sysprs7.dll
Present !! : C:\Windows\SysWoW64\sysprs7.tgz
Present !! : C:\Windows\SysWoW64\wpcap.dll
Present !! : C:\Windows\Sysnative\_*.dll
Present !! : C:\Windows\Sysnative\drivers\etc\hosts.msn
Present !! : C:\Windows\Sysnative\pc_*.dat
Present !! : C:\Windows\Sysnative\rezumatenoi.dat
Present !! : C:\Windows\Sysnative\wpcap.dll
Present !! : C:\Windows\Temp\bdc10B4.tmp
Present !! : C:\Windows\Temp\bdc28CB.tmp
Present !! : C:\Windows\Temp\bdc3A79.tmp
Present !! : C:\Windows\Temp\bdc3B4D.tmp
Present !! : C:\Windows\Temp\bdc3CD4.tmp
Present !! : C:\Windows\Temp\bdc5CB7.tmp
Present !! : C:\Windows\Temp\bdc5DBF.tmp
Present !! : C:\Windows\Temp\bdc6F10.tmp
Present !! : C:\Windows\Temp\bdc71C2.tmp
Present !! : C:\Windows\Temp\bdc77BE.tmp
Present !! : C:\Windows\Temp\bdc8D3.tmp
Present !! : C:\Windows\Temp\bdc9F14.tmp
Present !! : C:\Windows\Temp\bdcAA9.tmp
Present !! : C:\Windows\Temp\bdcB8D7.tmp
Present !! : C:\Windows\Temp\bdcC00.tmp
Present !! : C:\Windows\Temp\CabE658.tmp
Present !! : C:\Windows\Temp\fil6071.tmp
Present !! : C:\Windows\Temp\JET4098.tmp
Present !! : C:\Windows\Temp\JET60D5.tmp
Present !! : C:\Windows\Temp\JETA40D.tmp
Present !! : C:\Windows\Temp\JETD39.tmp
Present !! : C:\Windows\Temp\TarE659.tmp
Present !! : C:\Windows\Temp\xml28CC.tmp
Present !! : C:\Windows\Temp\xml3C38.tmp
Present !! : C:\Windows\Temp\xml3D62.tmp
Present !! : C:\Windows\Temp\xml5CC8.tmp
Present !! : C:\Windows\Temp\xml5E5C.tmp
Present !! : C:\Windows\Temp\xml6F3F.tmp
Present !! : C:\Windows\Temp\xml77CE.tmp
Present !! : C:\Windows\Temp\xml9F25.tmp
Present !! : C:\Users\Remi\AppData\Local\GDIPFONTCACHEV1.DAT
Present !! : C:\Users\Remi\Local Settings\Temp\alm.log
Present !! : C:\Users\Remi\Local Settings\Temp\amt.log
Present !! : C:\Users\Remi\LOCAL Settings\Temp\Softonic_France.exe

¤¤¤¤¤¤¤¤¤¤ Keys :

Present !! : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges
Present !! : "HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}"
Present !! : "HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}"
Present !! : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File execution Options\Arrakis3.exe"
Present !! : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File execution Options\bdagent.exe"
Present !! : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File execution Options\bdreinit.exe"
Present !! : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File execution Options\bdsubwiz.exe"
Present !! : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File execution Options\bdwizreg.exe"
Present !! : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File execution Options\livesrv.exe"
Present !! : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File execution Options\seccenter.exe"
Present !! : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File execution Options\uiscan.exe"
Present !! : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File execution Options\upgrepl.exe"
Present !! : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File execution Options\vsserv.exe"
Present !! : HKCR\CLSID\{248dd896-bb45-11cf-9abc-0080c7e7b78d}
Present !! : HKCR\CLSID\{248dd897-bb45-11cf-9abc-0080c7e7b78d}
Present !! : HKCR\Interface\{248dd892-bb45-11cf-9abc-0080c7e7b78d}
Present !! : HKCR\Interface\{248dd893-bb45-11cf-9abc-0080c7e7b78d}
Present !! : HKCR\TypeLib\{248dd890-bb45-11cf-9abc-0080c7e7b78d}
Present !! : HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_NPF
Present !! : HKLM\SYSTEM\ControlSet001\Services\npf
Present !! : HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_NPF
Present !! : HKLM\SYSTEM\ControlSet002\Services\npf
Present !! : HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_NPF
Present !! : HKLM\SYSTEM\CurrentControlSet\Services\npf

============

driver loading error catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-04-25 14:02:28
Windows 6.1.7600 WOW64 FAT NTAPI

detected NTDLL code modification:
ZwEnumerateKey 0 != 47, ZwQueryKey 0 != 19, ZwOpenKey 0 != 15, ZwClose 0 != 12, ZwEnumerateValueKey 0 != 16, ZwQueryValueKey 0 != 20, ZwOpenFile 0 != 48, ZwQueryDirectoryFile 0 != 50, ZwQuerySystemInformation 0 != 51Initialization error


Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: error reading MBR

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

End of scan : 14:02:28,21
0
Je ne sais pas si c'est moi ou le site qui bug, mais mon dernier message n'apparait pas ... ?

Le rapport via cijoint : http://www.cijoint.fr/cjlink.php?file=cj201004/cijRDdRB1M.txt
0
Utilisateur anonyme
25 avril 2010 à 14:19
▶ Relance List_Kill'em(soit en clic droit pour vista/7),avec le raccourci sur ton bureau.
mais cette fois-ci :

▶ choisis l'Option Clean

ton PC va redemarrer,

laisse travailler l'outil.

en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,

▶ colle le contenu dans ta reponse
0
Kill'em by g3n-h@ckm@n 1.7.2.1

User : Remi (Administrateurs)
Update on 22/04/2010 by g3n-h@ckm@n ::::: 16.15
Start at: 14:28:08 | 25/04/2010

Intel(R) Core(TM) i5 CPU 750 @ 2.67GHz
Microsoft Windows 7 Édition Intégrale (6.1.7600 64-bit) #
Internet Explorer 8.0.7600.16385
Windows Firewall Status : Disabled

A:\ -> Lecteur de disquettes 3 ½ pouces
C:\ -> Disque fixe local | 244,14 Go (36,37 Go free) | NTFS
D:\ -> Disque fixe local | 221,62 Go (26,89 Go free) [Documents] | NTFS
E:\ -> Disque CD-ROM


¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes running

C:\Windows\SysWOW64\runonce.exe
C:\Program Files (x86)\gigabyte\smart6\dbios\SDBMSG.exe
C:\Windows\SysWOW64\cmd.exe
C:\Program Files (x86)\List_Kill'em\ERUNT.EXE
C:\Program Files (x86)\List_Kill'em\pv.exe

¤¤¤¤¤¤¤¤¤¤ Files/folders :

Quarantined & Deleted !! : C:\Program Files (x86)\Cheat Engine\dbk32.sys
Quarantined & Deleted !! : C:\Program Files (x86)\WinPCap

Quarantined & Deleted !! : C:\Windows\System32\clauth1.dll
Quarantined & Deleted !! : C:\Windows\System32\clauth2.dll
Quarantined & Deleted !! : C:\Windows\System32\drivers\etc\hosts.msn
Quarantined & Deleted !! : C:\Windows\System32\lsprst7.dll
Quarantined & Deleted !! : C:\Windows\System32\lsprst7.tgz
Quarantined & Deleted !! : C:\Windows\system32\MSWINSCK.OCX
Quarantined & Deleted !! : C:\Windows\System32\Packet.dll
Quarantined & Deleted !! : C:\Windows\System32\ssprs.dll
Quarantined & Deleted !! : C:\Windows\System32\sysprs7.dll
Quarantined & Deleted !! : C:\Windows\System32\sysprs7.tgz
Quarantined & Deleted !! : C:\Windows\Sysnative\_IsRes.dll
Quarantined & Deleted !! : C:\Windows\Sysnative\Packet.dll
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_drugs.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_gambling.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_games.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_hate.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_illegal.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_im.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_news.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_onlinedating.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_onlinepay.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_onlineshop.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_pornography.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_regionaltlds.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_searchengines.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_socialnetworks.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_tabloids.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_video.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\pc_webproxy.dat
Quarantined & Deleted !! : C:\Windows\Sysnative\rezumatenoi.dat
Quarantined & Deleted !! : C:\Windows\Temp\bdc10B4.tmp
Quarantined & Deleted !! : C:\Windows\Temp\bdc28CB.tmp
Quarantined & Deleted !! : C:\Windows\Temp\bdc3A79.tmp
Quarantined & Deleted !! : C:\Windows\Temp\bdc3B4D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\bdc3CD4.tmp
Quarantined & Deleted !! : C:\Windows\Temp\bdc5CB7.tmp
Quarantined & Deleted !! : C:\Windows\Temp\bdc5DBF.tmp
Quarantined & Deleted !! : C:\Windows\Temp\bdc6F10.tmp
Quarantined & Deleted !! : C:\Windows\Temp\bdc71C2.tmp
Quarantined & Deleted !! : C:\Windows\Temp\bdc77BE.tmp
Quarantined & Deleted !! : C:\Windows\Temp\bdc8D3.tmp
Quarantined & Deleted !! : C:\Windows\Temp\bdc9F14.tmp
Quarantined & Deleted !! : C:\Windows\Temp\bdcAA9.tmp
Quarantined & Deleted !! : C:\Windows\Temp\bdcB8D7.tmp
Quarantined & Deleted !! : C:\Windows\Temp\bdcC00.tmp
Quarantined & Deleted !! : C:\Windows\Temp\CabE658.tmp
Quarantined & Deleted !! : C:\Windows\Temp\fil6071.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET4098.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET60D5.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETA40D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETD39.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TarE659.tmp
Quarantined & Deleted !! : C:\Windows\Temp\xml28CC.tmp
Quarantined & Deleted !! : C:\Windows\Temp\xml3C38.tmp
Quarantined & Deleted !! : C:\Windows\Temp\xml3D62.tmp
Quarantined & Deleted !! : C:\Windows\Temp\xml5CC8.tmp
Quarantined & Deleted !! : C:\Windows\Temp\xml5E5C.tmp
Quarantined & Deleted !! : C:\Windows\Temp\xml6F3F.tmp
Quarantined & Deleted !! : C:\Windows\Temp\xml77CE.tmp
Quarantined & Deleted !! : C:\Windows\Temp\xml9F25.tmp
Quarantined & Deleted !! : C:\Users\Remi\AppData\Local\GDIPFONTCACHEV1.DAT
Quarantined & Deleted !! : C:\Users\Remi\Local Settings\Temp\alm.log
Quarantined & Deleted !! : C:\Users\Remi\Local Settings\Temp\amt.log
Quarantined & Deleted !! : C:\Users\Remi\LOCAL Settings\Temp\Softonic_France.exe
Quarantined & Deleted !! : C:\Users\Remi\LOCAL Settings\Temp\catchme.dll

=======
Hosts :
=======

127.0.0.1 localhost
Deleted : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges
Deleted : "HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}"
Deleted : "HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}"
Deleted : HKCR\CLSID\{248dd896-bb45-11cf-9abc-0080c7e7b78d}
Deleted : HKCR\CLSID\{248dd897-bb45-11cf-9abc-0080c7e7b78d}
Deleted : HKCR\Interface\{248dd892-bb45-11cf-9abc-0080c7e7b78d}
Deleted : HKCR\Interface\{248dd893-bb45-11cf-9abc-0080c7e7b78d}
Deleted : HKCR\TypeLib\{248dd890-bb45-11cf-9abc-0080c7e7b78d}
Deleted : HKLM\SYSTEM\ControlSet001\Services\npf
Deleted : HKLM\SYSTEM\ControlSet002\Services\npf
=================
Internet Explorer
=================

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ https://www.msn.com/fr-fr/?ocid=iehp
Local Page REG_SZ C:\WINDOWS\system32\blank.htm
Default_Search_URL REG_SZ https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL REG_SZ https://www.msn.com/fr-fr/?ocid=iehp
Search Page REG_SZ https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ https://www.google.com/?gws_rd=ssl
Local Page REG_SZ C:\WINDOWS\system32\blank.htm
Search Page REG_SZ http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

===============
Security Center
===============

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled REG_DWORD 1 (0x1)
AntiVirusDisableNotify REG_DWORD 0 (0x0)
FirewallDisableNotify REG_DWORD 0 (0x0)
UpdatesDisableNotify REG_DWORD 0 (0x0)
AntiVirusOverride REG_DWORD 1 (0x1)
FirewallOverride REG_DWORD 1 (0x1)

========
Services
=========

Ndisuio : Start = 3
EapHost : Start = 2
Wlansvc : Start = 2
SharedAccess : Start = 2
windefend : Start = 3
wuauserv : Start = 2
wscsvc : Start = 2

============
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
================



¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
0
Les longs rapports passent mal sur le site non ?
J'ai envoyé le rapport en réponse, le revoici en cijoint : http://www.cijoint.fr/cjlink.php?file=cj201004/cijXiZKFJ0.txt
0
Utilisateur anonyme
25 avril 2010 à 15:36
bien refais OTL stp
0
Le rapport OTL : http://www.cijoint.fr/cjlink.php?file=cj201004/cijNYa8JFl.txt
0
Utilisateur anonyme
25 avril 2010 à 15:48
Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.



▶ Télécharge :

Malwarebytes

ou :

Malwarebytes

▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .

(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX

▶ Potasses le Tuto pour te familiariser avec le prg :


( cela dit, il est très simple d'utilisation ).

relance malwarebytes en suivant scrupuleusement ces consignes :

! Déconnecte toi et ferme toutes applications en cours !

▶ Lance Malwarebyte's .

Fais un examen dit "Complet" .

▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .

Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !


Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)

0
L'antimalware : http://www.cijoint.fr/cjlink.php?file=cj201004/cijLkhd2OM.txt
0
Utilisateur anonyme
25 avril 2010 à 17:46
bien refais un scan OTL pour controle final stp
0