Virus

Résolu/Fermé
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 - 7 mai 2010 à 09:10
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 - 10 mai 2010 à 08:33
bonjour


je crois avoir attrape quelque chose de costaud,les seules fonctions qu'il me reste(yahoo mail et ouvrir mes navigateurs) impossible de telecharger le moindre antivirus,ni de mises a jour micosoft,je souhaiterais de l'aide
merci d'avance

22 réponses

1- Utilisation d'un logiciel de diagnostic

*Télécharger ZHPDiag (de Nicolas Coolman)

https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

*Se laisser guider lors de l'installation, le programme se lancera automatiquement à la fin.

*Cliquer sur l'icône représentant une loupe (« Lancer le diagnostic »)

*Enregistrer le rapport sur le Bureau à l'aide de l'icône représentant une disquette

*Héberger le rapport ZHPDiag.txt sur un site tel que cijoint.fr, puis copier/coller le lien fourni sur le forum Virus/Sécurité de CCM.


2- Analyse avec un Anti-Malware

*Télécharger Malwarebytes' Anti-Malware (MBAM) sur le Bureau.

https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

*Double-cliquer sur le fichier téléchargé pour lancer le processus d'installation.

*Dans l'onglet Mise à jour, cliquer sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepter.

*Une fois la mise à jour terminée, se rendre dans l'onglet Recherche.

*Sélectionner Exécuter un Examen Complet.

*Cliquer sur Rechercher. L'analyse dure généralement entre 30 minutes et 2 heures.

*A la fin de l'analyse, un message s'affiche :

"L'examen s'est terminé normalement. Cliquez sur "Afficher les résultats" pour afficher tous les objets trouvés"

*Cliquer sur OK pour poursuivre. Si MBAM n'a rien trouvé, il le dira aussi.

*Fermer les navigateurs (Internet Explorer, Mozilla Firefox, etc.).

Si des Malwares ont été détectés, cliquer sur Afficher les résultats.
Sélectionner tout (ou laisser coché) et cliquer sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copier-coller le rapport entier sur le forum Virus/Sécurité.
0
Télécharger ComboFix (de sUBs) sur ton Bureau.

http://download.bleepingcomputer.com/sUBs/ComboFix.exe

Un guide et un tutoriel sur l'utilisation de ComboFix

https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix

Essaye en Mode Sans Echec

N'utilisez cette méthode (avec la touche F8) que si vous avez un seul système d'exploitation (Windows XP ou Vista) installé sur votre ordinateur.
1/ Redémarrez l'ordinateur. L'ordinateur commence le traitement d'instructions connues sous le nom Basic Input/Output System (BIOS). L'affichage dépend du fabricant du BIOS. Certains ordinateurs affichent une barre de progression faisant référence à BIOS, d'autres peuvent ne pas indiquer le processus en cours de réalisation.
2/ À la fin du chargement du BIOS, commencez à tapoter la touche F8 de votre clavier (ou F5 si F8 ne fonctionne pas). Procédez ainsi jusqu'à ce que le menu des options avancées de Windows apparaisse. Si vous commencez à tapoter la touche F8 trop tôt, il est possible que certains ordinateurs affichent le message "Erreur clavier". Pour résoudre ce problème, redémarrez l'ordinateur et réessayez de nouveau.
3/ En utilisant les flèches de votre clavier, sélectionnez "Mode sans échec" dans le menu puis appuyez sur Entrée.
0
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 1
7 mai 2010 à 11:10
impossible de demarrer en mode sans echec,j'ai un ecran bleu"un virus a ete detedte etc"
0
C'est une très grosse infection que tu as....

Tu peux essayer Eset Online Scanner avec Internet Explorer

https://www.eset.com/

Regarde mon Tutorial sur ESET Online Scanner

http://www.clubic.com/hub/tutorial-eset-online-scanner-717938.html
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 1
7 mai 2010 à 11:46
je viens de l'enregitrer et au moment du telechargement de la base de signatures a 15 pour cent"erreur inattendue 103
0
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 1
7 mai 2010 à 12:54
je viens defaire plusieurd"restauration du systeme" a des dates differentes
(aucun changement)
0
C'est un Rootkit vraiment relou...

*Télécharger Rkill de Grinler sur le bureau, fait double clic pour le lancer.

*Une fenêtre (très rapide) indiquera que tout s'est bien déroulé.

Pour Vista, faire un clic droit sur le fichier rkill téléchargé puis choisir "Exécuter en tant qu'Administrateur" pour lancer l'outil.

*tu commence par le premier Rkill EXE ,tu retente de poster Malwarebytes' Anti-Malware ,si cela ne fonctionne tu passe au second Rkill COM ,ETC...
Rkill EXE: Rkill EXE:
https://download.bleepingcomputer.com/grinler/rkill.exe https://download.bleepingcomputer.com/grinler/rkill.exe

Rkill COM: Rkill COM:
https://download.bleepingcomputer.com/grinler/rkill.com https://download.bleepingcomputer.com/grinler/rkill.com

Rkill SCR: Rkill RCS:
https://download.bleepingcomputer.com/grinler/rkill.scr https://download.bleepingcomputer.com/grinler/rkill.scr

Rkill PIF: Rkill PIF:
http://download.bleepingcomputer.com/grinler/rkill.pif http://download.bleepingcomputer.com/grinler/rkill.pif

* Téléchargez FindyKill sur le Bureau.

http://pagesperso-orange.fr/NosTools/Chiquitine29/Setup.exe

Mirroir :

http://findykill.changelog.fr/Setup.exe

* Double-cliquez sur FindyKill présent sur le Bureau.

* Choisissez l'option 1 (Recherche).

* Laissez travailler l'outil.

* Ensuite postez le rapport FindyKill.txt qui apparaîtra (si vous avez créé un sujet sur un forum pour vous faire aider).

* Note : Le rapport FindyKill.txt est sauvegardé à la racine du disque (C:\FindyKill.txt).

(CTRL+A pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)

* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.

* Tuto : http://pagesperso-orange.fr/NosTools/index.html


Sinon je ne vois plus que le Formatage
0
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 1
7 mai 2010 à 21:09
bonsoir
j'ai ete absent tout l'apres midi et en rentrant tellement decourage que j'ai voulu faire une reinstallation,la je suis bien plante,il ne demarre plus
0
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 1
8 mai 2010 à 01:07
bonjour
c'est encore moi,je continues avec mes virus,comme je n'arrive pas a installer xp
je viens de faire une analyse avec toolbar s&d je vous envoie le rapport
-----------\\ ToolBar S&D 1.2.9 XP/Vista

Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : AMD Athlon(tm) 64 X2 Dual Core Processor 5600+ )
BIOS : Default System BIOS
USER : jean pierre rognant ( Administrator )
BOOT : Normal boot
Antivirus : avast! Antivirus 5.0.83886587 (Activated)
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:112 Go (Free:58 Go)
D:\ (Local Disk) - FAT - Total:0 Go (Free:0 Go)
E:\ (Local Disk) - NTFS - Total:120 Go (Free:66 Go)
F:\ (Local Disk) - NTFS - Total:63 Go (Free:62 Go)
G:\ (Local Disk) - NTFS - Total:102 Go (Free:49 Go)
H:\ (Local Disk) - NTFS - Total:92 Go (Free:87 Go)
I:\ (Local Disk) - NTFS - Total:206 Go (Free:202 Go)
J:\ (CD or DVD)

"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [1] ( 08/05/2007| 1:03 )

-----------\\ Recherche de Fichiers / Dossiers ...


-----------\\ Extensions

(jean pierre rognant) - {635abd67-4fe9-1b23-4f01-e679fa7484c1} => ytoolbar
(jean pierre rognant) - {b9db16a4-6edc-47ec-a1f4-b86292ed211d} => dwhelper
(jean pierre rognant) - {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d} => adblockplus


-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://fr.yahoo.com/?fr=fp-yie8"
"Default_Page_URL"="https://fr.yahoo.com/?fr=fp-yie8"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.msn.com/fr-fr/"


--------------------\\ Recherche d'autres infections

C:\WINDOWS\ban_list.txt
[b]==> BAGLE <==/b

--------------------\\ ROOTKIT !!

Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]




1 - "C:\ToolBar SD\TB_1.txt" - 06/05/2010|22:36 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - 06/05/2010|22:39 - Option : [2]
3 - "C:\ToolBar SD\TB_3.txt" - 06/05/2010|22:41 - Option : [1]
4 - "C:\ToolBar SD\TB_4.txt" - 07/05/2010| 9:13 - Option : [1]
5 - "C:\ToolBar SD\TB_5.txt" - 16/07/2007| 1:09 - Option : [1]
6 - "C:\ToolBar SD\TB_6.txt" - 16/07/2007| 1:10 - Option : [2]
7 - "C:\ToolBar SD\TB_7.txt" - 16/07/2007| 1:12 - Option : [2]
8 - "C:\ToolBar SD\TB_8.txt" - 08/05/2007| 1:03 - Option : [1]

-----------\\ Fin du rapport a 1:03:35,48
0
--------------------\\ ROOTKIT !!

Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]


*Télécharger Toolbar S&D sur le Bureau.

*Double cliquez sur l'icône du programme :

*Le programme se lance :

*Appuyer sur la touche F et appuyer sur la touche "Entrée" du clavier.

*Un écran de confirmation apparait, cliquer sur "Ok".

*Un menu apparait, pour faire une suppression taper la touche 2 puis sur la
touche "Entrée".

*Un rapport apparait : TB.txt
Il se trouve également dans C:\TB.txt

*Pour afficher le rapport :

*Cliquez sur Édition >> Sélectionner Tout
Puis sur Édition >> Copier.

Apres Essaye FindyKill et Malwarebytes' Anti-Malware (MBAM) puis ZHPDiag
0
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 1
8 mai 2010 à 08:24
bonjour
rapport toolbar s&d
-----------\\ ToolBar S&D 1.2.9 XP/Vista

Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : AMD Athlon(tm) 64 X2 Dual Core Processor 5600+ )
BIOS : Default System BIOS
USER : jean pierre rognant ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:112 Go (Free:58 Go)
D:\ (Local Disk) - FAT - Total:0 Go (Free:0 Go)
E:\ (Local Disk) - NTFS - Total:120 Go (Free:66 Go)
F:\ (Local Disk) - NTFS - Total:63 Go (Free:62 Go)
G:\ (Local Disk) - NTFS - Total:102 Go (Free:35 Go)
H:\ (Local Disk) - NTFS - Total:92 Go (Free:87 Go)
I:\ (Local Disk) - NTFS - Total:206 Go (Free:202 Go)
J:\ (CD or DVD)

"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [2] ( 08/05/2007| 8:21 )

-----------\\ Recherche de Fichiers / Dossiers ...


-----------\\ Extensions

(jean pierre rognant) - {635abd67-4fe9-1b23-4f01-e679fa7484c1} => ytoolbar
(jean pierre rognant) - {b9db16a4-6edc-47ec-a1f4-b86292ed211d} => dwhelper
(jean pierre rognant) - {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d} => adblockplus


-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://fr.yahoo.com/?fr=fp-yie8"
"Default_Page_URL"="https://fr.yahoo.com/?fr=fp-yie8"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.msn.com/fr-fr/"


--------------------\\ Recherche d'autres infections

C:\WINDOWS\ban_list.txt
[b]==> BAGLE <==/b

--------------------\\ ROOTKIT !!

Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]




1 - "C:\ToolBar SD\TB_1.txt" - 06/05/2010|22:36 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - 06/05/2010|22:39 - Option : [2]
3 - "C:\ToolBar SD\TB_3.txt" - 06/05/2010|22:41 - Option : [1]
4 - "C:\ToolBar SD\TB_4.txt" - 07/05/2010| 9:13 - Option : [1]
5 - "C:\ToolBar SD\TB_5.txt" - 16/07/2007| 1:09 - Option : [1]
6 - "C:\ToolBar SD\TB_6.txt" - 16/07/2007| 1:10 - Option : [2]
7 - "C:\ToolBar SD\TB_7.txt" - 16/07/2007| 1:12 - Option : [2]
8 - "C:\ToolBar SD\TB_8.txt" - 08/05/2007| 1:03 - Option : [1]
9 - "C:\ToolBar SD\TB_9.txt" - 08/05/2007| 8:21 - Option : [2]

-----------\\ Fin du rapport a 8:21:49,51
0
Utilisateur anonyme
8 mai 2010 à 08:33
Tu dois faire sa : Appuyer sur la touche F et appuyer sur la touche "Entrée" du clavier.

*Un écran de confirmation apparait, cliquer sur "Ok".

*Un menu apparait, pour faire une suppression taper la touche 2 puis sur la
touche "Entrée"

Pas le bon rapport celui si c'est "Recherche"e moi je veux celui avec "Suppression"
0
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 1
8 mai 2010 à 15:41
re
-----------\\ ToolBar S&D 1.2.9 XP/Vista

Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Multiprocessor Free : AMD Athlon(tm) 64 X2 Dual Core Processor 5600+ )
BIOS : Default System BIOS
USER : jean pierre rognant ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:112 Go (Free:58 Go)
D:\ (Local Disk) - FAT - Total:0 Go (Free:0 Go)
E:\ (Local Disk) - NTFS - Total:120 Go (Free:66 Go)
F:\ (Local Disk) - NTFS - Total:63 Go (Free:62 Go)
G:\ (Local Disk) - NTFS - Total:102 Go (Free:35 Go)
H:\ (Local Disk) - NTFS - Total:92 Go (Free:87 Go)
I:\ (Local Disk) - NTFS - Total:206 Go (Free:202 Go)
J:\ (CD or DVD)

"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [2] ( 08/05/2007|15:39 )

-----------\\ Recherche de Fichiers / Dossiers ...


-----------\\ Extensions

(jean pierre rognant) - {635abd67-4fe9-1b23-4f01-e679fa7484c1} => ytoolbar
(jean pierre rognant) - {b9db16a4-6edc-47ec-a1f4-b86292ed211d} => dwhelper
(jean pierre rognant) - {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d} => adblockplus


-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://fr.yahoo.com/?fr=fp-yie8"
"Default_Page_URL"="https://fr.yahoo.com/?fr=fp-yie8"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://go.microsoft.com/fwlink/?LinkId=69157"
"Default_Search_URL"="http://go.microsoft.com/fwlink/?LinkId=54896"
"Search Page"="http://go.microsoft.com/fwlink/?LinkId=54896"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.msn.com/fr-fr/"


--------------------\\ Recherche d'autres infections

C:\WINDOWS\ban_list.txt
[b]==> BAGLE <==/b

--------------------\\ ROOTKIT !!

Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
Rootkit Bagle ! .. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]




1 - "C:\ToolBar SD\TB_1.txt" - 06/05/2010|22:36 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - 06/05/2010|22:39 - Option : [2]
3 - "C:\ToolBar SD\TB_3.txt" - 06/05/2010|22:41 - Option : [1]
4 - "C:\ToolBar SD\TB_4.txt" - 07/05/2010| 9:13 - Option : [1]
5 - "C:\ToolBar SD\TB_5.txt" - 16/07/2007| 1:09 - Option : [1]
6 - "C:\ToolBar SD\TB_6.txt" - 16/07/2007| 1:10 - Option : [2]
7 - "C:\ToolBar SD\TB_7.txt" - 16/07/2007| 1:12 - Option : [2]
8 - "C:\ToolBar SD\TB_8.txt" - 08/05/2007| 1:03 - Option : [1]
9 - "C:\ToolBar SD\TB_9.txt" - 08/05/2007| 8:21 - Option : [2]
10 - "C:\ToolBar SD\TB_10.txt" - 08/05/2007|14:50 - Option : [2]
11 - "C:\ToolBar SD\TB_11.txt" - 08/05/2007|15:40 - Option : [2]

-----------\\ Fin du rapport a 15:40:28,31
0
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 1
8 mai 2010 à 18:33
re voici un scan de fyk
############################## | FindyKill V5.041 |

# User : jean pierre rognant (Administrateurs) # ROGNANT-A0AD553
# Update on 29/04/2010 by El Desaparecido
# Start at: 18:26:22 | 08/05/2007
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com

# AMD Athlon(tm) 64 X2 Dual Core Processor 5600+
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Enabled

# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 112,31 Go (57,98 Go free) # NTFS
# D:\ # Disque fixe local # 7,78 Mo (6,42 Mo free) [DISQUE C] # FAT
# E:\ # Disque fixe local # 120,57 Go (66,9 Go free) [systeme] # NTFS
# F:\ # Disque fixe local # 63,48 Go (62,47 Go free) [vide] # NTFS
# G:\ # Disque fixe local # 102,66 Go (35,36 Go free) [vide] # NTFS
# H:\ # Disque fixe local # 92,65 Go (87,63 Go free) [photos] # NTFS
# I:\ # Disque fixe local # 206,95 Go (202,49 Go free) [VIDE] # NTFS
# J:\ # Disque CD-ROM

############################## | Processus infectieux stoppés |

"C:\Documents and Settings\jean pierre rognant\Application Data\drivers\winupgro.exe" (1232)
"C:\WINDOWS\wintems.exe" (320)
"C:\Documents and Settings\jean pierre rognant\Application Data\hidires\flec003.exe" -run (2624)
"C:\Documents and Settings\jean pierre rognant\Application Data\m\flec006.exe" (3984)

################## | Eléments infectieux |

C:\autorun.inf
F:\autorun.inf
G:\autorun.inf
C:\WINDOWS\ban_list.txt
C:\WINDOWS\mdelk.exe
C:\WINDOWS\wintems.exe
C:\WINDOWS\system32\srosa2.sys
C:\WINDOWS\system32\wfsintwq.sys
C:\Documents and Settings\jean pierre rognant\Application Data\drivers
C:\Documents and Settings\jean pierre rognant\Application Data\drivers\downld
C:\Documents and Settings\jean pierre rognant\Application Data\drivers\winupgro.exe
C:\Documents and Settings\jean pierre rognant\Application Data\hidires
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_BootstrapIPs.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_SearchStrings.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_ServerMetURLs.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\cancelled.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\clients.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\clients.met.bak
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\cryptkey.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\emfriends.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\key_index.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\known.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\known2_64.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\load_index.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\nodes.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferences.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferences.ini
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferencesKad.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\server.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\server_met.old
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\shareddir.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\src_index.dat
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\statistics.ini
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\StoredSearches.met
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\downloads.bak
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\downloads.txt
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\file.exe
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\flec003.exe
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\flec005.exe
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\Incoming
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\lang
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\names.txt
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\server.txt
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\skins
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\Temp
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\WDIR
C:\Documents and Settings\jean pierre rognant\Application Data\hidires\webserver
C:\Documents and Settings\jean pierre rognant\Application Data\m
C:\Documents and Settings\jean pierre rognant\Application Data\m\data.oct
C:\Documents and Settings\jean pierre rognant\Application Data\m\flec006.exe
C:\Documents and Settings\jean pierre rognant\Application Data\m\list.oct
C:\Documents and Settings\jean pierre rognant\Application Data\m\srvlist.oct
C:\Documents and Settings\jean pierre rognant\Application Data\m\shared
C:\Documents and Settings\jean pierre rognant\Local Settings\Temporary Internet Files\Content.IE5\L1ZREFX0\mxd[1].jpg
C:\Documents and Settings\jean pierre rognant\Local Settings\Temporary Internet Files\Content.IE5\PVR53I3Q\mxd[1].jpg

################## | Registre |

[HKLM\SYSTEM\CurrentControlSet\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet001\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet002\Services\sK9Ou0s]
[HKLM\SYSTEM\CurrentControlSet\Services\srosa]
[HKLM\SYSTEM\ControlSet001\Services\srosa]
[HKLM\SYSTEM\ControlSet002\Services\srosa]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
[HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
[HKCU\Software\bisoft]
[HKCU\Software\DateTime4]
[HKCU\Software\MuleAppData]
[HKCU\Software\WS4001]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\bisoft]
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\DateTime4]
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\MuleAppData]
[HKCU\Software\Local AppWizard-Generated Applications\key_generator]
[HKCU\Software\Local AppWizard-Generated Applications\winupgro]
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Local AppWizard-Generated Applications\key_generator]
[HKU\S-1-5-21-1214440339-879983540-1801674531-1003\Software\Local AppWizard-Generated Applications\winupgro]

################## | Etat |

# Affichage des fichiers cachés : OK

Clé manquante : HKLM\...\SafeBoot | Mode sans echec non fonctionnel !

# (!) Ndisuio -> Start = 4 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 3 ( Good = 2 | Bad = 4 )
# (!) Ip6Fw -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) SharedAccess -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wuauserv -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )

################## | ! Fin du rapport # FindyKill V5.041 ! |
0
Utilisateur anonyme
8 mai 2010 à 18:39
A enfin le rapport FindyKill que j'attendais ...

Choisissez l'option 2 ( Suppression )
0
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 1
8 mai 2010 à 19:56
ça y est enfin reussi a faire quelque chose
############################## | FindyKill V5.041 |

# User : jean pierre rognant (Administrateurs) # ROGNANT-A0AD553
# Update on 29/04/2010 by El Desaparecido
# Start at: 19:05:13 | 08/05/2007
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com

# AMD Athlon(tm) 64 X2 Dual Core Processor 5600+
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Enabled

# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 112,31 Go (57,98 Go free) # NTFS
# D:\ # Disque fixe local # 7,78 Mo (6,42 Mo free) [DISQUE C] # FAT
# E:\ # Disque fixe local # 120,57 Go (66,9 Go free) [systeme] # NTFS
# F:\ # Disque fixe local # 63,48 Go (62,47 Go free) [vide] # NTFS
# G:\ # Disque fixe local # 102,66 Go (35,36 Go free) [vide] # NTFS
# H:\ # Disque fixe local # 92,65 Go (87,63 Go free) [photos] # NTFS
# I:\ # Disque fixe local # 206,95 Go (202,49 Go free) [VIDE] # NTFS
# J:\ # Disque CD-ROM

################## | Eléments infectieux |

Supprimé ! C:\autorun.inf
Supprimé ! F:\autorun.inf
Supprimé ! G:\autorun.inf
Supprimé ! C:\WINDOWS\ban_list.txt
Supprimé ! C:\WINDOWS\mdelk.exe
Supprimé ! C:\WINDOWS\wintems.exe
Supprimé ! C:\WINDOWS\system32\srosa2.sys
Supprimé ! C:\WINDOWS\system32\wfsintwq.sys
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\drivers\downld
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\drivers\winupgro.exe
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\drivers
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\downloads.bak
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\downloads.txt
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_BootstrapIPs.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_SearchStrings.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\AC_ServerMetURLs.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\cancelled.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\clients.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\clients.met.bak
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\cryptkey.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\emfriends.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\key_index.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\known.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\known2_64.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\load_index.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\nodes.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferences.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferences.ini
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\preferencesKad.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\server.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\server_met.old
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\shareddir.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\src_index.dat
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\statistics.ini
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config\StoredSearches.met
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\config
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\file.exe
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\flec003.exe
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\flec005.exe
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\Incoming
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\lang
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\names.txt
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\server.txt
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\skins
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\Temp
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\WDIR
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires\webserver
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\hidires
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m\data.oct
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m\flec006.exe
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m\list.oct
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m\shared
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m\srvlist.oct
Supprimé ! C:\Documents and Settings\jean pierre rognant\Application Data\m
Supprimé ! C:\Documents and Settings\jean pierre rognant\Local Settings\Temporary Internet Files\Content.IE5\L1ZREFX0\mxd[1].jpg
Supprimé ! C:\Documents and Settings\jean pierre rognant\Local Settings\Temporary Internet Files\Content.IE5\PVR53I3Q\mxd[1].jpg

################## | Références de comparaison Bagle MD5 : |

File : C:\Documents and Settings\jean pierre rognant\Application Data\drivers\winupgro.exe
-> Crc32 : 836ef20b | Md5 : ea94a0325a5994205f30e9516afc94b0


################## | MD5 ... |

Supprimé ! "C:\Program Files\Windows Live\Messenger\msnmsgr.exe"
-> Size : 1109504 | Crc32 : 836ef20b | Md5 : ea94a0325a5994205f30e9516afc94b0

Supprimé ! "C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001417.exe"
-> Size : 1109504 | Crc32 : 836ef20b | Md5 : ea94a0325a5994205f30e9516afc94b0


################## | CRC32 ... |


################## | Registre |

Supprimé ! [HKLM\SYSTEM\ControlSet002\Services\sK9Ou0s]
Supprimé ! [HKLM\SYSTEM\ControlSet002\Services\srosa]
Supprimé ! [HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S]
Supprimé ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
Supprimé ! [HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
Supprimé ! [HKCU\Software\bisoft]
Supprimé ! [HKCU\Software\DateTime4]
Supprimé ! [HKCU\Software\MuleAppData]
Supprimé ! [HKCU\Software\WS4001]
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Supprimé ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
Supprimé ! [HKCU\Software\Local AppWizard-Generated Applications\key_generator]
Supprimé ! [HKCU\Software\Local AppWizard-Generated Applications\winupgro]

################## | Etat |

# Mode sans echec restauré !

# Affichage des fichiers cachés : OK

# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 2 ( Good = 2 | Bad = 4 )
# Ip6Fw -> Start = 2 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# wuauserv -> Start = 2 ( Good = 2 | Bad = 4 )
# wscsvc -> Start = 2 ( Good = 2 | Bad = 4 )

################## | Fichiers corrompus |

Corrompu : C:\72ec0fd94c3d679a60ef4c\update\update.exe
[Offset = 000000EC - Valeur = 0x0001]

Corrompu : C:\Documents and Settings\jean pierre rognant\Bureau\securite3\ComboFix.exe
[Offset = 000000EC - Valeur = 0x0001]

Corrompu : C:\Documents and Settings\jean pierre rognant\Mes documents\Téléchargements\ComboFix.exe
[Offset = 000000EC - Valeur = 0x0001]

Corrompu : C:\logiciels\PM8Flash.exe
[Offset = 000000EC - Valeur = 0x0001]

Corrompu : C:\Program Files\a-squared Free\a2cmd.exe
[Offset = 00000104 - Valeur = 0x0001]

Corrompu : C:\Program Files\a-squared Free\a2service.exe
[Offset = 00000104 - Valeur = 0x0001]

Corrompu : C:\Program Files\a-squared Free\a2upd.exe
[Offset = 00000104 - Valeur = 0x0001]

Corrompu : C:\Program Files\Creative\Shared Files\Software Update\AutoUpdate.exe
[Offset = 00000104 - Valeur = 0x0001]

Corrompu : C:\Program Files\ESET\nod32.exe
[Offset = 000000FC - Valeur = 0x0001]

Corrompu : C:\Program Files\ESET\nod32krn.exe
[Offset = 000000FC - Valeur = 0x0001]

Corrompu : C:\Program Files\ESET\nod32kui.exe
[Offset = 00000114 - Valeur = 0x0001]

Corrompu : C:\Program Files\Mozilla Firefox\uninstall\helper.exe
[Offset = 000000E4 - Valeur = 0x0001]

Corrompu : C:\Program Files\Spybot - Search & Destroy\blindman.exe
[Offset = 00000104 - Valeur = 0x0001]

Corrompu : C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe
[Offset = 00000104 - Valeur = 0x0001]

Corrompu : C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
[Offset = 00000104 - Valeur = 0x0001]

Corrompu : C:\Program Files\Spybot - Search & Destroy\Update.exe
[Offset = 00000104 - Valeur = 0x0001]

Corrompu : C:\Program Files\TeaTimer (Spybot - Search & Destroy)\TeaTimer.exe
[Offset = 00000104 - Valeur = 0x0001]

Corrompu : C:\WINDOWS\system32\dllcache\register.exe
[Offset = 000000E4 - Valeur = 0x0001]

Tentative de réparation...
Sauvegarde : register.exe.REN
[Offset = 000000E4 - Nouvelle valeur = 0x4C01]
Fichier réparé avec succès.


Corrompu : C:\WINDOWS\system32\dllcache\sysinfo.exe
[Offset = 000000E4 - Valeur = 0x0001]

Tentative de réparation...
Sauvegarde : sysinfo.exe.REN
[Offset = 000000E4 - Nouvelle valeur = 0x4C01]
Fichier réparé avec succès.


Corrompu : E:\Program Files\Avira\AntiVir Desktop\avcenter.exe
[Offset = 0000010C - Valeur = 0x0001]

Corrompu : E:\Program Files\Mozilla Firefox 3.1 Beta 3\uninstall\helper.exe
[Offset = 000000E4 - Valeur = 0x0001]

Corrompu : E:\Program Files\Spybot - Search & Destroy\blindman.exe
[Offset = 00000104 - Valeur = 0x0001]

Corrompu : E:\securite3\ComboFix.exe
[Offset = 000000EC - Valeur = 0x0001]

Corrompu : G:\Monitor.exe
[Offset = 00000114 - Valeur = 0x0001]


################## | Upload |

Veuillez envoyer le fichier : C:\FindyKill_Upload_Me_ROGNANT-A0AD553.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .

################## | ! Fin du rapport # FindyKill V5.041 ! |
0
Utilisateur anonyme
8 mai 2010 à 20:11
Maintenant

1- Utilisation d'un logiciel de diagnostic

*Télécharger ZHPDiag (de Nicolas Coolman)

https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

*Se laisser guider lors de l'installation, le programme se lancera automatiquement à la fin.

*Cliquer sur l'icône représentant une loupe (« Lancer le diagnostic »)

*Enregistrer le rapport sur le Bureau à l'aide de l'icône représentant une disquette

*Héberger le rapport ZHPDiag.txt sur un site tel que cijoint.fr, puis copier/coller le lien fourni sur le forum Virus/Sécurité de CCM.



*Télécharger Malwarebytes' Anti-Malware (MBAM) sur le Bureau.

https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

*Double-cliquer sur le fichier téléchargé pour lancer le processus d'installation.

*Dans l'onglet Mise à jour, cliquer sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepter.

*Une fois la mise à jour terminée, se rendre dans l'onglet Recherche.

*Sélectionner Exécuter un Examen Complet.

*Cliquer sur Rechercher. L'analyse dure généralement entre 30 minutes et 2 heures.

*A la fin de l'analyse, un message s'affiche :

"L'examen s'est terminé normalement. Cliquez sur "Afficher les résultats" pour afficher tous les objets trouvés"

*Cliquer sur OK pour poursuivre. Si MBAM n'a rien trouvé, il le dira aussi.

*Fermer les navigateurs (Internet Explorer, Mozilla Firefox, etc.).

Si des Malwares ont été détectés, cliquer sur Afficher les résultats.
Sélectionner tout (ou laisser coché) et cliquer sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copier-coller le rapport entier sur le forum Virus/Sécurité.
0
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 1
8 mai 2010 à 21:08
1e rapport malwareMalwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 4052

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

08/05/2010 20:56:49
mbam-log-2010-05-08 (20-56-49).txt

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|)
Elément(s) analysé(s): 241583
Temps écoulé: 55 minute(s), 28 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 13

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\FyK\Quarantine\C\Documents and Settings\jean pierre rognant\Application Data\drivers\downld\101765.exe.FindyKill (Worm.Bagle) -> No action taken.
C:\FyK\Quarantine\C\Documents and Settings\jean pierre rognant\Application Data\m\flec006.exe.FindyKill (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000221.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000245.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000458.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000476.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0000732.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0000733.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001360.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001380.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001422.exe (Worm.Bagle) -> No action taken.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001585.exe (Worm.Bagle) -> No action taken.
C:\logiciels\TuneUp.Utilities.2009.v8.0.2000.35.French_keygen.By Best Of\keygen\TuneUp.Utilities.2009-keygen.exe (Trojan.Agent.CK) -> No action taken.
0
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 1
8 mai 2010 à 21:09
2e rapport apres nettoyagMalwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 4052

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

08/05/2010 20:57:08
mbam-log-2010-05-08 (20-57-08).txt

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|)
Elément(s) analysé(s): 241583
Temps écoulé: 55 minute(s), 28 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 13

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\FyK\Quarantine\C\Documents and Settings\jean pierre rognant\Application Data\drivers\downld\101765.exe.FindyKill (Worm.Bagle) -> Quarantined and deleted successfully.
C:\FyK\Quarantine\C\Documents and Settings\jean pierre rognant\Application Data\m\flec006.exe.FindyKill (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000221.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000245.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000458.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP1\A0000476.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0000732.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0000733.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001360.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001380.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001422.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{CC644237-AE81-460F-8F1A-65E1B3A9FE8C}\RP2\A0001585.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\logiciels\TuneUp.Utilities.2009.v8.0.2000.35.French_keygen.By Best Of\keygen\TuneUp.Utilities.2009-keygen.exe (Trojan.Agent.CK) -> Quarantined and deleted successfully.
0
dineol29 Messages postés 299 Date d'inscription dimanche 8 juin 2008 Statut Membre Dernière intervention 1 février 2021 1
8 mai 2010 à 21:10
je crois que l'on en est venu a bout
0