Worm.Win32.SkyNet

Résolu/Fermé
darkgg87 Messages postés 84 Date d'inscription dimanche 10 janvier 2010 Statut Membre Dernière intervention 26 août 2013 - 20 mai 2010 à 13:27
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 - 28 mai 2010 à 22:39
Bonjour,

Voilà, ce matin, je vais sur Internet et ce virus infecte mon pc. Avast ne sait plus où donner de la tête et finalement, après avoir fait tout ce qui m'était conseillé, l'ordi redémarre.
Jusque là, rien d'étrange pendant le redémarrage mais finalement, après m'avoir souhaité la "Bienvenue", une fenêtre s'affiche et m'explique en anglais quel virus m'a touché, ce qu'il risque faire et ne me propose que de faire un scan complet. Je ne peux cliquer que sur OK, ce que je fais, mais là, le pc réfléchit énormément et finalement, plus rien ne répond.
Ma question est la suivante : que faire en sachant que je peux plus accéder aux fonctionnalités habituelles de mon pc ?

124 réponses

fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 158
20 mai 2010 à 23:08
Re,

Il reste quelque traces...

▶ Lance ZHPFix depuis le raccourci qui est sur ton bureau .
(Sous Vista/7: clic droit puis "exécuter en tant qu'administrateur")

▶ Une fois l'outil ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .

▶ Ouvre ce lien puis copie colle tout le texte qui se trouve dedans et colle le dans l'encadré principal:

https://www.cjoint.com/?fuxa0aShOq

▶ Clique sur le bouton [ OK ] .

> à ce moment là , il apparaitra au début de chaque ligne une petite case vide . Ne touche plus à rien !


▶ Clique sur le bouton [ Tous ] . Vérifie que toutes les lignes soient bien cochées .

▶ Enfin clique sur le bouton [ Nettoyer ] .

⇒ ! Laisse travailler l'outil et ne touche à rien !

⇒ Si il t'est demandé de redémarrer le PC pour finir le nettoyage , fais le !

▶ Une fois terminé, un rapport s'affiche : copie-colle tout son contenu dans ta prochaine réponse.

( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPFix\ZHPFixReport.txt )

========================

Mets à jour Malwarebytes, fais un scan rapide et colle le rapport.

========================

Refais un scan ZHPDiag, coche bien toutes les options (sauf la 045 et 061), poste le nouveau rapport obtenu (via Cijoint).

========================

Le poste de travail s'ouvre normalement ?
0
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 158
20 mai 2010 à 23:18
Re,

Petite manip' à faire une fois le post précédant appliqué :

/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\

▶ Rends toi sur cette page, et clique sur "Download EXE" pour télécharger Gmer.

▶ Lance Gmer.

▶ Clique sur l'onglet " Rootkit ",lance le scan. des lignes rouges peuvent apparaitre.


* Les lignes rouges indiquent la présence d'un rootkit. Poste moi le rapport gmer :

▶ Clique sur copy.

▶ Ouvre le bloc note > Edition > Coller.

▶ Poste le rapport .
0
darkgg87 Messages postés 84 Date d'inscription dimanche 10 janvier 2010 Statut Membre Dernière intervention 26 août 2013
21 mai 2010 à 08:44
Rapport ZHPFix :


ZHPFix v1.12.3101 by Nicolas Coolman - Rapport de suppression du 21/05/2010 08:42:15
Fichier d'export Registre :
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html

Contact : nicolascoolman@yahoo.fr

Processus mémoire :
(Néant)

Module mémoire :
(Néant)

Clé du Registre :
(Néant)

Valeur du Registre :
(Néant)

Elément de données du Registre :
(Néant)

Préférences navigateur :
(Néant)

Dossier :
(Néant)

Fichier :
c:\windows\system32\18467.exe => Supprimé et mis en quarantaine
c:\windows\system32\26500.exe => Supprimé et mis en quarantaine
c:\windows\system32\6334.exe => Supprimé et mis en quarantaine

Logiciel :
(Néant)

Script Registre :
(Néant)

Master Boot Record :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
called modules: ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x82E6AD01]<<
kernel: MBR read successfully
user & kernel MBR OK



Autre :
(Néant)


Récapitulatif :
Processus mémoire : 0
Module mémoire : 0
Clé du Registre : 0
Valeur du Registre : 0
Elément de données du Registre : 0
Dossier : 0
Fichier : 3
Logiciel : 0
Master Boot Record : 9
Préférences navigateur : 0
Autre : 0


End of the scan
0
darkgg87 Messages postés 84 Date d'inscription dimanche 10 janvier 2010 Statut Membre Dernière intervention 26 août 2013
Modifié par darkgg87 le 21/05/2010 à 09:08
Rapport MBAM :


Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 4122

Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 8.0.6001.18702

21/05/2010 08:53:10
mbam-log-2010-05-21 (08-53-10).txt

Type d'examen: Examen rapide
Elément(s) analysé(s): 129368
Temps écoulé: 7 minute(s), 20 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\SE2010 (Rogue.Securityessentials2010) -> No action taken.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)



PS : Oui, le poste de travail fonctionne correctement. Oh et je me rends compte dans ce rapport qu'il y écrit "No Action Taken" pour la clé du registre infectée. Or, j'ai bien cliquer sur supprimer et ça a fonctionné. J'ai posté ce rapport juste avant de le faire.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
darkgg87 Messages postés 84 Date d'inscription dimanche 10 janvier 2010 Statut Membre Dernière intervention 26 août 2013
21 mai 2010 à 09:06
Je vais me lancer pour GMER. Par contre, étant une bille en informatique, peux tu me dire comment je fais pour désactiver mes logiciels de protection ?

Merci encore.
0
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 158
21 mai 2010 à 10:25
Bonjour,

Clic droit sur l'icône "A" d'Avast!, puis "arrêter la protection résidente".

@+
0
darkgg87 Messages postés 84 Date d'inscription dimanche 10 janvier 2010 Statut Membre Dernière intervention 26 août 2013
Modifié par darkgg87 le 21/05/2010 à 10:57
Euh, GMER était en train de faire ce qu'il avait à faire quand soudain, le pc s'éteint... Est-ce normal ? Est-ce que je dois désactiver les pare-feux ? Je viens juste de repenser à ceux là...
0
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 158
21 mai 2010 à 11:05
Re,

Télécharge Defogger (de jpshortstuff) sur ton Bureau
http://www.jpshortstuff.247fixes.com/Defogger.exe

* Lance le
* Une fenêtre apparait : clique sur "Disable"
* Fais redémarrer l'ordinateur si l'outil te le demande
* Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"

Désactive tes défenses et déconnecte toi d'internet puis relance Gmer.
0
darkgg87 Messages postés 84 Date d'inscription dimanche 10 janvier 2010 Statut Membre Dernière intervention 26 août 2013
21 mai 2010 à 11:09
Juste à titre indicatif, tu penses qu'il y en a encore pour longtemps ?
0
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 158
21 mai 2010 à 11:20
Bah tu sais je ne peux pas savoir ^^
Ne sois pas pressé, l'essentiel que ton pc sera désinfecté ;)
0
darkgg87 Messages postés 84 Date d'inscription dimanche 10 janvier 2010 Statut Membre Dernière intervention 26 août 2013
21 mai 2010 à 11:24
Ok ok ^^
Non mais j'ai le temps depuis que j'ai fini mes exams. C'est juste pour savoir. ^^
0
darkgg87 Messages postés 84 Date d'inscription dimanche 10 janvier 2010 Statut Membre Dernière intervention 26 août 2013
21 mai 2010 à 11:29
Le pc a recoupé. Pourtant la protection résidente d'Avast est désactivée et j'ai même désactivé les pare-feux...
0
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 158
21 mai 2010 à 11:34
T'as fait defogger ?
0
darkgg87 Messages postés 84 Date d'inscription dimanche 10 janvier 2010 Statut Membre Dernière intervention 26 août 2013
21 mai 2010 à 11:35
Oui.
0
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 158
21 mai 2010 à 11:39
Bon alors on passe a la bazooka ^^

Si vous êtes sous Vista/7 Désactivez l'UAC

/!\ ATTENTION SUIVRE SCRUPULEUSEMENT A LA LETTRE CES INDICATIONS /!\

_________________________________________________________________
>>>>>>>>>> ! Le logiciel qui suit n'est pas a utiliser a la légère ! <<<<<<<<<<
> /!\ Ce logiciel est TRÈS PUISSANT et peut causer des dégâts sur ton système /!\ <
>>>>>>>> ! Prends ton temps pour lire les tutoriels et les indications ! <<<<<<<<
=========================================================


==========>>> !! A lire, Impératif !! <<<==========

Fais un clic droit ici

Choisis "Enregistrer la cible du lien..." Au lieu de Combofix.exe -> Tape darkgg87.exe

Clique sur "enregistrer" et laisse le téléchargement se faire.


AVANT d'utiliser ComboFix :

/!\ Déconnecte ton PC d'Internet et referme les fenêtres de tous les programmes en cours. /!\
(!) Désactive provisoirement (et seulement le temps de l'utilisation de ComboFix), la protection en temps réel de ton Antivirus et de tes Antispywares et de TOUT tes logiciels de protection (!).
( Tutoriel si besoin )

▶ Double clique sur ComboFix.exe afin de le lancer (Sous Vista/7: Clique droit et choisir " Exécuter en tant qu'administrateur")

Note :
Sous XP : L'outil va te demander si tu souhaite installer la console de récupération (image) .
Reconnecte toi , Puis clique sur "YES" , et une fois la console installée :
! Déconnecte toi d'internet, (très important) !.

▶ Répond par Oui / Yes au message d'avertissement pour que le programme commence à procéder à l'analyse du pc.

!!!!! NE TOUCHE A RIEN PENDANT LE TRAVAIL DE COMBOFIX (SOURIS, CLAVIER.....) !!!!!

▶ A la fin du scan, il est possible que ComboFix ait besoin de redémarrer le pc pour finaliser la désinfection, laisse le travailler.

▶ Après le redémarrage du PC, un rapport s'ouvrira dans le Bloc Notes en fin d'analyse,

Réactive toutes tes défenses, reviens sur le forum puis copie et colle le rapport dans ton a ta prochaine réponse.

Note :
(Le fichier rapport Combofix.txt , est ensuite automatiquement sauvegardé dans C:\Combofix.txt)

@+
0
darkgg87 Messages postés 84 Date d'inscription dimanche 10 janvier 2010 Statut Membre Dernière intervention 26 août 2013
21 mai 2010 à 13:18
Rapport ComboFix :


ComboFix 10-05-20.A0 - Groslier 21/05/2010 12:11:22.1.1 - x86 NETWORK
Microsoft Windows XP Professionnel 5.1.2600.3.1252.33.1036.18.510.369 [GMT 2:00]
Lancé depuis: c:\documents and settings\Groslier\Bureau\darkgg87.exe
.

(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.

Une copie infectée de c:\windows\system32\drivers\mouclass.sys a été trouvée et désinfectée
Copie restaurée à partir de - Kitty had a snack :p
.
((((((((((((((((((((((((((((( Fichiers créés du 2010-04-21 au 2010-05-21 ))))))))))))))))))))))))))))))))))))
.

2010-05-20 15:00 . 2010-05-20 15:00 -------- d-----w- c:\documents and settings\Groslier\Application Data\Malwarebytes
2010-05-20 15:00 . 2010-04-29 13:39 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys
2010-05-20 15:00 . 2010-05-20 15:00 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
2010-05-20 15:00 . 2010-05-20 15:00 -------- d-----w- c:\documents and settings\All Users\Application Data\Malwarebytes
2010-05-20 15:00 . 2010-04-29 13:39 20952 ----a-w- c:\windows\system32\drivers\mbam.sys
2010-05-20 13:59 . 2010-05-21 06:42 -------- d-----w- c:\program files\ZHPDiag
2010-05-20 13:23 . 2010-05-20 13:23 664 ----a-w- c:\windows\system32\d3d9caps.dat
2010-05-20 10:18 . 2010-05-20 10:18 -------- d-sh--w- c:\windows\system32\config\systemprofile\PrivacIE
2010-05-20 10:17 . 2010-05-20 10:17 -------- d-sh--w- c:\windows\system32\config\systemprofile\IECompatCache
2010-05-20 10:17 . 2008-04-13 18:40 34688 -c--a-w- c:\windows\system32\dllcache\lbrtfdc.sys
2010-05-20 10:17 . 2008-04-13 18:40 34688 ----a-w- c:\windows\system32\drivers\lbrtfdc.sys
2010-05-20 10:17 . 2008-04-13 18:41 8576 -c--a-w- c:\windows\system32\dllcache\i2omgmt.sys
2010-05-20 10:17 . 2008-04-13 18:41 8576 ----a-w- c:\windows\system32\drivers\i2omgmt.sys
2010-05-20 10:16 . 2008-04-13 18:40 8192 -c--a-w- c:\windows\system32\dllcache\changer.sys
2010-05-20 10:16 . 2008-04-13 18:40 8192 ----a-w- c:\windows\system32\drivers\changer.sys
2010-05-20 10:14 . 2010-05-20 10:14 -------- d-sh--w- c:\windows\system32\config\systemprofile\IETldCache
2010-05-11 23:32 . 2010-05-20 10:19 -------- d-----w- c:\windows\LastGood.Tmp
2010-05-08 18:15 . 2010-05-08 18:15 55287536 ----a-w- c:\documents and settings\Groslier\Application Data\LEGO Company\LEGO Digital Designer\setupLDD-PC-3_1_3.exe

.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2010-05-20 13:53 . 2001-08-28 14:00 82654 ----a-w- c:\windows\system32\perfc00C.dat
2010-05-20 13:53 . 2001-08-28 14:00 506562 ----a-w- c:\windows\system32\perfh00C.dat
2010-05-20 10:22 . 2010-05-20 10:22 0 ----a-w- c:\documents and settings\Groslier\ntuser.tmp
2010-05-16 11:48 . 2008-11-30 17:35 1 ----a-w- c:\documents and settings\Groslier\Application Data\OpenOffice.org2\user\uno_packages\cache\stamp.sys
2010-05-09 11:17 . 2007-06-29 13:40 -------- d-----w- c:\documents and settings\Groslier\Application Data\LEGO Company
2010-05-08 18:15 . 2007-07-22 12:06 -------- d-----w- c:\program files\LEGO Company
2010-04-22 14:50 . 2008-09-21 14:10 -------- d-----w- c:\documents and settings\Groslier\Application Data\OpenOffice.org2
2010-04-06 15:29 . 2010-04-06 15:29 77132 ---ha-w- c:\windows\system32\mlfcache.dat
2010-03-10 06:16 . 2004-08-04 00:54 420352 ----a-w- c:\windows\system32\vbscript.dll
2010-02-25 06:17 . 2004-08-04 00:54 916480 ----a-w- c:\windows\system32\wininet.dll
2010-02-24 13:11 . 2004-08-03 23:15 455680 ----a-w- c:\windows\system32\drivers\mrxsmb.sys
2007-02-11 13:40 . 2007-02-11 13:40 17929072 ----a-w- c:\program files\Install_Messenger.exe
.

((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"NBJ"="c:\program files\Ahead\Nero BackItUp\NBJ.exe" [2005-05-19 1957888]
"NCLaunch"="c:\windows\NCLAUNCH.EXe" [2006-12-31 40960]
"swg"="c:\program files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe" [2010-02-21 39408]

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]
"FlashPlayerUpdate"="c:\windows\system32\Macromed\Flash\FlashUtil10b.exe" [2009-02-03 240544]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"NeroFilterCheck"="c:\windows\system32\NeroCheck.exe" [2001-07-09 155648]
"CmCardRun"="c:\windows\system32\CmWatch.exe" [2003-09-16 229376]
"ATIPTA"="c:\program files\ATI Technologies\ATI Control Panel\atiptaxx.exe" [2005-02-22 339968]
"EPSON Stylus Photo RX520 Series"="c:\windows\System32\spool\DRIVERS\W32X86\3\E_FATIAGE.EXE" [2005-04-07 98304]
"SoundMan"="SOUNDMAN.EXE" [2006-06-21 577536]
"SsAAD.exe"="c:\progra~1\Sony\SONICS~1\SsAAD.exe" [2006-01-07 81920]
"LifeCam"="c:\program files\Microsoft LifeCam\LifeExp.exe" [2007-05-17 279912]
"VX1000"="c:\windows\vVX1000.exe" [2007-04-10 709992]
"QuickTime Task"="c:\program files\QuickTime\qttask.exe" [2009-11-10 417792]
"iTunesHelper"="c:\program files\iTunes\iTunesHelper.exe" [2009-11-12 141600]
"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2010-01-17 149280]
"Malwarebytes Anti-Malware (reboot)"="c:\program files\Malwarebytes' Anti-Malware\mbam.exe" [2010-04-29 1090952]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]

c:\documents and settings\Groslier\Menu D'marrer\Programmes\D'marrage\
OpenOffice.org 2.4.lnk - c:\program files\OpenOffice.org 2.4\program\quickstart.exe [2008-1-21 393216]

c:\documents and settings\All Users\Menu D'marrer\Programmes\D'marrage\
KODAK Software Updater.lnk - c:\program files\Kodak\KODAK Software Updater\7288971\Program\Kodak Software Updater.exe [2004-2-13 16423]
Lancement rapide d'Adobe Reader.lnk - c:\program files\Adobe\Acrobat 7.0\Reader\reader_sl.exe [2004-12-14 29696]
Logiciel Kodak EasyShare.lnk - c:\program files\Kodak\Kodak EasyShare software\bin\EasyShare.exe [2006-6-2 180224]
Utilitaire r'seau pour SAGEM Wi-Fi 11g USB adapter.lnk - c:\program files\SAGEM WiFi manager\WLANUTL.exe [2006-4-10 925696]

[HKEY_USERS\.default\software\microsoft\windows\currentversion\policies\explorer]
"ForceClassicControlPanel"= 1 (0x1)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\Messenger\\msmsgs.exe"=
"c:\\Program Files\\Kodak\\KODAK Software Updater\\7288971\\Program\\Kodak Software Updater.exe"=
"c:\\Program Files\\Kodak\\Kodak EasyShare software\\bin\\EasyShare.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\Ubisoft\\Gearbox Software\\BrothersInArms\\System\\bia.exe"=
"c:\\Program Files\\Microsoft LifeCam\\LifeCam.exe"=
"c:\\Program Files\\Microsoft LifeCam\\LifeExp.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Windows Live\\Sync\\WindowsLiveSync.exe"=
"c:\\Program Files\\Bonjour\\mDNSResponder.exe"=
"c:\\Program Files\\iTunes\\iTunes.exe"=

R3 SG762_XP;SAGEM 802.11g XG762 1211B Driver;c:\windows\system32\drivers\WlanBZXP.sys [10/04/2006 13:00 402432]
R3 UMSSSTOR;C-Media Storage;c:\windows\system32\drivers\Umss.SYS [01/11/2005 14:54 48512]
S0 glqibr;glqibr;c:\windows\system32\drivers\rlxnsc.sys --> c:\windows\system32\drivers\rlxnsc.sys [?]
.
Contenu du dossier 'Tâches planifiées'
.
.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.google.fr/
uInternet Settings,ProxyOverride = *.local
uSearchURL,(Default) = hxxp://www.google.com/keyword/%s
IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
IE: Google Sidewiki... - c:\program files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_60D6097707281E79.dll/cmsidewiki.html
TCP: {86C4E4DB-D7AD-479C-BE7B-9E3DC9CFB86A} = 192.168.1.1
DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} - hxxp://game12.zylom.com/activex/zylomgamesplayer.cab
.
- - - - ORPHELINS SUPPRIMES - - - -

HKU-Default-Run-MsnMsgr - c:\program files\MSN Messenger\MsnMsgr.Exe
AddRemove-FairUse Wizard 2 - d:\gaetan\Autres\Logiciels\un_FU-Setup_14333.exe
AddRemove-{55718B4B90B54F7EADC5621C750A14E6} - d:\gaetan\DivX\DivX Author 1.5\DivXAuthorUninstall.exe



**************************************************************************

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-05-21 12:19
Windows 5.1.2600 Service Pack 3 NTFS

Recherche de processus cachés ...

Recherche d'éléments en démarrage automatique cachés ...

Recherche de fichiers cachés ...

Scan terminé avec succès
Fichiers cachés: 0

**************************************************************************
.
--------------------- DLLs chargées dans les processus actifs ---------------------

- - - - - - - > 'winlogon.exe'(436)
c:\windows\system32\Ati2evxx.dll

- - - - - - - > 'explorer.exe'(192)
c:\progra~1\WINDOW~2\wmpband.dll
c:\windows\system32\eappprxy.dll
.
Heure de fin: 2010-05-21 12:23:16
ComboFix-quarantined-files.txt 2010-05-21 10:23

Avant-CF: 33 396 084 736 octets libres
Après-CF: 36 047 097 856 octets libres

WindowsXP-KB310994-SP2-Pro-BootDisk-FRA.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(2)\WINDOWS
[operating systems]
d:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Microsoft Windows XP Professionnel" /noexecute=optin /fastdetect

- - End Of File - - C62105AB64E9A1D4D89CB73E73A04D1D
0
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 158
21 mai 2010 à 15:13
Re,

Refais un scan ZHPDiag et colle le rapport via cijoint.fr
0
darkgg87 Messages postés 84 Date d'inscription dimanche 10 janvier 2010 Statut Membre Dernière intervention 26 août 2013
21 mai 2010 à 15:30
Voilà le lien :

http://www.cijoint.fr/cjlink.php?file=cj201005/cijD7kP22E.txt
0
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 158
21 mai 2010 à 15:40
C'est bien :)

Fais un scan antivirus en ligne chez Bit-Defender (avec Internet Explorer) :

> Utilisation :
▶ En bas, dans l'encadré "Analyse en ligne gratuite" , clique sur "Analyser" .
▶ Dans la nouvelle fenêtre, clique sur "J'accepte" .
▶ Il te sera proposer d'installer un module complémentaire (contrôle ActiveX) pour pouvoir faire le scan > accepte !
▶ Patiente le temps du chargement ...
▶ La fenêtre change encore, clique sur "Démarrer l'analyse" .
▶ Les signatures se chargent, le scan démarre ... Laisse travailler et ne touche a rien !

→ Poste le rapport obtenu, pour cela :
- Clique sur l'onglet "plus de détailles" . A la fin du scan, clique sur "problèmes détectés " .
- Au dessus à droite de la fenêtre des résultats , clique sur "Cliquer ici pour exporter le rapport" choisis d'enregistrer le rapport sur ton bureau .
- Ouvre le document html que tu viens de sauvegarder ( le rapport ),
> fais un copier/coller de tout son contenu et poste le dans ta prochaine réponse

Aide en images si besoin
0
darkgg87 Messages postés 84 Date d'inscription dimanche 10 janvier 2010 Statut Membre Dernière intervention 26 août 2013
21 mai 2010 à 16:43
Rapport BitDefender :


BitDefender Online Scanner



Rapport d'analyse gnr : Fri, May 21, 2010 - 16:27:14





Voie d'analyse: C:\;D:\;E:\;F:\;G:\;H:\;I:\;







Statistiques

Temps
00:29:41

Fichiers
66499

Directoires
13664

Secteurs de boot
0

Archives
1262

Paquets programmes
5836




Rsultats

Virus identifis
4

Fichiers infects
17

Fichiers suspects
0

Avertissements
0

Dsinfects
1

Fichiers effacs
16




Info sur les moteurs

Dfinition virus
6014064

Version des moteurs
AVCORE v2.1 Windows/i386 11.0.0.33 (Apr 09 2010)

Analyse des plugins
17

Archive des plugins
43

Unpack des plugins
10

E-mail plugins
6

Systme plugins
4




Paramtres d'analyse

Premire action
Désinfecté

Seconde Action
Supprimés

Heuristique
Oui

Acceptez les avertissements
Oui

Extensions analyses
exe;com;dll;ocx;scr;bin;dat;386;vxd;sys;wdm;cla;class;ovl;ole;hlp;doc;dot;xls;ppt;wbk;wiz;pot;ppa;xla;xlt;vbs;vbe;mdb;rtf;htm;hta;html;xml;xtp;php;asp;js;shs;chm;lnk;pif;prc;url;smm;pfd;msi;ini;csc;cmd;bas;

Excludez les extensions


Analyse d'emails
Oui

Analyse des Archives
Oui

Analyser paquets programmes
Oui

Analyse des fichiers
Oui

Analyse de boot
Oui




Fichier analys
Statut

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0284587.exe
Infecté par: Backdoor.Generic.345697

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0284587.exe
Supprimé

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0285587.exe
Infecté par: Backdoor.Generic.345697

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0285587.exe
Supprimé

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0286587.exe
Infecté par: Backdoor.Generic.345697

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0286587.exe
Supprimé

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0287587.exe
Infecté par: Backdoor.Generic.345697

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0287587.exe
Supprimé

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0288587.exe
Infecté par: Backdoor.Generic.345697

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0288587.exe
Supprimé

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0289587.exe
Infecté par: Backdoor.Generic.345697

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0289587.exe
Supprimé

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0290586.exe
Infecté par: Backdoor.Generic.345697

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0290586.exe
Supprimé

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0291587.exe
Infecté par: Backdoor.Generic.345697

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0291587.exe
Supprimé

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0292587.exe
Infecté par: Backdoor.Generic.345697

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0292587.exe
Supprimé

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0293587.exe
Infecté par: Backdoor.Generic.345697

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0293587.exe
Supprimé

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294587.exe
Infecté par: Backdoor.Generic.345697

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294587.exe
Supprimé

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294591.exe
Infecté par: Backdoor.Generic.345697

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294591.exe
Supprimé

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294595.dll
Infecté par: Trojan.Generic.KD.12763

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294595.dll
Supprimé

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294596.exe
Infecté par: Trojan.Generic.KD.12748

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294596.exe
Supprimé

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0302838.sys
Infecté par: Rootkit.Patched.TDSS.Gen

C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0302838.sys
Désinfecté

C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\726UE3OV\SetupSE2010[1].exe
Infecté par: Trojan.Generic.KD.12748

C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\726UE3OV\SetupSE2010[1].exe
Supprimé

C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\TZO88BWX\firewall[1].dll
Infecté par: Trojan.Generic.KD.12763

C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\TZO88BWX\firewall[1].dll
Supprimé
0