Virus
Résolu/Fermé
dineol29
Messages postés
299
Date d'inscription
dimanche 8 juin 2008
Statut
Membre
Dernière intervention
1 février 2021
-
7 mai 2010 à 09:10
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 - 10 mai 2010 à 08:33
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 - 10 mai 2010 à 08:33
A voir également:
- Virus
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
- Faux message virus ordinateur - Accueil - Arnaque
- Faux message virus iphone - Forum iPhone
- Comment savoir si j'ai attrapé un virus sur mon téléphone ? ✓ - Forum iPhone
22 réponses
Utilisateur anonyme
Modifié par Mr.Geek le 7/05/2010 à 09:26
Modifié par Mr.Geek le 7/05/2010 à 09:26
1- Utilisation d'un logiciel de diagnostic
*Télécharger ZHPDiag (de Nicolas Coolman)
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
*Se laisser guider lors de l'installation, le programme se lancera automatiquement à la fin.
*Cliquer sur l'icône représentant une loupe (« Lancer le diagnostic »)
*Enregistrer le rapport sur le Bureau à l'aide de l'icône représentant une disquette
*Héberger le rapport ZHPDiag.txt sur un site tel que cijoint.fr, puis copier/coller le lien fourni sur le forum Virus/Sécurité de CCM.
2- Analyse avec un Anti-Malware
*Télécharger Malwarebytes' Anti-Malware (MBAM) sur le Bureau.
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
*Double-cliquer sur le fichier téléchargé pour lancer le processus d'installation.
*Dans l'onglet Mise à jour, cliquer sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepter.
*Une fois la mise à jour terminée, se rendre dans l'onglet Recherche.
*Sélectionner Exécuter un Examen Complet.
*Cliquer sur Rechercher. L'analyse dure généralement entre 30 minutes et 2 heures.
*A la fin de l'analyse, un message s'affiche :
"L'examen s'est terminé normalement. Cliquez sur "Afficher les résultats" pour afficher tous les objets trouvés"
*Cliquer sur OK pour poursuivre. Si MBAM n'a rien trouvé, il le dira aussi.
*Fermer les navigateurs (Internet Explorer, Mozilla Firefox, etc.).
Si des Malwares ont été détectés, cliquer sur Afficher les résultats.
Sélectionner tout (ou laisser coché) et cliquer sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copier-coller le rapport entier sur le forum Virus/Sécurité.
*Télécharger ZHPDiag (de Nicolas Coolman)
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
*Se laisser guider lors de l'installation, le programme se lancera automatiquement à la fin.
*Cliquer sur l'icône représentant une loupe (« Lancer le diagnostic »)
*Enregistrer le rapport sur le Bureau à l'aide de l'icône représentant une disquette
*Héberger le rapport ZHPDiag.txt sur un site tel que cijoint.fr, puis copier/coller le lien fourni sur le forum Virus/Sécurité de CCM.
2- Analyse avec un Anti-Malware
*Télécharger Malwarebytes' Anti-Malware (MBAM) sur le Bureau.
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
*Double-cliquer sur le fichier téléchargé pour lancer le processus d'installation.
*Dans l'onglet Mise à jour, cliquer sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepter.
*Une fois la mise à jour terminée, se rendre dans l'onglet Recherche.
*Sélectionner Exécuter un Examen Complet.
*Cliquer sur Rechercher. L'analyse dure généralement entre 30 minutes et 2 heures.
*A la fin de l'analyse, un message s'affiche :
"L'examen s'est terminé normalement. Cliquez sur "Afficher les résultats" pour afficher tous les objets trouvés"
*Cliquer sur OK pour poursuivre. Si MBAM n'a rien trouvé, il le dira aussi.
*Fermer les navigateurs (Internet Explorer, Mozilla Firefox, etc.).
Si des Malwares ont été détectés, cliquer sur Afficher les résultats.
Sélectionner tout (ou laisser coché) et cliquer sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copier-coller le rapport entier sur le forum Virus/Sécurité.
Utilisateur anonyme
Modifié par Mr.Geek le 7/05/2010 à 10:57
Modifié par Mr.Geek le 7/05/2010 à 10:57
Télécharger ComboFix (de sUBs) sur ton Bureau.
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
Un guide et un tutoriel sur l'utilisation de ComboFix
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Essaye en Mode Sans Echec
N'utilisez cette méthode (avec la touche F8) que si vous avez un seul système d'exploitation (Windows XP ou Vista) installé sur votre ordinateur.
1/ Redémarrez l'ordinateur. L'ordinateur commence le traitement d'instructions connues sous le nom Basic Input/Output System (BIOS). L'affichage dépend du fabricant du BIOS. Certains ordinateurs affichent une barre de progression faisant référence à BIOS, d'autres peuvent ne pas indiquer le processus en cours de réalisation.
2/ À la fin du chargement du BIOS, commencez à tapoter la touche F8 de votre clavier (ou F5 si F8 ne fonctionne pas). Procédez ainsi jusqu'à ce que le menu des options avancées de Windows apparaisse. Si vous commencez à tapoter la touche F8 trop tôt, il est possible que certains ordinateurs affichent le message "Erreur clavier". Pour résoudre ce problème, redémarrez l'ordinateur et réessayez de nouveau.
3/ En utilisant les flèches de votre clavier, sélectionnez "Mode sans échec" dans le menu puis appuyez sur Entrée.
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
Un guide et un tutoriel sur l'utilisation de ComboFix
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Essaye en Mode Sans Echec
N'utilisez cette méthode (avec la touche F8) que si vous avez un seul système d'exploitation (Windows XP ou Vista) installé sur votre ordinateur.
1/ Redémarrez l'ordinateur. L'ordinateur commence le traitement d'instructions connues sous le nom Basic Input/Output System (BIOS). L'affichage dépend du fabricant du BIOS. Certains ordinateurs affichent une barre de progression faisant référence à BIOS, d'autres peuvent ne pas indiquer le processus en cours de réalisation.
2/ À la fin du chargement du BIOS, commencez à tapoter la touche F8 de votre clavier (ou F5 si F8 ne fonctionne pas). Procédez ainsi jusqu'à ce que le menu des options avancées de Windows apparaisse. Si vous commencez à tapoter la touche F8 trop tôt, il est possible que certains ordinateurs affichent le message "Erreur clavier". Pour résoudre ce problème, redémarrez l'ordinateur et réessayez de nouveau.
3/ En utilisant les flèches de votre clavier, sélectionnez "Mode sans échec" dans le menu puis appuyez sur Entrée.
dineol29
Messages postés
299
Date d'inscription
dimanche 8 juin 2008
Statut
Membre
Dernière intervention
1 février 2021
1
7 mai 2010 à 11:10
7 mai 2010 à 11:10
impossible de demarrer en mode sans echec,j'ai un ecran bleu"un virus a ete detedte etc"
Utilisateur anonyme
Modifié par Mr.Geek le 7/05/2010 à 12:18
Modifié par Mr.Geek le 7/05/2010 à 12:18
C'est une très grosse infection que tu as....
Tu peux essayer Eset Online Scanner avec Internet Explorer
https://www.eset.com/
Regarde mon Tutorial sur ESET Online Scanner
http://www.clubic.com/hub/tutorial-eset-online-scanner-717938.html
Tu peux essayer Eset Online Scanner avec Internet Explorer
https://www.eset.com/
Regarde mon Tutorial sur ESET Online Scanner
http://www.clubic.com/hub/tutorial-eset-online-scanner-717938.html
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
dineol29
Messages postés
299
Date d'inscription
dimanche 8 juin 2008
Statut
Membre
Dernière intervention
1 février 2021
1
7 mai 2010 à 11:46
7 mai 2010 à 11:46
je viens de l'enregitrer et au moment du telechargement de la base de signatures a 15 pour cent"erreur inattendue 103
dineol29
Messages postés
299
Date d'inscription
dimanche 8 juin 2008
Statut
Membre
Dernière intervention
1 février 2021
1
7 mai 2010 à 12:54
7 mai 2010 à 12:54
je viens defaire plusieurd"restauration du systeme" a des dates differentes
(aucun changement)
(aucun changement)
Utilisateur anonyme
Modifié par Mr.Geek le 7/05/2010 à 13:57
Modifié par Mr.Geek le 7/05/2010 à 13:57
C'est un Rootkit vraiment relou...
*Télécharger Rkill de Grinler sur le bureau, fait double clic pour le lancer.
*Une fenêtre (très rapide) indiquera que tout s'est bien déroulé.
Pour Vista, faire un clic droit sur le fichier rkill téléchargé puis choisir "Exécuter en tant qu'Administrateur" pour lancer l'outil.
*tu commence par le premier Rkill EXE ,tu retente de poster Malwarebytes' Anti-Malware ,si cela ne fonctionne tu passe au second Rkill COM ,ETC...
Rkill EXE: Rkill EXE:
https://download.bleepingcomputer.com/grinler/rkill.exe https://download.bleepingcomputer.com/grinler/rkill.exe
Rkill COM: Rkill COM:
https://download.bleepingcomputer.com/grinler/rkill.com https://download.bleepingcomputer.com/grinler/rkill.com
Rkill SCR: Rkill RCS:
https://download.bleepingcomputer.com/grinler/rkill.scr https://download.bleepingcomputer.com/grinler/rkill.scr
Rkill PIF: Rkill PIF:
http://download.bleepingcomputer.com/grinler/rkill.pif http://download.bleepingcomputer.com/grinler/rkill.pif
* Téléchargez FindyKill sur le Bureau.
http://pagesperso-orange.fr/NosTools/Chiquitine29/Setup.exe
Mirroir :
http://findykill.changelog.fr/Setup.exe
* Double-cliquez sur FindyKill présent sur le Bureau.
* Choisissez l'option 1 (Recherche).
* Laissez travailler l'outil.
* Ensuite postez le rapport FindyKill.txt qui apparaîtra (si vous avez créé un sujet sur un forum pour vous faire aider).
* Note : Le rapport FindyKill.txt est sauvegardé à la racine du disque (C:\FindyKill.txt).
(CTRL+A pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
* Tuto : http://pagesperso-orange.fr/NosTools/index.html
Sinon je ne vois plus que le Formatage
*Télécharger Rkill de Grinler sur le bureau, fait double clic pour le lancer.
*Une fenêtre (très rapide) indiquera que tout s'est bien déroulé.
Pour Vista, faire un clic droit sur le fichier rkill téléchargé puis choisir "Exécuter en tant qu'Administrateur" pour lancer l'outil.
*tu commence par le premier Rkill EXE ,tu retente de poster Malwarebytes' Anti-Malware ,si cela ne fonctionne tu passe au second Rkill COM ,ETC...
Rkill EXE: Rkill EXE:
https://download.bleepingcomputer.com/grinler/rkill.exe https://download.bleepingcomputer.com/grinler/rkill.exe
Rkill COM: Rkill COM:
https://download.bleepingcomputer.com/grinler/rkill.com https://download.bleepingcomputer.com/grinler/rkill.com
Rkill SCR: Rkill RCS:
https://download.bleepingcomputer.com/grinler/rkill.scr https://download.bleepingcomputer.com/grinler/rkill.scr
Rkill PIF: Rkill PIF:
http://download.bleepingcomputer.com/grinler/rkill.pif http://download.bleepingcomputer.com/grinler/rkill.pif
* Téléchargez FindyKill sur le Bureau.
http://pagesperso-orange.fr/NosTools/Chiquitine29/Setup.exe
Mirroir :
http://findykill.changelog.fr/Setup.exe
* Double-cliquez sur FindyKill présent sur le Bureau.
* Choisissez l'option 1 (Recherche).
* Laissez travailler l'outil.
* Ensuite postez le rapport FindyKill.txt qui apparaîtra (si vous avez créé un sujet sur un forum pour vous faire aider).
* Note : Le rapport FindyKill.txt est sauvegardé à la racine du disque (C:\FindyKill.txt).
(CTRL+A pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
* Tuto : http://pagesperso-orange.fr/NosTools/index.html
Sinon je ne vois plus que le Formatage
dineol29
Messages postés
299
Date d'inscription
dimanche 8 juin 2008
Statut
Membre
Dernière intervention
1 février 2021
1
7 mai 2010 à 21:09
7 mai 2010 à 21:09
bonsoir
j'ai ete absent tout l'apres midi et en rentrant tellement decourage que j'ai voulu faire une reinstallation,la je suis bien plante,il ne demarre plus
j'ai ete absent tout l'apres midi et en rentrant tellement decourage que j'ai voulu faire une reinstallation,la je suis bien plante,il ne demarre plus
dineol29
Messages postés
299
Date d'inscription
dimanche 8 juin 2008
Statut
Membre
Dernière intervention
1 février 2021
1
8 mai 2010 à 01:07
8 mai 2010 à 01:07
bonjour
c'est encore moi,je continues avec mes virus,comme je n'arrive pas a installer xp
je viens de faire une analyse avec toolbar s&d je vous envoie le rapport
-----------\\ ToolBar S&D 1.2.9 XP/Vista
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : AMD Athlon(tm) 64 X2 Dual Core Processor 5600+ )
BIOS : Default System BIOS
USER : jean pierre rognant ( Administrator )
BOOT : Normal boot
Antivirus : avast! Antivirus 5.0.83886587 (Activated)
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:112 Go (Free:58 Go)
D:\ (Local Disk) - FAT - Total:0 Go (Free:0 Go)
E:\ (Local Disk) - NTFS - Total:120 Go (Free:66 Go)
F:\ (Local Disk) - NTFS - Total:63 Go (Free:62 Go)
G:\ (Local Disk) - NTFS - Total:102 Go (Free:49 Go)
H:\ (Local Disk) - NTFS - Total:92 Go (Free:87 Go)
I:\ (Local Disk) - NTFS - Total:206 Go (Free:202 Go)
J:\ (CD or DVD)
"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [1] ( 08/05/2007| 1:03 )
-----------\\ Recherche de Fichiers / Dossiers ...
-----------\\ Extensions
(jean pierre rognant) - {635abd67-4fe9-1b23-4f01-e679fa7484c1} => ytoolbar
(jean pierre rognant) - {b9db16a4-6edc-47ec-a1f4-b86292ed211d} => dwhelper
(jean pierre rognant) - {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d} => adblockplus
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://fr.yahoo.com/?fr=fp-yie8"
"Default_Page_URL"="https://fr.yahoo.com/?fr=fp-yie8"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.msn.com/fr-fr/"
--------------------\\ Recherche d'autres infections
C:\WINDOWS\ban_list.txt
[b]==> BAGLE <==/b
--------------------\\ ROOTKIT !!
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
1 - "C:\ToolBar SD\TB_1.txt" - 06/05/2010|22:36 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - 06/05/2010|22:39 - Option : [2]
3 - "C:\ToolBar SD\TB_3.txt" - 06/05/2010|22:41 - Option : [1]
4 - "C:\ToolBar SD\TB_4.txt" - 07/05/2010| 9:13 - Option : [1]
5 - "C:\ToolBar SD\TB_5.txt" - 16/07/2007| 1:09 - Option : [1]
6 - "C:\ToolBar SD\TB_6.txt" - 16/07/2007| 1:10 - Option : [2]
7 - "C:\ToolBar SD\TB_7.txt" - 16/07/2007| 1:12 - Option : [2]
8 - "C:\ToolBar SD\TB_8.txt" - 08/05/2007| 1:03 - Option : [1]
-----------\\ Fin du rapport a 1:03:35,48
c'est encore moi,je continues avec mes virus,comme je n'arrive pas a installer xp
je viens de faire une analyse avec toolbar s&d je vous envoie le rapport
-----------\\ ToolBar S&D 1.2.9 XP/Vista
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : AMD Athlon(tm) 64 X2 Dual Core Processor 5600+ )
BIOS : Default System BIOS
USER : jean pierre rognant ( Administrator )
BOOT : Normal boot
Antivirus : avast! Antivirus 5.0.83886587 (Activated)
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:112 Go (Free:58 Go)
D:\ (Local Disk) - FAT - Total:0 Go (Free:0 Go)
E:\ (Local Disk) - NTFS - Total:120 Go (Free:66 Go)
F:\ (Local Disk) - NTFS - Total:63 Go (Free:62 Go)
G:\ (Local Disk) - NTFS - Total:102 Go (Free:49 Go)
H:\ (Local Disk) - NTFS - Total:92 Go (Free:87 Go)
I:\ (Local Disk) - NTFS - Total:206 Go (Free:202 Go)
J:\ (CD or DVD)
"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [1] ( 08/05/2007| 1:03 )
-----------\\ Recherche de Fichiers / Dossiers ...
-----------\\ Extensions
(jean pierre rognant) - {635abd67-4fe9-1b23-4f01-e679fa7484c1} => ytoolbar
(jean pierre rognant) - {b9db16a4-6edc-47ec-a1f4-b86292ed211d} => dwhelper
(jean pierre rognant) - {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d} => adblockplus
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://fr.yahoo.com/?fr=fp-yie8"
"Default_Page_URL"="https://fr.yahoo.com/?fr=fp-yie8"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.msn.com/fr-fr/"
--------------------\\ Recherche d'autres infections
C:\WINDOWS\ban_list.txt
[b]==> BAGLE <==/b
--------------------\\ ROOTKIT !!
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
1 - "C:\ToolBar SD\TB_1.txt" - 06/05/2010|22:36 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - 06/05/2010|22:39 - Option : [2]
3 - "C:\ToolBar SD\TB_3.txt" - 06/05/2010|22:41 - Option : [1]
4 - "C:\ToolBar SD\TB_4.txt" - 07/05/2010| 9:13 - Option : [1]
5 - "C:\ToolBar SD\TB_5.txt" - 16/07/2007| 1:09 - Option : [1]
6 - "C:\ToolBar SD\TB_6.txt" - 16/07/2007| 1:10 - Option : [2]
7 - "C:\ToolBar SD\TB_7.txt" - 16/07/2007| 1:12 - Option : [2]
8 - "C:\ToolBar SD\TB_8.txt" - 08/05/2007| 1:03 - Option : [1]
-----------\\ Fin du rapport a 1:03:35,48
Utilisateur anonyme
Modifié par Mr.Geek le 8/05/2010 à 07:45
Modifié par Mr.Geek le 8/05/2010 à 07:45
--------------------\\ ROOTKIT !!
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
*Télécharger Toolbar S&D sur le Bureau.
*Double cliquez sur l'icône du programme :
*Le programme se lance :
*Appuyer sur la touche F et appuyer sur la touche "Entrée" du clavier.
*Un écran de confirmation apparait, cliquer sur "Ok".
*Un menu apparait, pour faire une suppression taper la touche 2 puis sur la
touche "Entrée".
*Un rapport apparait : TB.txt
Il se trouve également dans C:\TB.txt
*Pour afficher le rapport :
*Cliquez sur Édition >> Sélectionner Tout
Puis sur Édition >> Copier.
Apres Essaye FindyKill et Malwarebytes' Anti-Malware (MBAM) puis ZHPDiag
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
*Télécharger Toolbar S&D sur le Bureau.
*Double cliquez sur l'icône du programme :
*Le programme se lance :
*Appuyer sur la touche F et appuyer sur la touche "Entrée" du clavier.
*Un écran de confirmation apparait, cliquer sur "Ok".
*Un menu apparait, pour faire une suppression taper la touche 2 puis sur la
touche "Entrée".
*Un rapport apparait : TB.txt
Il se trouve également dans C:\TB.txt
*Pour afficher le rapport :
*Cliquez sur Édition >> Sélectionner Tout
Puis sur Édition >> Copier.
Apres Essaye FindyKill et Malwarebytes' Anti-Malware (MBAM) puis ZHPDiag
dineol29
Messages postés
299
Date d'inscription
dimanche 8 juin 2008
Statut
Membre
Dernière intervention
1 février 2021
1
8 mai 2010 à 08:24
8 mai 2010 à 08:24
bonjour
rapport toolbar s&d
-----------\\ ToolBar S&D 1.2.9 XP/Vista
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : AMD Athlon(tm) 64 X2 Dual Core Processor 5600+ )
BIOS : Default System BIOS
USER : jean pierre rognant ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:112 Go (Free:58 Go)
D:\ (Local Disk) - FAT - Total:0 Go (Free:0 Go)
E:\ (Local Disk) - NTFS - Total:120 Go (Free:66 Go)
F:\ (Local Disk) - NTFS - Total:63 Go (Free:62 Go)
G:\ (Local Disk) - NTFS - Total:102 Go (Free:35 Go)
H:\ (Local Disk) - NTFS - Total:92 Go (Free:87 Go)
I:\ (Local Disk) - NTFS - Total:206 Go (Free:202 Go)
J:\ (CD or DVD)
"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [2] ( 08/05/2007| 8:21 )
-----------\\ Recherche de Fichiers / Dossiers ...
-----------\\ Extensions
(jean pierre rognant) - {635abd67-4fe9-1b23-4f01-e679fa7484c1} => ytoolbar
(jean pierre rognant) - {b9db16a4-6edc-47ec-a1f4-b86292ed211d} => dwhelper
(jean pierre rognant) - {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d} => adblockplus
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://fr.yahoo.com/?fr=fp-yie8"
"Default_Page_URL"="https://fr.yahoo.com/?fr=fp-yie8"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.msn.com/fr-fr/"
--------------------\\ Recherche d'autres infections
C:\WINDOWS\ban_list.txt
[b]==> BAGLE <==/b
--------------------\\ ROOTKIT !!
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
1 - "C:\ToolBar SD\TB_1.txt" - 06/05/2010|22:36 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - 06/05/2010|22:39 - Option : [2]
3 - "C:\ToolBar SD\TB_3.txt" - 06/05/2010|22:41 - Option : [1]
4 - "C:\ToolBar SD\TB_4.txt" - 07/05/2010| 9:13 - Option : [1]
5 - "C:\ToolBar SD\TB_5.txt" - 16/07/2007| 1:09 - Option : [1]
6 - "C:\ToolBar SD\TB_6.txt" - 16/07/2007| 1:10 - Option : [2]
7 - "C:\ToolBar SD\TB_7.txt" - 16/07/2007| 1:12 - Option : [2]
8 - "C:\ToolBar SD\TB_8.txt" - 08/05/2007| 1:03 - Option : [1]
9 - "C:\ToolBar SD\TB_9.txt" - 08/05/2007| 8:21 - Option : [2]
-----------\\ Fin du rapport a 8:21:49,51
rapport toolbar s&d
-----------\\ ToolBar S&D 1.2.9 XP/Vista
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : AMD Athlon(tm) 64 X2 Dual Core Processor 5600+ )
BIOS : Default System BIOS
USER : jean pierre rognant ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:112 Go (Free:58 Go)
D:\ (Local Disk) - FAT - Total:0 Go (Free:0 Go)
E:\ (Local Disk) - NTFS - Total:120 Go (Free:66 Go)
F:\ (Local Disk) - NTFS - Total:63 Go (Free:62 Go)
G:\ (Local Disk) - NTFS - Total:102 Go (Free:35 Go)
H:\ (Local Disk) - NTFS - Total:92 Go (Free:87 Go)
I:\ (Local Disk) - NTFS - Total:206 Go (Free:202 Go)
J:\ (CD or DVD)
"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [2] ( 08/05/2007| 8:21 )
-----------\\ Recherche de Fichiers / Dossiers ...
-----------\\ Extensions
(jean pierre rognant) - {635abd67-4fe9-1b23-4f01-e679fa7484c1} => ytoolbar
(jean pierre rognant) - {b9db16a4-6edc-47ec-a1f4-b86292ed211d} => dwhelper
(jean pierre rognant) - {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d} => adblockplus
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://fr.yahoo.com/?fr=fp-yie8"
"Default_Page_URL"="https://fr.yahoo.com/?fr=fp-yie8"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.msn.com/fr-fr/"
--------------------\\ Recherche d'autres infections
C:\WINDOWS\ban_list.txt
[b]==> BAGLE <==/b
--------------------\\ ROOTKIT !!
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
1 - "C:\ToolBar SD\TB_1.txt" - 06/05/2010|22:36 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - 06/05/2010|22:39 - Option : [2]
3 - "C:\ToolBar SD\TB_3.txt" - 06/05/2010|22:41 - Option : [1]
4 - "C:\ToolBar SD\TB_4.txt" - 07/05/2010| 9:13 - Option : [1]
5 - "C:\ToolBar SD\TB_5.txt" - 16/07/2007| 1:09 - Option : [1]
6 - "C:\ToolBar SD\TB_6.txt" - 16/07/2007| 1:10 - Option : [2]
7 - "C:\ToolBar SD\TB_7.txt" - 16/07/2007| 1:12 - Option : [2]
8 - "C:\ToolBar SD\TB_8.txt" - 08/05/2007| 1:03 - Option : [1]
9 - "C:\ToolBar SD\TB_9.txt" - 08/05/2007| 8:21 - Option : [2]
-----------\\ Fin du rapport a 8:21:49,51
Utilisateur anonyme
8 mai 2010 à 08:33
8 mai 2010 à 08:33
Tu dois faire sa : Appuyer sur la touche F et appuyer sur la touche "Entrée" du clavier.
*Un écran de confirmation apparait, cliquer sur "Ok".
*Un menu apparait, pour faire une suppression taper la touche 2 puis sur la
touche "Entrée"
Pas le bon rapport celui si c'est "Recherche"e moi je veux celui avec "Suppression"
*Un écran de confirmation apparait, cliquer sur "Ok".
*Un menu apparait, pour faire une suppression taper la touche 2 puis sur la
touche "Entrée"
Pas le bon rapport celui si c'est "Recherche"e moi je veux celui avec "Suppression"
dineol29
Messages postés
299
Date d'inscription
dimanche 8 juin 2008
Statut
Membre
Dernière intervention
1 février 2021
1
8 mai 2010 à 15:41
8 mai 2010 à 15:41
re
-----------\\ ToolBar S&D 1.2.9 XP/Vista
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : AMD Athlon(tm) 64 X2 Dual Core Processor 5600+ )
BIOS : Default System BIOS
USER : jean pierre rognant ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:112 Go (Free:58 Go)
D:\ (Local Disk) - FAT - Total:0 Go (Free:0 Go)
E:\ (Local Disk) - NTFS - Total:120 Go (Free:66 Go)
F:\ (Local Disk) - NTFS - Total:63 Go (Free:62 Go)
G:\ (Local Disk) - NTFS - Total:102 Go (Free:35 Go)
H:\ (Local Disk) - NTFS - Total:92 Go (Free:87 Go)
I:\ (Local Disk) - NTFS - Total:206 Go (Free:202 Go)
J:\ (CD or DVD)
"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [2] ( 08/05/2007|15:39 )
-----------\\ Recherche de Fichiers / Dossiers ...
-----------\\ Extensions
(jean pierre rognant) - {635abd67-4fe9-1b23-4f01-e679fa7484c1} => ytoolbar
(jean pierre rognant) - {b9db16a4-6edc-47ec-a1f4-b86292ed211d} => dwhelper
(jean pierre rognant) - {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d} => adblockplus
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://fr.yahoo.com/?fr=fp-yie8"
"Default_Page_URL"="https://fr.yahoo.com/?fr=fp-yie8"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://go.microsoft.com/fwlink/?LinkId=69157"
"Default_Search_URL"="http://go.microsoft.com/fwlink/?LinkId=54896"
"Search Page"="http://go.microsoft.com/fwlink/?LinkId=54896"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.msn.com/fr-fr/"
--------------------\\ Recherche d'autres infections
C:\WINDOWS\ban_list.txt
[b]==> BAGLE <==/b
--------------------\\ ROOTKIT !!
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
1 - "C:\ToolBar SD\TB_1.txt" - 06/05/2010|22:36 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - 06/05/2010|22:39 - Option : [2]
3 - "C:\ToolBar SD\TB_3.txt" - 06/05/2010|22:41 - Option : [1]
4 - "C:\ToolBar SD\TB_4.txt" - 07/05/2010| 9:13 - Option : [1]
5 - "C:\ToolBar SD\TB_5.txt" - 16/07/2007| 1:09 - Option : [1]
6 - "C:\ToolBar SD\TB_6.txt" - 16/07/2007| 1:10 - Option : [2]
7 - "C:\ToolBar SD\TB_7.txt" - 16/07/2007| 1:12 - Option : [2]
8 - "C:\ToolBar SD\TB_8.txt" - 08/05/2007| 1:03 - Option : [1]
9 - "C:\ToolBar SD\TB_9.txt" - 08/05/2007| 8:21 - Option : [2]
10 - "C:\ToolBar SD\TB_10.txt" - 08/05/2007|14:50 - Option : [2]
11 - "C:\ToolBar SD\TB_11.txt" - 08/05/2007|15:40 - Option : [2]
-----------\\ Fin du rapport a 15:40:28,31
-----------\\ ToolBar S&D 1.2.9 XP/Vista
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : AMD Athlon(tm) 64 X2 Dual Core Processor 5600+ )
BIOS : Default System BIOS
USER : jean pierre rognant ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:112 Go (Free:58 Go)
D:\ (Local Disk) - FAT - Total:0 Go (Free:0 Go)
E:\ (Local Disk) - NTFS - Total:120 Go (Free:66 Go)
F:\ (Local Disk) - NTFS - Total:63 Go (Free:62 Go)
G:\ (Local Disk) - NTFS - Total:102 Go (Free:35 Go)
H:\ (Local Disk) - NTFS - Total:92 Go (Free:87 Go)
I:\ (Local Disk) - NTFS - Total:206 Go (Free:202 Go)
J:\ (CD or DVD)
"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [2] ( 08/05/2007|15:39 )
-----------\\ Recherche de Fichiers / Dossiers ...
-----------\\ Extensions
(jean pierre rognant) - {635abd67-4fe9-1b23-4f01-e679fa7484c1} => ytoolbar
(jean pierre rognant) - {b9db16a4-6edc-47ec-a1f4-b86292ed211d} => dwhelper
(jean pierre rognant) - {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d} => adblockplus
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://fr.yahoo.com/?fr=fp-yie8"
"Default_Page_URL"="https://fr.yahoo.com/?fr=fp-yie8"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://go.microsoft.com/fwlink/?LinkId=69157"
"Default_Search_URL"="http://go.microsoft.com/fwlink/?LinkId=54896"
"Search Page"="http://go.microsoft.com/fwlink/?LinkId=54896"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.msn.com/fr-fr/"
--------------------\\ Recherche d'autres infections
C:\WINDOWS\ban_list.txt
[b]==> BAGLE <==/b
--------------------\\ ROOTKIT !!
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
1 - "C:\ToolBar SD\TB_1.txt" - 06/05/2010|22:36 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - 06/05/2010|22:39 - Option : [2]
3 - "C:\ToolBar SD\TB_3.txt" - 06/05/2010|22:41 - Option : [1]
4 - "C:\ToolBar SD\TB_4.txt" - 07/05/2010| 9:13 - Option : [1]
5 - "C:\ToolBar SD\TB_5.txt" - 16/07/2007| 1:09 - Option : [1]
6 - "C:\ToolBar SD\TB_6.txt" - 16/07/2007| 1:10 - Option : [2]
7 - "C:\ToolBar SD\TB_7.txt" - 16/07/2007| 1:12 - Option : [2]
8 - "C:\ToolBar SD\TB_8.txt" - 08/05/2007| 1:03 - Option : [1]
9 - "C:\ToolBar SD\TB_9.txt" - 08/05/2007| 8:21 - Option : [2]
10 - "C:\ToolBar SD\TB_10.txt" - 08/05/2007|14:50 - Option : [2]
11 - "C:\ToolBar SD\TB_11.txt" - 08/05/2007|15:40 - Option : [2]
-----------\\ Fin du rapport a 15:40:28,31
dineol29
Messages postés
299
Date d'inscription
dimanche 8 juin 2008
Statut
Membre
Dernière intervention
1 février 2021
1
8 mai 2010 à 18:33
8 mai 2010 à 18:33
re voici un scan de fyk
############################## | FindyKill V5.041 |
# User : jean pierre rognant (Administrateurs) # ROGNANT-A0AD553
# Update on 29/04/2010 by El Desaparecido
# Start at: 18:26:22 | 08/05/2007
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# AMD Athlon(tm) 64 X2 Dual Core Processor 5600+
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 112,31 Go (57,98 Go free) # NTFS
# D:\ # Disque fixe local # 7,78 Mo (6,42 Mo free) [DISQUE C] # FAT
# E:\ # Disque fixe local # 120,57 Go (66,9 Go free) [systeme] # NTFS
# F:\ # Disque fixe local # 63,48 Go (62,47 Go free) [vide] # NTFS
# G:\ # Disque fixe local # 102,66 Go (35,36 Go free) [vide] # NTFS
# H:\ # Disque fixe local # 92,65 Go (87,63 Go free) [photos] # NTFS
# I:\ # Disque fixe local # 206,95 Go (202,49 Go free) [VIDE] # NTFS
# J:\ # Disque CD-ROM
############################## | Processus infectieux stoppés |
"C:\Documents and Settings\jean pierre rognant\Application Data\drivers\winupgro.exe" (1232)
"C:\WINDOWS\wintems.exe" (320)
"C:\Documents and Settings\jean pierre rognant\Application Data\hidires\flec003.exe" -run (2624)
"C:\Documents and Settings\jean pierre rognant\Application Data\m\flec006.exe" (3984)
################## | Eléments infectieux |
C:\autorun.inf
F:\autorun.inf
G:\autorun.inf
C:\WINDOWS\ban_list.txt
C:\WINDOWS\mdelk.exe
C:\WINDOWS\wintems.exe
C:\WINDOWS\system32\srosa2.sys
C:\WINDOWS\system32\wfsintwq.sys
C:\Documents and Settings\jean pierre rognant\Application Data\drivers
C:\Documents and Settings\jean pierre rognant\Application Data\drivers\downld
C:\Documents and Settings\jean pierre rognant\Application Data\drivers\winupgro.exe
C:\Documents and Settings\jean pierre rognant\Application Data\hidires
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_BootstrapIPs.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_SearchStrings.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_ServerMetURLs.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\cancelled.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\clients.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\clients.met.bak
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\cryptkey.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\emfriends.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\key_index.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\known.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\known2_64.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\load_index.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\nodes.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferences.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferences.ini
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferencesKad.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\server.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\server_met.old
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\shareddir.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\src_index.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\statistics.ini
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\StoredSearches.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\downloads.bak
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\downloads.txt
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\file.exe
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\flec003.exe
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\flec005.exe
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\Incoming
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\lang
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\names.txt
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\server.txt
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\skins
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\Temp
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\WDIR
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\webserver
C:\Documents and Settings\jean pierre rognant\Application Data\m
C:\Documents and Settings\jean pierre rognant\Application Data\m\data.oct
C:\Documents and Settings\jean pierre rognant\Application Data\m\flec006.exe
C:\Documents and Settings\jean pierre rognant\Application Data\m\list.oct
C:\Documents and Settings\jean pierre rognant\Application Data\m\srvlist.oct
C:\Documents and Settings\jean pierre rognant\Application Data\m\shared
C:\Documents and Settings\jean pierre rognant\Local Settings\Temporary Internet Files\Content.IE5\L1ZREFX0\mxd[1].jpg
C:\Documents and Settings\jean pierre rognant\Local Settings\Temporary Internet Files\Content.IE5\PVR53I3Q\mxd[1].jpg
################## | Registre |
[HKLM\SYSTEM\CurrentControlSet\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet001\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet002\Services\sK9Ou0s]
[HKLM\SYSTEM\CurrentControlSet\Services\srosa]
[HKLM\SYSTEM\ControlSet001\Services\srosa]
[HKLM\SYSTEM\ControlSet002\Services\srosa]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
[HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
[HKCU\Software\bisoft]
[HKCU\Software\DateTime4]
[HKCU\Software\MuleAppData]
[HKCU\Software\WS4001]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\bisoft]
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\DateTime4]
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\MuleAppData]
[HKCU\Software\Local AppWizard-Generated Applications\key_generator]
[HKCU\Software\Local AppWizard-Generated Applications\winupgro]
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Local AppWizard-Generated Applications\key_generator]
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Local AppWizard-Generated Applications\winupgro]
################## | Etat |
# Affichage des fichiers cachés : OK
Clé manquante : HKLM\...\SafeBoot | Mode sans echec non fonctionnel !
# (!) Ndisuio -> Start = 4 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 3 ( Good = 2 | Bad = 4 )
# (!) Ip6Fw -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) SharedAccess -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wuauserv -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )
################## | ! Fin du rapport # FindyKill V5.041 ! |
############################## | FindyKill V5.041 |
# User : jean pierre rognant (Administrateurs) # ROGNANT-A0AD553
# Update on 29/04/2010 by El Desaparecido
# Start at: 18:26:22 | 08/05/2007
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# AMD Athlon(tm) 64 X2 Dual Core Processor 5600+
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 112,31 Go (57,98 Go free) # NTFS
# D:\ # Disque fixe local # 7,78 Mo (6,42 Mo free) [DISQUE C] # FAT
# E:\ # Disque fixe local # 120,57 Go (66,9 Go free) [systeme] # NTFS
# F:\ # Disque fixe local # 63,48 Go (62,47 Go free) [vide] # NTFS
# G:\ # Disque fixe local # 102,66 Go (35,36 Go free) [vide] # NTFS
# H:\ # Disque fixe local # 92,65 Go (87,63 Go free) [photos] # NTFS
# I:\ # Disque fixe local # 206,95 Go (202,49 Go free) [VIDE] # NTFS
# J:\ # Disque CD-ROM
############################## | Processus infectieux stoppés |
"C:\Documents and Settings\jean pierre rognant\Application Data\drivers\winupgro.exe" (1232)
"C:\WINDOWS\wintems.exe" (320)
"C:\Documents and Settings\jean pierre rognant\Application Data\hidires\flec003.exe" -run (2624)
"C:\Documents and Settings\jean pierre rognant\Application Data\m\flec006.exe" (3984)
################## | Eléments infectieux |
C:\autorun.inf
F:\autorun.inf
G:\autorun.inf
C:\WINDOWS\ban_list.txt
C:\WINDOWS\mdelk.exe
C:\WINDOWS\wintems.exe
C:\WINDOWS\system32\srosa2.sys
C:\WINDOWS\system32\wfsintwq.sys
C:\Documents and Settings\jean pierre rognant\Application Data\drivers
C:\Documents and Settings\jean pierre rognant\Application Data\drivers\downld
C:\Documents and Settings\jean pierre rognant\Application Data\drivers\winupgro.exe
C:\Documents and Settings\jean pierre rognant\Application Data\hidires
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_BootstrapIPs.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_SearchStrings.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_ServerMetURLs.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\cancelled.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\clients.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\clients.met.bak
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\cryptkey.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\emfriends.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\key_index.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\known.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\known2_64.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\load_index.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\nodes.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferences.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferences.ini
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferencesKad.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\server.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\server_met.old
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\shareddir.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\src_index.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\statistics.ini
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\StoredSearches.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\downloads.bak
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\downloads.txt
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\file.exe
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\flec003.exe
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\flec005.exe
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\Incoming
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\lang
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\names.txt
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\server.txt
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\skins
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\Temp
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\WDIR
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\webserver
C:\Documents and Settings\jean pierre rognant\Application Data\m
C:\Documents and Settings\jean pierre rognant\Application Data\m\data.oct
C:\Documents and Settings\jean pierre rognant\Application Data\m\flec006.exe
C:\Documents and Settings\jean pierre rognant\Application Data\m\list.oct
C:\Documents and Settings\jean pierre rognant\Application Data\m\srvlist.oct
C:\Documents and Settings\jean pierre rognant\Application Data\m\shared
C:\Documents and Settings\jean pierre rognant\Local Settings\Temporary Internet Files\Content.IE5\L1ZREFX0\mxd[1].jpg
C:\Documents and Settings\jean pierre rognant\Local Settings\Temporary Internet Files\Content.IE5\PVR53I3Q\mxd[1].jpg
################## | Registre |
[HKLM\SYSTEM\CurrentControlSet\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet001\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet002\Services\sK9Ou0s]
[HKLM\SYSTEM\CurrentControlSet\Services\srosa]
[HKLM\SYSTEM\ControlSet001\Services\srosa]
[HKLM\SYSTEM\ControlSet002\Services\srosa]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
[HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
[HKCU\Software\bisoft]
[HKCU\Software\DateTime4]
[HKCU\Software\MuleAppData]
[HKCU\Software\WS4001]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\bisoft]
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\DateTime4]
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\MuleAppData]
[HKCU\Software\Local AppWizard-Generated Applications\key_generator]
[HKCU\Software\Local AppWizard-Generated Applications\winupgro]
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Local AppWizard-Generated Applications\key_generator]
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Local AppWizard-Generated Applications\winupgro]
################## | Etat |
# Affichage des fichiers cachés : OK
Clé manquante : HKLM\...\SafeBoot | Mode sans echec non fonctionnel !
# (!) Ndisuio -> Start = 4 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 3 ( Good = 2 | Bad = 4 )
# (!) Ip6Fw -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) SharedAccess -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wuauserv -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )
################## | ! Fin du rapport # FindyKill V5.041 ! |
Utilisateur anonyme
8 mai 2010 à 18:39
8 mai 2010 à 18:39
A enfin le rapport FindyKill que j'attendais ...
Choisissez l'option 2 ( Suppression )
Choisissez l'option 2 ( Suppression )
dineol29
Messages postés
299
Date d'inscription
dimanche 8 juin 2008
Statut
Membre
Dernière intervention
1 février 2021
1
8 mai 2010 à 19:56
8 mai 2010 à 19:56
ça y est enfin reussi a faire quelque chose
############################## | FindyKill V5.041 |
# User : jean pierre rognant (Administrateurs) # ROGNANT-A0AD553
# Update on 29/04/2010 by El Desaparecido
# Start at: 19:05:13 | 08/05/2007
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# AMD Athlon(tm) 64 X2 Dual Core Processor 5600+
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 112,31 Go (57,98 Go free) # NTFS
# D:\ # Disque fixe local # 7,78 Mo (6,42 Mo free) [DISQUE C] # FAT
# E:\ # Disque fixe local # 120,57 Go (66,9 Go free) [systeme] # NTFS
# F:\ # Disque fixe local # 63,48 Go (62,47 Go free) [vide] # NTFS
# G:\ # Disque fixe local # 102,66 Go (35,36 Go free) [vide] # NTFS
# H:\ # Disque fixe local # 92,65 Go (87,63 Go free) [photos] # NTFS
# I:\ # Disque fixe local # 206,95 Go (202,49 Go free) [VIDE] # NTFS
# J:\ # Disque CD-ROM
################## | Eléments infectieux |
Supprimé ! C:\autorun.inf
Supprimé ! F:\autorun.inf
Supprimé ! G:\autorun.inf
Supprimé ! C:\WINDOWS\ban_list.txt
Supprimé ! C:\WINDOWS\mdelk.exe
Supprimé ! C:\WINDOWS\wintems.exe
Supprimé ! C:\WINDOWS\system32\srosa2.sys
Supprimé ! C:\WINDOWS\system32\wfsintwq.sys
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\drivers\downld
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\drivers\winupgro.exe
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\drivers
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\downloads.bak
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\downloads.txt
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_BootstrapIPs.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_SearchStrings.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_ServerMetURLs.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\cancelled.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\clients.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\clients.met.bak
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\cryptkey.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\emfriends.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\key_index.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\known.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\known2_64.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\load_index.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\nodes.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferences.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferences.ini
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferencesKad.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\server.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\server_met.old
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\shareddir.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\src_index.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\statistics.ini
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\StoredSearches.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\file.exe
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\flec003.exe
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\flec005.exe
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\Incoming
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\lang
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\names.txt
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\server.txt
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\skins
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\Temp
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\WDIR
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\webserver
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m\data.oct
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m\flec006.exe
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m\list.oct
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m\shared
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m\srvlist.oct
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m
Supprimé ! C:\Documents and Settings\jean pierre rognant\Local Settings\Temporary Internet Files\Content.IE5\L1ZREFX0\mxd[1].jpg
Supprimé ! C:\Documents and Settings\jean pierre rognant\Local Settings\Temporary Internet Files\Content.IE5\PVR53I3Q\mxd[1].jpg
################## | Références de comparaison Bagle MD5 : |
File : C:\Documents and Settings\jean pierre rognant\Application Data\drivers\winupgro.exe
-> Crc32 : 836ef20b | Md5 : ea94a0325a5994205f30e9516afc94b0
################## | MD5 ... |
Supprimé ! "C:\Program Files\Windows Live\Messenger\msnmsgr.exe"
-> Size : 1109504 | Crc32 : 836ef20b | Md5 : ea94a0325a5994205f30e9516afc94b0
Supprimé ! "C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001417.exe"
-> Size : 1109504 | Crc32 : 836ef20b | Md5 : ea94a0325a5994205f30e9516afc94b0
################## | CRC32 ... |
################## | Registre |
Supprimé ! [HKLM\SYSTEM\ControlSet002\Services\sK9Ou0s]
Supprimé ! [HKLM\SYSTEM\ControlSet002\Services\srosa]
Supprimé ! [HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S]
Supprimé ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
Supprimé ! [HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
Supprimé ! [HKCU\Software\bisoft]
Supprimé ! [HKCU\Software\DateTime4]
Supprimé ! [HKCU\Software\MuleAppData]
Supprimé ! [HKCU\Software\WS4001]
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
Supprimé ! [HKCU\Software\Local AppWizard-Generated Applications\key_generator]
Supprimé ! [HKCU\Software\Local AppWizard-Generated Applications\winupgro]
################## | Etat |
# Mode sans echec restauré !
# Affichage des fichiers cachés : OK
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 2 ( Good = 2 | Bad = 4 )
# Ip6Fw -> Start = 2 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# wuauserv -> Start = 2 ( Good = 2 | Bad = 4 )
# wscsvc -> Start = 2 ( Good = 2 | Bad = 4 )
################## | Fichiers corrompus |
Corrompu : C:\72ec0fd94c3d679a60ef4c\update\update.exe
[Offset = 000000EC - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\jean pierre rognant\Bureau\securite3\ComboFix.exe
[Offset = 000000EC - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\jean pierre rognant\Mes documents\Téléchargements\ComboFix.exe
[Offset = 000000EC - Valeur = 0x0001]
Corrompu : C:\logiciels\PM8Flash.exe
[Offset = 000000EC - Valeur = 0x0001]
Corrompu : C:\Program Files\a-squared Free\a2cmd.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\a-squared Free\a2service.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\a-squared Free\a2upd.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\Creative\Shared Files\Software Update\AutoUpdate.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\ESET\nod32.exe
[Offset = 000000FC - Valeur = 0x0001]
Corrompu : C:\Program Files\ESET\nod32krn.exe
[Offset = 000000FC - Valeur = 0x0001]
Corrompu : C:\Program Files\ESET\nod32kui.exe
[Offset = 00000114 - Valeur = 0x0001]
Corrompu : C:\Program Files\Mozilla Firefox\uninstall\helper.exe
[Offset = 000000E4 - Valeur = 0x0001]
Corrompu : C:\Program Files\Spybot - Search & Destroy\blindman.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\Spybot - Search & Destroy\Update.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\TeaTimer (Spybot - Search & Destroy)\TeaTimer.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\WINDOWS\system32\dllcache\register.exe
[Offset = 000000E4 - Valeur = 0x0001]
Tentative de réparation...
Sauvegarde : register.exe.REN
[Offset = 000000E4 - Nouvelle valeur = 0x4C01]
Fichier réparé avec succès.
Corrompu : C:\WINDOWS\system32\dllcache\sysinfo.exe
[Offset = 000000E4 - Valeur = 0x0001]
Tentative de réparation...
Sauvegarde : sysinfo.exe.REN
[Offset = 000000E4 - Nouvelle valeur = 0x4C01]
Fichier réparé avec succès.
Corrompu : E:\Program Files\Avira\AntiVir Desktop\avcenter.exe
[Offset = 0000010C - Valeur = 0x0001]
Corrompu : E:\Program Files\Mozilla Firefox 3.1 Beta 3\uninstall\helper.exe
[Offset = 000000E4 - Valeur = 0x0001]
Corrompu : E:\Program Files\Spybot - Search & Destroy\blindman.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : E:\securite3\ComboFix.exe
[Offset = 000000EC - Valeur = 0x0001]
Corrompu : G:\Monitor.exe
[Offset = 00000114 - Valeur = 0x0001]
################## | Upload |
Veuillez envoyer le fichier : C:\FindyKill_Upload_Me_ROGNANT-A0AD553.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .
################## | ! Fin du rapport # FindyKill V5.041 ! |
############################## | FindyKill V5.041 |
# User : jean pierre rognant (Administrateurs) # ROGNANT-A0AD553
# Update on 29/04/2010 by El Desaparecido
# Start at: 19:05:13 | 08/05/2007
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# AMD Athlon(tm) 64 X2 Dual Core Processor 5600+
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 112,31 Go (57,98 Go free) # NTFS
# D:\ # Disque fixe local # 7,78 Mo (6,42 Mo free) [DISQUE C] # FAT
# E:\ # Disque fixe local # 120,57 Go (66,9 Go free) [systeme] # NTFS
# F:\ # Disque fixe local # 63,48 Go (62,47 Go free) [vide] # NTFS
# G:\ # Disque fixe local # 102,66 Go (35,36 Go free) [vide] # NTFS
# H:\ # Disque fixe local # 92,65 Go (87,63 Go free) [photos] # NTFS
# I:\ # Disque fixe local # 206,95 Go (202,49 Go free) [VIDE] # NTFS
# J:\ # Disque CD-ROM
################## | Eléments infectieux |
Supprimé ! C:\autorun.inf
Supprimé ! F:\autorun.inf
Supprimé ! G:\autorun.inf
Supprimé ! C:\WINDOWS\ban_list.txt
Supprimé ! C:\WINDOWS\mdelk.exe
Supprimé ! C:\WINDOWS\wintems.exe
Supprimé ! C:\WINDOWS\system32\srosa2.sys
Supprimé ! C:\WINDOWS\system32\wfsintwq.sys
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\drivers\downld
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\drivers\winupgro.exe
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\drivers
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\downloads.bak
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\downloads.txt
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_BootstrapIPs.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_SearchStrings.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_ServerMetURLs.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\cancelled.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\clients.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\clients.met.bak
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\cryptkey.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\emfriends.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\key_index.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\known.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\known2_64.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\load_index.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\nodes.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferences.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferences.ini
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferencesKad.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\server.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\server_met.old
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\shareddir.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\src_index.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\statistics.ini
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\StoredSearches.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\file.exe
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\flec003.exe
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\flec005.exe
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\Incoming
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\lang
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\names.txt
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\server.txt
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\skins
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\Temp
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\WDIR
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\webserver
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m\data.oct
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m\flec006.exe
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m\list.oct
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m\shared
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m\srvlist.oct
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m
Supprimé ! C:\Documents and Settings\jean pierre rognant\Local Settings\Temporary Internet Files\Content.IE5\L1ZREFX0\mxd[1].jpg
Supprimé ! C:\Documents and Settings\jean pierre rognant\Local Settings\Temporary Internet Files\Content.IE5\PVR53I3Q\mxd[1].jpg
################## | Références de comparaison Bagle MD5 : |
File : C:\Documents and Settings\jean pierre rognant\Application Data\drivers\winupgro.exe
-> Crc32 : 836ef20b | Md5 : ea94a0325a5994205f30e9516afc94b0
################## | MD5 ... |
Supprimé ! "C:\Program Files\Windows Live\Messenger\msnmsgr.exe"
-> Size : 1109504 | Crc32 : 836ef20b | Md5 : ea94a0325a5994205f30e9516afc94b0
Supprimé ! "C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001417.exe"
-> Size : 1109504 | Crc32 : 836ef20b | Md5 : ea94a0325a5994205f30e9516afc94b0
################## | CRC32 ... |
################## | Registre |
Supprimé ! [HKLM\SYSTEM\ControlSet002\Services\sK9Ou0s]
Supprimé ! [HKLM\SYSTEM\ControlSet002\Services\srosa]
Supprimé ! [HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S]
Supprimé ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
Supprimé ! [HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
Supprimé ! [HKCU\Software\bisoft]
Supprimé ! [HKCU\Software\DateTime4]
Supprimé ! [HKCU\Software\MuleAppData]
Supprimé ! [HKCU\Software\WS4001]
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
Supprimé ! [HKCU\Software\Local AppWizard-Generated Applications\key_generator]
Supprimé ! [HKCU\Software\Local AppWizard-Generated Applications\winupgro]
################## | Etat |
# Mode sans echec restauré !
# Affichage des fichiers cachés : OK
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 2 ( Good = 2 | Bad = 4 )
# Ip6Fw -> Start = 2 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# wuauserv -> Start = 2 ( Good = 2 | Bad = 4 )
# wscsvc -> Start = 2 ( Good = 2 | Bad = 4 )
################## | Fichiers corrompus |
Corrompu : C:\72ec0fd94c3d679a60ef4c\update\update.exe
[Offset = 000000EC - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\jean pierre rognant\Bureau\securite3\ComboFix.exe
[Offset = 000000EC - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\jean pierre rognant\Mes documents\Téléchargements\ComboFix.exe
[Offset = 000000EC - Valeur = 0x0001]
Corrompu : C:\logiciels\PM8Flash.exe
[Offset = 000000EC - Valeur = 0x0001]
Corrompu : C:\Program Files\a-squared Free\a2cmd.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\a-squared Free\a2service.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\a-squared Free\a2upd.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\Creative\Shared Files\Software Update\AutoUpdate.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\ESET\nod32.exe
[Offset = 000000FC - Valeur = 0x0001]
Corrompu : C:\Program Files\ESET\nod32krn.exe
[Offset = 000000FC - Valeur = 0x0001]
Corrompu : C:\Program Files\ESET\nod32kui.exe
[Offset = 00000114 - Valeur = 0x0001]
Corrompu : C:\Program Files\Mozilla Firefox\uninstall\helper.exe
[Offset = 000000E4 - Valeur = 0x0001]
Corrompu : C:\Program Files\Spybot - Search & Destroy\blindman.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\Spybot - Search & Destroy\Update.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Program Files\TeaTimer (Spybot - Search & Destroy)\TeaTimer.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\WINDOWS\system32\dllcache\register.exe
[Offset = 000000E4 - Valeur = 0x0001]
Tentative de réparation...
Sauvegarde : register.exe.REN
[Offset = 000000E4 - Nouvelle valeur = 0x4C01]
Fichier réparé avec succès.
Corrompu : C:\WINDOWS\system32\dllcache\sysinfo.exe
[Offset = 000000E4 - Valeur = 0x0001]
Tentative de réparation...
Sauvegarde : sysinfo.exe.REN
[Offset = 000000E4 - Nouvelle valeur = 0x4C01]
Fichier réparé avec succès.
Corrompu : E:\Program Files\Avira\AntiVir Desktop\avcenter.exe
[Offset = 0000010C - Valeur = 0x0001]
Corrompu : E:\Program Files\Mozilla Firefox 3.1 Beta 3\uninstall\helper.exe
[Offset = 000000E4 - Valeur = 0x0001]
Corrompu : E:\Program Files\Spybot - Search & Destroy\blindman.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : E:\securite3\ComboFix.exe
[Offset = 000000EC - Valeur = 0x0001]
Corrompu : G:\Monitor.exe
[Offset = 00000114 - Valeur = 0x0001]
################## | Upload |
Veuillez envoyer le fichier : C:\FindyKill_Upload_Me_ROGNANT-A0AD553.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .
################## | ! Fin du rapport # FindyKill V5.041 ! |
Utilisateur anonyme
8 mai 2010 à 20:11
8 mai 2010 à 20:11
Maintenant
1- Utilisation d'un logiciel de diagnostic
*Télécharger ZHPDiag (de Nicolas Coolman)
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
*Se laisser guider lors de l'installation, le programme se lancera automatiquement à la fin.
*Cliquer sur l'icône représentant une loupe (« Lancer le diagnostic »)
*Enregistrer le rapport sur le Bureau à l'aide de l'icône représentant une disquette
*Héberger le rapport ZHPDiag.txt sur un site tel que cijoint.fr, puis copier/coller le lien fourni sur le forum Virus/Sécurité de CCM.
*Télécharger Malwarebytes' Anti-Malware (MBAM) sur le Bureau.
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
*Double-cliquer sur le fichier téléchargé pour lancer le processus d'installation.
*Dans l'onglet Mise à jour, cliquer sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepter.
*Une fois la mise à jour terminée, se rendre dans l'onglet Recherche.
*Sélectionner Exécuter un Examen Complet.
*Cliquer sur Rechercher. L'analyse dure généralement entre 30 minutes et 2 heures.
*A la fin de l'analyse, un message s'affiche :
"L'examen s'est terminé normalement. Cliquez sur "Afficher les résultats" pour afficher tous les objets trouvés"
*Cliquer sur OK pour poursuivre. Si MBAM n'a rien trouvé, il le dira aussi.
*Fermer les navigateurs (Internet Explorer, Mozilla Firefox, etc.).
Si des Malwares ont été détectés, cliquer sur Afficher les résultats.
Sélectionner tout (ou laisser coché) et cliquer sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copier-coller le rapport entier sur le forum Virus/Sécurité.
1- Utilisation d'un logiciel de diagnostic
*Télécharger ZHPDiag (de Nicolas Coolman)
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
*Se laisser guider lors de l'installation, le programme se lancera automatiquement à la fin.
*Cliquer sur l'icône représentant une loupe (« Lancer le diagnostic »)
*Enregistrer le rapport sur le Bureau à l'aide de l'icône représentant une disquette
*Héberger le rapport ZHPDiag.txt sur un site tel que cijoint.fr, puis copier/coller le lien fourni sur le forum Virus/Sécurité de CCM.
*Télécharger Malwarebytes' Anti-Malware (MBAM) sur le Bureau.
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
*Double-cliquer sur le fichier téléchargé pour lancer le processus d'installation.
*Dans l'onglet Mise à jour, cliquer sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepter.
*Une fois la mise à jour terminée, se rendre dans l'onglet Recherche.
*Sélectionner Exécuter un Examen Complet.
*Cliquer sur Rechercher. L'analyse dure généralement entre 30 minutes et 2 heures.
*A la fin de l'analyse, un message s'affiche :
"L'examen s'est terminé normalement. Cliquez sur "Afficher les résultats" pour afficher tous les objets trouvés"
*Cliquer sur OK pour poursuivre. Si MBAM n'a rien trouvé, il le dira aussi.
*Fermer les navigateurs (Internet Explorer, Mozilla Firefox, etc.).
Si des Malwares ont été détectés, cliquer sur Afficher les résultats.
Sélectionner tout (ou laisser coché) et cliquer sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copier-coller le rapport entier sur le forum Virus/Sécurité.
dineol29
Messages postés
299
Date d'inscription
dimanche 8 juin 2008
Statut
Membre
Dernière intervention
1 février 2021
1
8 mai 2010 à 21:08
8 mai 2010 à 21:08
1e rapport malwareMalwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4052
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
08/05/2010 20:56:49
mbam-log-2010-05-08 (20-56-49).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|)
Elément(s) analysé(s): 241583
Temps écoulé: 55 minute(s), 28 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 13
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\FyK\Quarantine\C\Documents and Settings\jean pierre rognant\Application Data\drivers\downld\101765.exe.FindyKill (Worm.Bagle) -> No action taken.
C:\FyK\Quarantine\C\Documents and Settings\jean pierre rognant\Application Data\m\flec006.exe.FindyKill (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000221.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000245.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000458.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000476.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0000732.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0000733.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001360.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001380.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001422.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001585.exe (Worm.Bagle) -> No action taken.
C:\logiciels\TuneUp.Utilities.2009.v8.0.2000.35.French_keygen.By Best Of\keygen\TuneUp.Utilities.2009-keygen.exe (Trojan.Agent.CK) -> No action taken.
www.malwarebytes.org
Version de la base de données: 4052
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
08/05/2010 20:56:49
mbam-log-2010-05-08 (20-56-49).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|)
Elément(s) analysé(s): 241583
Temps écoulé: 55 minute(s), 28 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 13
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\FyK\Quarantine\C\Documents and Settings\jean pierre rognant\Application Data\drivers\downld\101765.exe.FindyKill (Worm.Bagle) -> No action taken.
C:\FyK\Quarantine\C\Documents and Settings\jean pierre rognant\Application Data\m\flec006.exe.FindyKill (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000221.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000245.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000458.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000476.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0000732.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0000733.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001360.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001380.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001422.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001585.exe (Worm.Bagle) -> No action taken.
C:\logiciels\TuneUp.Utilities.2009.v8.0.2000.35.French_keygen.By Best Of\keygen\TuneUp.Utilities.2009-keygen.exe (Trojan.Agent.CK) -> No action taken.
dineol29
Messages postés
299
Date d'inscription
dimanche 8 juin 2008
Statut
Membre
Dernière intervention
1 février 2021
1
8 mai 2010 à 21:09
8 mai 2010 à 21:09
2e rapport apres nettoyagMalwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4052
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
08/05/2010 20:57:08
mbam-log-2010-05-08 (20-57-08).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|)
Elément(s) analysé(s): 241583
Temps écoulé: 55 minute(s), 28 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 13
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\FyK\Quarantine\C\Documents and Settings\jean pierre rognant\Application Data\drivers\downld\101765.exe.FindyKill (Worm.Bagle) -> Quarantined and deleted successfully.
C:\FyK\Quarantine\C\Documents and Settings\jean pierre rognant\Application Data\m\flec006.exe.FindyKill (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000221.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000245.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000458.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000476.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0000732.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0000733.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001360.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001380.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001422.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001585.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\logiciels\TuneUp.Utilities.2009.v8.0.2000.35.French_keygen.By Best Of\keygen\TuneUp.Utilities.2009-keygen.exe (Trojan.Agent.CK) -> Quarantined and deleted successfully.
www.malwarebytes.org
Version de la base de données: 4052
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
08/05/2010 20:57:08
mbam-log-2010-05-08 (20-57-08).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|)
Elément(s) analysé(s): 241583
Temps écoulé: 55 minute(s), 28 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 13
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\FyK\Quarantine\C\Documents and Settings\jean pierre rognant\Application Data\drivers\downld\101765.exe.FindyKill (Worm.Bagle) -> Quarantined and deleted successfully.
C:\FyK\Quarantine\C\Documents and Settings\jean pierre rognant\Application Data\m\flec006.exe.FindyKill (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000221.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000245.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000458.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000476.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0000732.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0000733.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001360.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001380.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001422.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001585.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\logiciels\TuneUp.Utilities.2009.v8.0.2000.35.French_keygen.By Best Of\keygen\TuneUp.Utilities.2009-keygen.exe (Trojan.Agent.CK) -> Quarantined and deleted successfully.
dineol29
Messages postés
299
Date d'inscription
dimanche 8 juin 2008
Statut
Membre
Dernière intervention
1 février 2021
1
8 mai 2010 à 21:10
8 mai 2010 à 21:10
je crois que l'on en est venu a bout