Worm.Win32.SkyNet
Résolu/Fermé
darkgg87
Messages postés
84
Date d'inscription
dimanche 10 janvier 2010
Statut
Membre
Dernière intervention
26 août 2013
-
20 mai 2010 à 13:27
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 - 28 mai 2010 à 22:39
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 - 28 mai 2010 à 22:39
A voir également:
- Worm.Win32.SkyNet
- Problème connexion skynet mail - Forum MacOS
- Erreur 530 skynet - Forum Windows
- Skynet webmail - Guide
- Virus Worm.Win32.Autorun.mjd ✓ - Forum Virus
- Net-worm.win32.kido.ih ✓ - Forum Virus
124 réponses
fix200
Messages postés
3243
Date d'inscription
dimanche 28 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
7 février 2011
158
20 mai 2010 à 23:08
20 mai 2010 à 23:08
Re,
Il reste quelque traces...
▶ Lance ZHPFix depuis le raccourci qui est sur ton bureau .
(Sous Vista/7: clic droit puis "exécuter en tant qu'administrateur")
▶ Une fois l'outil ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
▶ Ouvre ce lien puis copie colle tout le texte qui se trouve dedans et colle le dans l'encadré principal:
https://www.cjoint.com/?fuxa0aShOq
▶ Clique sur le bouton [ OK ] .
> à ce moment là , il apparaitra au début de chaque ligne une petite case vide . Ne touche plus à rien !
▶ Clique sur le bouton [ Tous ] . Vérifie que toutes les lignes soient bien cochées .
▶ Enfin clique sur le bouton [ Nettoyer ] .
⇒ ! Laisse travailler l'outil et ne touche à rien !
⇒ Si il t'est demandé de redémarrer le PC pour finir le nettoyage , fais le !
▶ Une fois terminé, un rapport s'affiche : copie-colle tout son contenu dans ta prochaine réponse.
( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPFix\ZHPFixReport.txt )
========================
Mets à jour Malwarebytes, fais un scan rapide et colle le rapport.
========================
Refais un scan ZHPDiag, coche bien toutes les options (sauf la 045 et 061), poste le nouveau rapport obtenu (via Cijoint).
========================
Le poste de travail s'ouvre normalement ?
Il reste quelque traces...
▶ Lance ZHPFix depuis le raccourci qui est sur ton bureau .
(Sous Vista/7: clic droit puis "exécuter en tant qu'administrateur")
▶ Une fois l'outil ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
▶ Ouvre ce lien puis copie colle tout le texte qui se trouve dedans et colle le dans l'encadré principal:
https://www.cjoint.com/?fuxa0aShOq
▶ Clique sur le bouton [ OK ] .
> à ce moment là , il apparaitra au début de chaque ligne une petite case vide . Ne touche plus à rien !
▶ Clique sur le bouton [ Tous ] . Vérifie que toutes les lignes soient bien cochées .
▶ Enfin clique sur le bouton [ Nettoyer ] .
⇒ ! Laisse travailler l'outil et ne touche à rien !
⇒ Si il t'est demandé de redémarrer le PC pour finir le nettoyage , fais le !
▶ Une fois terminé, un rapport s'affiche : copie-colle tout son contenu dans ta prochaine réponse.
( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPFix\ZHPFixReport.txt )
========================
Mets à jour Malwarebytes, fais un scan rapide et colle le rapport.
========================
Refais un scan ZHPDiag, coche bien toutes les options (sauf la 045 et 061), poste le nouveau rapport obtenu (via Cijoint).
========================
Le poste de travail s'ouvre normalement ?
fix200
Messages postés
3243
Date d'inscription
dimanche 28 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
7 février 2011
158
20 mai 2010 à 23:18
20 mai 2010 à 23:18
Re,
Petite manip' à faire une fois le post précédant appliqué :
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
▶ Rends toi sur cette page, et clique sur "Download EXE" pour télécharger Gmer.
▶ Lance Gmer.
▶ Clique sur l'onglet " Rootkit ",lance le scan. des lignes rouges peuvent apparaitre.
* Les lignes rouges indiquent la présence d'un rootkit. Poste moi le rapport gmer :
▶ Clique sur copy.
▶ Ouvre le bloc note > Edition > Coller.
▶ Poste le rapport .
Petite manip' à faire une fois le post précédant appliqué :
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
▶ Rends toi sur cette page, et clique sur "Download EXE" pour télécharger Gmer.
▶ Lance Gmer.
▶ Clique sur l'onglet " Rootkit ",lance le scan. des lignes rouges peuvent apparaitre.
* Les lignes rouges indiquent la présence d'un rootkit. Poste moi le rapport gmer :
▶ Clique sur copy.
▶ Ouvre le bloc note > Edition > Coller.
▶ Poste le rapport .
darkgg87
Messages postés
84
Date d'inscription
dimanche 10 janvier 2010
Statut
Membre
Dernière intervention
26 août 2013
21 mai 2010 à 08:44
21 mai 2010 à 08:44
Rapport ZHPFix :
ZHPFix v1.12.3101 by Nicolas Coolman - Rapport de suppression du 21/05/2010 08:42:15
Fichier d'export Registre :
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
Processus mémoire :
(Néant)
Module mémoire :
(Néant)
Clé du Registre :
(Néant)
Valeur du Registre :
(Néant)
Elément de données du Registre :
(Néant)
Préférences navigateur :
(Néant)
Dossier :
(Néant)
Fichier :
c:\windows\system32\18467.exe => Supprimé et mis en quarantaine
c:\windows\system32\26500.exe => Supprimé et mis en quarantaine
c:\windows\system32\6334.exe => Supprimé et mis en quarantaine
Logiciel :
(Néant)
Script Registre :
(Néant)
Master Boot Record :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x82E6AD01]<<
kernel: MBR read successfully
user & kernel MBR OK
Autre :
(Néant)
Récapitulatif :
Processus mémoire : 0
Module mémoire : 0
Clé du Registre : 0
Valeur du Registre : 0
Elément de données du Registre : 0
Dossier : 0
Fichier : 3
Logiciel : 0
Master Boot Record : 9
Préférences navigateur : 0
Autre : 0
End of the scan
ZHPFix v1.12.3101 by Nicolas Coolman - Rapport de suppression du 21/05/2010 08:42:15
Fichier d'export Registre :
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
Processus mémoire :
(Néant)
Module mémoire :
(Néant)
Clé du Registre :
(Néant)
Valeur du Registre :
(Néant)
Elément de données du Registre :
(Néant)
Préférences navigateur :
(Néant)
Dossier :
(Néant)
Fichier :
c:\windows\system32\18467.exe => Supprimé et mis en quarantaine
c:\windows\system32\26500.exe => Supprimé et mis en quarantaine
c:\windows\system32\6334.exe => Supprimé et mis en quarantaine
Logiciel :
(Néant)
Script Registre :
(Néant)
Master Boot Record :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x82E6AD01]<<
kernel: MBR read successfully
user & kernel MBR OK
Autre :
(Néant)
Récapitulatif :
Processus mémoire : 0
Module mémoire : 0
Clé du Registre : 0
Valeur du Registre : 0
Elément de données du Registre : 0
Dossier : 0
Fichier : 3
Logiciel : 0
Master Boot Record : 9
Préférences navigateur : 0
Autre : 0
End of the scan
darkgg87
Messages postés
84
Date d'inscription
dimanche 10 janvier 2010
Statut
Membre
Dernière intervention
26 août 2013
Modifié par darkgg87 le 21/05/2010 à 09:08
Modifié par darkgg87 le 21/05/2010 à 09:08
Rapport MBAM :
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4122
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 8.0.6001.18702
21/05/2010 08:53:10
mbam-log-2010-05-21 (08-53-10).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 129368
Temps écoulé: 7 minute(s), 20 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\SE2010 (Rogue.Securityessentials2010) -> No action taken.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
PS : Oui, le poste de travail fonctionne correctement. Oh et je me rends compte dans ce rapport qu'il y écrit "No Action Taken" pour la clé du registre infectée. Or, j'ai bien cliquer sur supprimer et ça a fonctionné. J'ai posté ce rapport juste avant de le faire.
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4122
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 8.0.6001.18702
21/05/2010 08:53:10
mbam-log-2010-05-21 (08-53-10).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 129368
Temps écoulé: 7 minute(s), 20 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\SE2010 (Rogue.Securityessentials2010) -> No action taken.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
PS : Oui, le poste de travail fonctionne correctement. Oh et je me rends compte dans ce rapport qu'il y écrit "No Action Taken" pour la clé du registre infectée. Or, j'ai bien cliquer sur supprimer et ça a fonctionné. J'ai posté ce rapport juste avant de le faire.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
darkgg87
Messages postés
84
Date d'inscription
dimanche 10 janvier 2010
Statut
Membre
Dernière intervention
26 août 2013
21 mai 2010 à 09:06
21 mai 2010 à 09:06
Je vais me lancer pour GMER. Par contre, étant une bille en informatique, peux tu me dire comment je fais pour désactiver mes logiciels de protection ?
Merci encore.
Merci encore.
fix200
Messages postés
3243
Date d'inscription
dimanche 28 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
7 février 2011
158
21 mai 2010 à 10:25
21 mai 2010 à 10:25
Bonjour,
Clic droit sur l'icône "A" d'Avast!, puis "arrêter la protection résidente".
@+
Clic droit sur l'icône "A" d'Avast!, puis "arrêter la protection résidente".
@+
darkgg87
Messages postés
84
Date d'inscription
dimanche 10 janvier 2010
Statut
Membre
Dernière intervention
26 août 2013
Modifié par darkgg87 le 21/05/2010 à 10:57
Modifié par darkgg87 le 21/05/2010 à 10:57
Euh, GMER était en train de faire ce qu'il avait à faire quand soudain, le pc s'éteint... Est-ce normal ? Est-ce que je dois désactiver les pare-feux ? Je viens juste de repenser à ceux là...
fix200
Messages postés
3243
Date d'inscription
dimanche 28 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
7 février 2011
158
21 mai 2010 à 11:05
21 mai 2010 à 11:05
Re,
Télécharge Defogger (de jpshortstuff) sur ton Bureau
http://www.jpshortstuff.247fixes.com/Defogger.exe
* Lance le
* Une fenêtre apparait : clique sur "Disable"
* Fais redémarrer l'ordinateur si l'outil te le demande
* Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"
Désactive tes défenses et déconnecte toi d'internet puis relance Gmer.
Télécharge Defogger (de jpshortstuff) sur ton Bureau
http://www.jpshortstuff.247fixes.com/Defogger.exe
* Lance le
* Une fenêtre apparait : clique sur "Disable"
* Fais redémarrer l'ordinateur si l'outil te le demande
* Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"
Désactive tes défenses et déconnecte toi d'internet puis relance Gmer.
darkgg87
Messages postés
84
Date d'inscription
dimanche 10 janvier 2010
Statut
Membre
Dernière intervention
26 août 2013
21 mai 2010 à 11:09
21 mai 2010 à 11:09
Juste à titre indicatif, tu penses qu'il y en a encore pour longtemps ?
fix200
Messages postés
3243
Date d'inscription
dimanche 28 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
7 février 2011
158
21 mai 2010 à 11:20
21 mai 2010 à 11:20
Bah tu sais je ne peux pas savoir ^^
Ne sois pas pressé, l'essentiel que ton pc sera désinfecté ;)
Ne sois pas pressé, l'essentiel que ton pc sera désinfecté ;)
darkgg87
Messages postés
84
Date d'inscription
dimanche 10 janvier 2010
Statut
Membre
Dernière intervention
26 août 2013
21 mai 2010 à 11:24
21 mai 2010 à 11:24
Ok ok ^^
Non mais j'ai le temps depuis que j'ai fini mes exams. C'est juste pour savoir. ^^
Non mais j'ai le temps depuis que j'ai fini mes exams. C'est juste pour savoir. ^^
darkgg87
Messages postés
84
Date d'inscription
dimanche 10 janvier 2010
Statut
Membre
Dernière intervention
26 août 2013
21 mai 2010 à 11:29
21 mai 2010 à 11:29
Le pc a recoupé. Pourtant la protection résidente d'Avast est désactivée et j'ai même désactivé les pare-feux...
fix200
Messages postés
3243
Date d'inscription
dimanche 28 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
7 février 2011
158
21 mai 2010 à 11:34
21 mai 2010 à 11:34
T'as fait defogger ?
darkgg87
Messages postés
84
Date d'inscription
dimanche 10 janvier 2010
Statut
Membre
Dernière intervention
26 août 2013
21 mai 2010 à 11:35
21 mai 2010 à 11:35
Oui.
fix200
Messages postés
3243
Date d'inscription
dimanche 28 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
7 février 2011
158
21 mai 2010 à 11:39
21 mai 2010 à 11:39
Bon alors on passe a la bazooka ^^
Si vous êtes sous Vista/7 Désactivez l'UAC
/!\ ATTENTION SUIVRE SCRUPULEUSEMENT A LA LETTRE CES INDICATIONS /!\
_________________________________________________________________
>>>>>>>>>> ! Le logiciel qui suit n'est pas a utiliser a la légère ! <<<<<<<<<<
> /!\ Ce logiciel est TRÈS PUISSANT et peut causer des dégâts sur ton système /!\ <
>>>>>>>> ! Prends ton temps pour lire les tutoriels et les indications ! <<<<<<<<
=========================================================
==========>>> !! A lire, Impératif !! <<<==========
Fais un clic droit ici
Choisis "Enregistrer la cible du lien..." Au lieu de Combofix.exe -> Tape darkgg87.exe
Clique sur "enregistrer" et laisse le téléchargement se faire.
AVANT d'utiliser ComboFix :
▶ /!\ Déconnecte ton PC d'Internet et referme les fenêtres de tous les programmes en cours. /!\
▶ (!) Désactive provisoirement (et seulement le temps de l'utilisation de ComboFix), la protection en temps réel de ton Antivirus et de tes Antispywares et de TOUT tes logiciels de protection (!).
( Tutoriel si besoin )
▶ Double clique sur ComboFix.exe afin de le lancer (Sous Vista/7: Clique droit et choisir " Exécuter en tant qu'administrateur")
▶ Note :
Sous XP : L'outil va te demander si tu souhaite installer la console de récupération (image) .
Reconnecte toi , Puis clique sur "YES" , et une fois la console installée :
! Déconnecte toi d'internet, (très important) !.
▶ Répond par Oui / Yes au message d'avertissement pour que le programme commence à procéder à l'analyse du pc.
!!!!! NE TOUCHE A RIEN PENDANT LE TRAVAIL DE COMBOFIX (SOURIS, CLAVIER.....) !!!!!
▶ A la fin du scan, il est possible que ComboFix ait besoin de redémarrer le pc pour finaliser la désinfection, laisse le travailler.
▶ Après le redémarrage du PC, un rapport s'ouvrira dans le Bloc Notes en fin d'analyse,
▶ Réactive toutes tes défenses, reviens sur le forum puis copie et colle le rapport dans ton a ta prochaine réponse.
Note :
(Le fichier rapport Combofix.txt , est ensuite automatiquement sauvegardé dans C:\Combofix.txt)
@+
Si vous êtes sous Vista/7 Désactivez l'UAC
/!\ ATTENTION SUIVRE SCRUPULEUSEMENT A LA LETTRE CES INDICATIONS /!\
_________________________________________________________________
>>>>>>>>>> ! Le logiciel qui suit n'est pas a utiliser a la légère ! <<<<<<<<<<
> /!\ Ce logiciel est TRÈS PUISSANT et peut causer des dégâts sur ton système /!\ <
>>>>>>>> ! Prends ton temps pour lire les tutoriels et les indications ! <<<<<<<<
=========================================================
==========>>> !! A lire, Impératif !! <<<==========
Fais un clic droit ici
Choisis "Enregistrer la cible du lien..." Au lieu de Combofix.exe -> Tape darkgg87.exe
Clique sur "enregistrer" et laisse le téléchargement se faire.
AVANT d'utiliser ComboFix :
▶ /!\ Déconnecte ton PC d'Internet et referme les fenêtres de tous les programmes en cours. /!\
▶ (!) Désactive provisoirement (et seulement le temps de l'utilisation de ComboFix), la protection en temps réel de ton Antivirus et de tes Antispywares et de TOUT tes logiciels de protection (!).
( Tutoriel si besoin )
▶ Double clique sur ComboFix.exe afin de le lancer (Sous Vista/7: Clique droit et choisir " Exécuter en tant qu'administrateur")
▶ Note :
Sous XP : L'outil va te demander si tu souhaite installer la console de récupération (image) .
Reconnecte toi , Puis clique sur "YES" , et une fois la console installée :
! Déconnecte toi d'internet, (très important) !.
▶ Répond par Oui / Yes au message d'avertissement pour que le programme commence à procéder à l'analyse du pc.
!!!!! NE TOUCHE A RIEN PENDANT LE TRAVAIL DE COMBOFIX (SOURIS, CLAVIER.....) !!!!!
▶ A la fin du scan, il est possible que ComboFix ait besoin de redémarrer le pc pour finaliser la désinfection, laisse le travailler.
▶ Après le redémarrage du PC, un rapport s'ouvrira dans le Bloc Notes en fin d'analyse,
▶ Réactive toutes tes défenses, reviens sur le forum puis copie et colle le rapport dans ton a ta prochaine réponse.
Note :
(Le fichier rapport Combofix.txt , est ensuite automatiquement sauvegardé dans C:\Combofix.txt)
@+
darkgg87
Messages postés
84
Date d'inscription
dimanche 10 janvier 2010
Statut
Membre
Dernière intervention
26 août 2013
21 mai 2010 à 13:18
21 mai 2010 à 13:18
Rapport ComboFix :
ComboFix 10-05-20.A0 - Groslier 21/05/2010 12:11:22.1.1 - x86 NETWORK
Microsoft Windows XP Professionnel 5.1.2600.3.1252.33.1036.18.510.369 [GMT 2:00]
Lancé depuis: c:\documents and settings\Groslier\Bureau\darkgg87.exe
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
Une copie infectée de c:\windows\system32\drivers\mouclass.sys a été trouvée et désinfectée
Copie restaurée à partir de - Kitty had a snack :p
.
((((((((((((((((((((((((((((( Fichiers créés du 2010-04-21 au 2010-05-21 ))))))))))))))))))))))))))))))))))))
.
2010-05-20 15:00 . 2010-05-20 15:00 -------- d-----w- c:\documents and settings\Groslier\Application Data\Malwarebytes
2010-05-20 15:00 . 2010-04-29 13:39 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys
2010-05-20 15:00 . 2010-05-20 15:00 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
2010-05-20 15:00 . 2010-05-20 15:00 -------- d-----w- c:\documents and settings\All Users\Application Data\Malwarebytes
2010-05-20 15:00 . 2010-04-29 13:39 20952 ----a-w- c:\windows\system32\drivers\mbam.sys
2010-05-20 13:59 . 2010-05-21 06:42 -------- d-----w- c:\program files\ZHPDiag
2010-05-20 13:23 . 2010-05-20 13:23 664 ----a-w- c:\windows\system32\d3d9caps.dat
2010-05-20 10:18 . 2010-05-20 10:18 -------- d-sh--w- c:\windows\system32\config\systemprofile\PrivacIE
2010-05-20 10:17 . 2010-05-20 10:17 -------- d-sh--w- c:\windows\system32\config\systemprofile\IECompatCache
2010-05-20 10:17 . 2008-04-13 18:40 34688 -c--a-w- c:\windows\system32\dllcache\lbrtfdc.sys
2010-05-20 10:17 . 2008-04-13 18:40 34688 ----a-w- c:\windows\system32\drivers\lbrtfdc.sys
2010-05-20 10:17 . 2008-04-13 18:41 8576 -c--a-w- c:\windows\system32\dllcache\i2omgmt.sys
2010-05-20 10:17 . 2008-04-13 18:41 8576 ----a-w- c:\windows\system32\drivers\i2omgmt.sys
2010-05-20 10:16 . 2008-04-13 18:40 8192 -c--a-w- c:\windows\system32\dllcache\changer.sys
2010-05-20 10:16 . 2008-04-13 18:40 8192 ----a-w- c:\windows\system32\drivers\changer.sys
2010-05-20 10:14 . 2010-05-20 10:14 -------- d-sh--w- c:\windows\system32\config\systemprofile\IETldCache
2010-05-11 23:32 . 2010-05-20 10:19 -------- d-----w- c:\windows\LastGood.Tmp
2010-05-08 18:15 . 2010-05-08 18:15 55287536 ----a-w- c:\documents and settings\Groslier\Application Data\LEGO Company\LEGO Digital Designer\setupLDD-PC-3_1_3.exe
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2010-05-20 13:53 . 2001-08-28 14:00 82654 ----a-w- c:\windows\system32\perfc00C.dat
2010-05-20 13:53 . 2001-08-28 14:00 506562 ----a-w- c:\windows\system32\perfh00C.dat
2010-05-20 10:22 . 2010-05-20 10:22 0 ----a-w- c:\documents and settings\Groslier\ntuser.tmp
2010-05-16 11:48 . 2008-11-30 17:35 1 ----a-w- c:\documents and settings\Groslier\Application Data\OpenOffice.org2\user\uno_packages\cache\stamp.sys
2010-05-09 11:17 . 2007-06-29 13:40 -------- d-----w- c:\documents and settings\Groslier\Application Data\LEGO Company
2010-05-08 18:15 . 2007-07-22 12:06 -------- d-----w- c:\program files\LEGO Company
2010-04-22 14:50 . 2008-09-21 14:10 -------- d-----w- c:\documents and settings\Groslier\Application Data\OpenOffice.org2
2010-04-06 15:29 . 2010-04-06 15:29 77132 ---ha-w- c:\windows\system32\mlfcache.dat
2010-03-10 06:16 . 2004-08-04 00:54 420352 ----a-w- c:\windows\system32\vbscript.dll
2010-02-25 06:17 . 2004-08-04 00:54 916480 ----a-w- c:\windows\system32\wininet.dll
2010-02-24 13:11 . 2004-08-03 23:15 455680 ----a-w- c:\windows\system32\drivers\mrxsmb.sys
2007-02-11 13:40 . 2007-02-11 13:40 17929072 ----a-w- c:\program files\Install_Messenger.exe
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"NBJ"="c:\program files\Ahead\Nero BackItUp\NBJ.exe" [2005-05-19 1957888]
"NCLaunch"="c:\windows\NCLAUNCH.EXe" [2006-12-31 40960]
"swg"="c:\program files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe" [2010-02-21 39408]
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]
"FlashPlayerUpdate"="c:\windows\system32\Macromed\Flash\FlashUtil10b.exe" [2009-02-03 240544]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"NeroFilterCheck"="c:\windows\system32\NeroCheck.exe" [2001-07-09 155648]
"CmCardRun"="c:\windows\system32\CmWatch.exe" [2003-09-16 229376]
"ATIPTA"="c:\program files\ATI Technologies\ATI Control Panel\atiptaxx.exe" [2005-02-22 339968]
"EPSON Stylus Photo RX520 Series"="c:\windows\System32\spool\DRIVERS\W32X86\3\E_FATIAGE.EXE" [2005-04-07 98304]
"SoundMan"="SOUNDMAN.EXE" [2006-06-21 577536]
"SsAAD.exe"="c:\progra~1\Sony\SONICS~1\SsAAD.exe" [2006-01-07 81920]
"LifeCam"="c:\program files\Microsoft LifeCam\LifeExp.exe" [2007-05-17 279912]
"VX1000"="c:\windows\vVX1000.exe" [2007-04-10 709992]
"QuickTime Task"="c:\program files\QuickTime\qttask.exe" [2009-11-10 417792]
"iTunesHelper"="c:\program files\iTunes\iTunesHelper.exe" [2009-11-12 141600]
"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2010-01-17 149280]
"Malwarebytes Anti-Malware (reboot)"="c:\program files\Malwarebytes' Anti-Malware\mbam.exe" [2010-04-29 1090952]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]
c:\documents and settings\Groslier\Menu D'marrer\Programmes\D'marrage\
OpenOffice.org 2.4.lnk - c:\program files\OpenOffice.org 2.4\program\quickstart.exe [2008-1-21 393216]
c:\documents and settings\All Users\Menu D'marrer\Programmes\D'marrage\
KODAK Software Updater.lnk - c:\program files\Kodak\KODAK Software Updater\7288971\Program\Kodak Software Updater.exe [2004-2-13 16423]
Lancement rapide d'Adobe Reader.lnk - c:\program files\Adobe\Acrobat 7.0\Reader\reader_sl.exe [2004-12-14 29696]
Logiciel Kodak EasyShare.lnk - c:\program files\Kodak\Kodak EasyShare software\bin\EasyShare.exe [2006-6-2 180224]
Utilitaire r'seau pour SAGEM Wi-Fi 11g USB adapter.lnk - c:\program files\SAGEM WiFi manager\WLANUTL.exe [2006-4-10 925696]
[HKEY_USERS\.default\software\microsoft\windows\currentversion\policies\explorer]
"ForceClassicControlPanel"= 1 (0x1)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\Messenger\\msmsgs.exe"=
"c:\\Program Files\\Kodak\\KODAK Software Updater\\7288971\\Program\\Kodak Software Updater.exe"=
"c:\\Program Files\\Kodak\\Kodak EasyShare software\\bin\\EasyShare.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\Ubisoft\\Gearbox Software\\BrothersInArms\\System\\bia.exe"=
"c:\\Program Files\\Microsoft LifeCam\\LifeCam.exe"=
"c:\\Program Files\\Microsoft LifeCam\\LifeExp.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Windows Live\\Sync\\WindowsLiveSync.exe"=
"c:\\Program Files\\Bonjour\\mDNSResponder.exe"=
"c:\\Program Files\\iTunes\\iTunes.exe"=
R3 SG762_XP;SAGEM 802.11g XG762 1211B Driver;c:\windows\system32\drivers\WlanBZXP.sys [10/04/2006 13:00 402432]
R3 UMSSSTOR;C-Media Storage;c:\windows\system32\drivers\Umss.SYS [01/11/2005 14:54 48512]
S0 glqibr;glqibr;c:\windows\system32\drivers\rlxnsc.sys --> c:\windows\system32\drivers\rlxnsc.sys [?]
.
Contenu du dossier 'Tâches planifiées'
.
.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.google.fr/
uInternet Settings,ProxyOverride = *.local
uSearchURL,(Default) = hxxp://www.google.com/keyword/%s
IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
IE: Google Sidewiki... - c:\program files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_60D6097707281E79.dll/cmsidewiki.html
TCP: {86C4E4DB-D7AD-479C-BE7B-9E3DC9CFB86A} = 192.168.1.1
DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} - hxxp://game12.zylom.com/activex/zylomgamesplayer.cab
.
- - - - ORPHELINS SUPPRIMES - - - -
HKU-Default-Run-MsnMsgr - c:\program files\MSN Messenger\MsnMsgr.Exe
AddRemove-FairUse Wizard 2 - d:\gaetan\Autres\Logiciels\un_FU-Setup_14333.exe
AddRemove-{55718B4B90B54F7EADC5621C750A14E6} - d:\gaetan\DivX\DivX Author 1.5\DivXAuthorUninstall.exe
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-05-21 12:19
Windows 5.1.2600 Service Pack 3 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
.
--------------------- DLLs chargées dans les processus actifs ---------------------
- - - - - - - > 'winlogon.exe'(436)
c:\windows\system32\Ati2evxx.dll
- - - - - - - > 'explorer.exe'(192)
c:\progra~1\WINDOW~2\wmpband.dll
c:\windows\system32\eappprxy.dll
.
Heure de fin: 2010-05-21 12:23:16
ComboFix-quarantined-files.txt 2010-05-21 10:23
Avant-CF: 33 396 084 736 octets libres
Après-CF: 36 047 097 856 octets libres
WindowsXP-KB310994-SP2-Pro-BootDisk-FRA.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(2)\WINDOWS
[operating systems]
d:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Microsoft Windows XP Professionnel" /noexecute=optin /fastdetect
- - End Of File - - C62105AB64E9A1D4D89CB73E73A04D1D
ComboFix 10-05-20.A0 - Groslier 21/05/2010 12:11:22.1.1 - x86 NETWORK
Microsoft Windows XP Professionnel 5.1.2600.3.1252.33.1036.18.510.369 [GMT 2:00]
Lancé depuis: c:\documents and settings\Groslier\Bureau\darkgg87.exe
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
Une copie infectée de c:\windows\system32\drivers\mouclass.sys a été trouvée et désinfectée
Copie restaurée à partir de - Kitty had a snack :p
.
((((((((((((((((((((((((((((( Fichiers créés du 2010-04-21 au 2010-05-21 ))))))))))))))))))))))))))))))))))))
.
2010-05-20 15:00 . 2010-05-20 15:00 -------- d-----w- c:\documents and settings\Groslier\Application Data\Malwarebytes
2010-05-20 15:00 . 2010-04-29 13:39 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys
2010-05-20 15:00 . 2010-05-20 15:00 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
2010-05-20 15:00 . 2010-05-20 15:00 -------- d-----w- c:\documents and settings\All Users\Application Data\Malwarebytes
2010-05-20 15:00 . 2010-04-29 13:39 20952 ----a-w- c:\windows\system32\drivers\mbam.sys
2010-05-20 13:59 . 2010-05-21 06:42 -------- d-----w- c:\program files\ZHPDiag
2010-05-20 13:23 . 2010-05-20 13:23 664 ----a-w- c:\windows\system32\d3d9caps.dat
2010-05-20 10:18 . 2010-05-20 10:18 -------- d-sh--w- c:\windows\system32\config\systemprofile\PrivacIE
2010-05-20 10:17 . 2010-05-20 10:17 -------- d-sh--w- c:\windows\system32\config\systemprofile\IECompatCache
2010-05-20 10:17 . 2008-04-13 18:40 34688 -c--a-w- c:\windows\system32\dllcache\lbrtfdc.sys
2010-05-20 10:17 . 2008-04-13 18:40 34688 ----a-w- c:\windows\system32\drivers\lbrtfdc.sys
2010-05-20 10:17 . 2008-04-13 18:41 8576 -c--a-w- c:\windows\system32\dllcache\i2omgmt.sys
2010-05-20 10:17 . 2008-04-13 18:41 8576 ----a-w- c:\windows\system32\drivers\i2omgmt.sys
2010-05-20 10:16 . 2008-04-13 18:40 8192 -c--a-w- c:\windows\system32\dllcache\changer.sys
2010-05-20 10:16 . 2008-04-13 18:40 8192 ----a-w- c:\windows\system32\drivers\changer.sys
2010-05-20 10:14 . 2010-05-20 10:14 -------- d-sh--w- c:\windows\system32\config\systemprofile\IETldCache
2010-05-11 23:32 . 2010-05-20 10:19 -------- d-----w- c:\windows\LastGood.Tmp
2010-05-08 18:15 . 2010-05-08 18:15 55287536 ----a-w- c:\documents and settings\Groslier\Application Data\LEGO Company\LEGO Digital Designer\setupLDD-PC-3_1_3.exe
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2010-05-20 13:53 . 2001-08-28 14:00 82654 ----a-w- c:\windows\system32\perfc00C.dat
2010-05-20 13:53 . 2001-08-28 14:00 506562 ----a-w- c:\windows\system32\perfh00C.dat
2010-05-20 10:22 . 2010-05-20 10:22 0 ----a-w- c:\documents and settings\Groslier\ntuser.tmp
2010-05-16 11:48 . 2008-11-30 17:35 1 ----a-w- c:\documents and settings\Groslier\Application Data\OpenOffice.org2\user\uno_packages\cache\stamp.sys
2010-05-09 11:17 . 2007-06-29 13:40 -------- d-----w- c:\documents and settings\Groslier\Application Data\LEGO Company
2010-05-08 18:15 . 2007-07-22 12:06 -------- d-----w- c:\program files\LEGO Company
2010-04-22 14:50 . 2008-09-21 14:10 -------- d-----w- c:\documents and settings\Groslier\Application Data\OpenOffice.org2
2010-04-06 15:29 . 2010-04-06 15:29 77132 ---ha-w- c:\windows\system32\mlfcache.dat
2010-03-10 06:16 . 2004-08-04 00:54 420352 ----a-w- c:\windows\system32\vbscript.dll
2010-02-25 06:17 . 2004-08-04 00:54 916480 ----a-w- c:\windows\system32\wininet.dll
2010-02-24 13:11 . 2004-08-03 23:15 455680 ----a-w- c:\windows\system32\drivers\mrxsmb.sys
2007-02-11 13:40 . 2007-02-11 13:40 17929072 ----a-w- c:\program files\Install_Messenger.exe
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"NBJ"="c:\program files\Ahead\Nero BackItUp\NBJ.exe" [2005-05-19 1957888]
"NCLaunch"="c:\windows\NCLAUNCH.EXe" [2006-12-31 40960]
"swg"="c:\program files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe" [2010-02-21 39408]
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]
"FlashPlayerUpdate"="c:\windows\system32\Macromed\Flash\FlashUtil10b.exe" [2009-02-03 240544]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"NeroFilterCheck"="c:\windows\system32\NeroCheck.exe" [2001-07-09 155648]
"CmCardRun"="c:\windows\system32\CmWatch.exe" [2003-09-16 229376]
"ATIPTA"="c:\program files\ATI Technologies\ATI Control Panel\atiptaxx.exe" [2005-02-22 339968]
"EPSON Stylus Photo RX520 Series"="c:\windows\System32\spool\DRIVERS\W32X86\3\E_FATIAGE.EXE" [2005-04-07 98304]
"SoundMan"="SOUNDMAN.EXE" [2006-06-21 577536]
"SsAAD.exe"="c:\progra~1\Sony\SONICS~1\SsAAD.exe" [2006-01-07 81920]
"LifeCam"="c:\program files\Microsoft LifeCam\LifeExp.exe" [2007-05-17 279912]
"VX1000"="c:\windows\vVX1000.exe" [2007-04-10 709992]
"QuickTime Task"="c:\program files\QuickTime\qttask.exe" [2009-11-10 417792]
"iTunesHelper"="c:\program files\iTunes\iTunesHelper.exe" [2009-11-12 141600]
"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2010-01-17 149280]
"Malwarebytes Anti-Malware (reboot)"="c:\program files\Malwarebytes' Anti-Malware\mbam.exe" [2010-04-29 1090952]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]
c:\documents and settings\Groslier\Menu D'marrer\Programmes\D'marrage\
OpenOffice.org 2.4.lnk - c:\program files\OpenOffice.org 2.4\program\quickstart.exe [2008-1-21 393216]
c:\documents and settings\All Users\Menu D'marrer\Programmes\D'marrage\
KODAK Software Updater.lnk - c:\program files\Kodak\KODAK Software Updater\7288971\Program\Kodak Software Updater.exe [2004-2-13 16423]
Lancement rapide d'Adobe Reader.lnk - c:\program files\Adobe\Acrobat 7.0\Reader\reader_sl.exe [2004-12-14 29696]
Logiciel Kodak EasyShare.lnk - c:\program files\Kodak\Kodak EasyShare software\bin\EasyShare.exe [2006-6-2 180224]
Utilitaire r'seau pour SAGEM Wi-Fi 11g USB adapter.lnk - c:\program files\SAGEM WiFi manager\WLANUTL.exe [2006-4-10 925696]
[HKEY_USERS\.default\software\microsoft\windows\currentversion\policies\explorer]
"ForceClassicControlPanel"= 1 (0x1)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\Messenger\\msmsgs.exe"=
"c:\\Program Files\\Kodak\\KODAK Software Updater\\7288971\\Program\\Kodak Software Updater.exe"=
"c:\\Program Files\\Kodak\\Kodak EasyShare software\\bin\\EasyShare.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\Ubisoft\\Gearbox Software\\BrothersInArms\\System\\bia.exe"=
"c:\\Program Files\\Microsoft LifeCam\\LifeCam.exe"=
"c:\\Program Files\\Microsoft LifeCam\\LifeExp.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Windows Live\\Sync\\WindowsLiveSync.exe"=
"c:\\Program Files\\Bonjour\\mDNSResponder.exe"=
"c:\\Program Files\\iTunes\\iTunes.exe"=
R3 SG762_XP;SAGEM 802.11g XG762 1211B Driver;c:\windows\system32\drivers\WlanBZXP.sys [10/04/2006 13:00 402432]
R3 UMSSSTOR;C-Media Storage;c:\windows\system32\drivers\Umss.SYS [01/11/2005 14:54 48512]
S0 glqibr;glqibr;c:\windows\system32\drivers\rlxnsc.sys --> c:\windows\system32\drivers\rlxnsc.sys [?]
.
Contenu du dossier 'Tâches planifiées'
.
.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.google.fr/
uInternet Settings,ProxyOverride = *.local
uSearchURL,(Default) = hxxp://www.google.com/keyword/%s
IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
IE: Google Sidewiki... - c:\program files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_60D6097707281E79.dll/cmsidewiki.html
TCP: {86C4E4DB-D7AD-479C-BE7B-9E3DC9CFB86A} = 192.168.1.1
DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} - hxxp://game12.zylom.com/activex/zylomgamesplayer.cab
.
- - - - ORPHELINS SUPPRIMES - - - -
HKU-Default-Run-MsnMsgr - c:\program files\MSN Messenger\MsnMsgr.Exe
AddRemove-FairUse Wizard 2 - d:\gaetan\Autres\Logiciels\un_FU-Setup_14333.exe
AddRemove-{55718B4B90B54F7EADC5621C750A14E6} - d:\gaetan\DivX\DivX Author 1.5\DivXAuthorUninstall.exe
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-05-21 12:19
Windows 5.1.2600 Service Pack 3 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
.
--------------------- DLLs chargées dans les processus actifs ---------------------
- - - - - - - > 'winlogon.exe'(436)
c:\windows\system32\Ati2evxx.dll
- - - - - - - > 'explorer.exe'(192)
c:\progra~1\WINDOW~2\wmpband.dll
c:\windows\system32\eappprxy.dll
.
Heure de fin: 2010-05-21 12:23:16
ComboFix-quarantined-files.txt 2010-05-21 10:23
Avant-CF: 33 396 084 736 octets libres
Après-CF: 36 047 097 856 octets libres
WindowsXP-KB310994-SP2-Pro-BootDisk-FRA.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(2)\WINDOWS
[operating systems]
d:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Microsoft Windows XP Professionnel" /noexecute=optin /fastdetect
- - End Of File - - C62105AB64E9A1D4D89CB73E73A04D1D
fix200
Messages postés
3243
Date d'inscription
dimanche 28 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
7 février 2011
158
21 mai 2010 à 15:13
21 mai 2010 à 15:13
Re,
Refais un scan ZHPDiag et colle le rapport via cijoint.fr
Refais un scan ZHPDiag et colle le rapport via cijoint.fr
darkgg87
Messages postés
84
Date d'inscription
dimanche 10 janvier 2010
Statut
Membre
Dernière intervention
26 août 2013
21 mai 2010 à 15:30
21 mai 2010 à 15:30
Voilà le lien :
http://www.cijoint.fr/cjlink.php?file=cj201005/cijD7kP22E.txt
http://www.cijoint.fr/cjlink.php?file=cj201005/cijD7kP22E.txt
fix200
Messages postés
3243
Date d'inscription
dimanche 28 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
7 février 2011
158
21 mai 2010 à 15:40
21 mai 2010 à 15:40
C'est bien :)
Fais un scan antivirus en ligne chez Bit-Defender (avec Internet Explorer) :
> Utilisation :
▶ En bas, dans l'encadré "Analyse en ligne gratuite" , clique sur "Analyser" .
▶ Dans la nouvelle fenêtre, clique sur "J'accepte" .
▶ Il te sera proposer d'installer un module complémentaire (contrôle ActiveX) pour pouvoir faire le scan > accepte !
▶ Patiente le temps du chargement ...
▶ La fenêtre change encore, clique sur "Démarrer l'analyse" .
▶ Les signatures se chargent, le scan démarre ... Laisse travailler et ne touche a rien !
→ Poste le rapport obtenu, pour cela :
- Clique sur l'onglet "plus de détailles" . A la fin du scan, clique sur "problèmes détectés " .
- Au dessus à droite de la fenêtre des résultats , clique sur "Cliquer ici pour exporter le rapport" choisis d'enregistrer le rapport sur ton bureau .
- Ouvre le document html que tu viens de sauvegarder ( le rapport ),
> fais un copier/coller de tout son contenu et poste le dans ta prochaine réponse
Aide en images si besoin
Fais un scan antivirus en ligne chez Bit-Defender (avec Internet Explorer) :
> Utilisation :
▶ En bas, dans l'encadré "Analyse en ligne gratuite" , clique sur "Analyser" .
▶ Dans la nouvelle fenêtre, clique sur "J'accepte" .
▶ Il te sera proposer d'installer un module complémentaire (contrôle ActiveX) pour pouvoir faire le scan > accepte !
▶ Patiente le temps du chargement ...
▶ La fenêtre change encore, clique sur "Démarrer l'analyse" .
▶ Les signatures se chargent, le scan démarre ... Laisse travailler et ne touche a rien !
→ Poste le rapport obtenu, pour cela :
- Clique sur l'onglet "plus de détailles" . A la fin du scan, clique sur "problèmes détectés " .
- Au dessus à droite de la fenêtre des résultats , clique sur "Cliquer ici pour exporter le rapport" choisis d'enregistrer le rapport sur ton bureau .
- Ouvre le document html que tu viens de sauvegarder ( le rapport ),
> fais un copier/coller de tout son contenu et poste le dans ta prochaine réponse
Aide en images si besoin
darkgg87
Messages postés
84
Date d'inscription
dimanche 10 janvier 2010
Statut
Membre
Dernière intervention
26 août 2013
21 mai 2010 à 16:43
21 mai 2010 à 16:43
Rapport BitDefender :
BitDefender Online Scanner
Rapport d'analyse gnr : Fri, May 21, 2010 - 16:27:14
Voie d'analyse: C:\;D:\;E:\;F:\;G:\;H:\;I:\;
Statistiques
Temps
00:29:41
Fichiers
66499
Directoires
13664
Secteurs de boot
0
Archives
1262
Paquets programmes
5836
Rsultats
Virus identifis
4
Fichiers infects
17
Fichiers suspects
0
Avertissements
0
Dsinfects
1
Fichiers effacs
16
Info sur les moteurs
Dfinition virus
6014064
Version des moteurs
AVCORE v2.1 Windows/i386 11.0.0.33 (Apr 09 2010)
Analyse des plugins
17
Archive des plugins
43
Unpack des plugins
10
E-mail plugins
6
Systme plugins
4
Paramtres d'analyse
Premire action
Désinfecté
Seconde Action
Supprimés
Heuristique
Oui
Acceptez les avertissements
Oui
Extensions analyses
exe;com;dll;ocx;scr;bin;dat;386;vxd;sys;wdm;cla;class;ovl;ole;hlp;doc;dot;xls;ppt;wbk;wiz;pot;ppa;xla;xlt;vbs;vbe;mdb;rtf;htm;hta;html;xml;xtp;php;asp;js;shs;chm;lnk;pif;prc;url;smm;pfd;msi;ini;csc;cmd;bas;
Excludez les extensions
Analyse d'emails
Oui
Analyse des Archives
Oui
Analyser paquets programmes
Oui
Analyse des fichiers
Oui
Analyse de boot
Oui
Fichier analys
Statut
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0284587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0284587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0285587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0285587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0286587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0286587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0287587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0287587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0288587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0288587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0289587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0289587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0290586.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0290586.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0291587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0291587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0292587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0292587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0293587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0293587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294591.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294591.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294595.dll
Infecté par: Trojan.Generic.KD.12763
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294595.dll
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294596.exe
Infecté par: Trojan.Generic.KD.12748
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294596.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0302838.sys
Infecté par: Rootkit.Patched.TDSS.Gen
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0302838.sys
Désinfecté
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\726UE3OV\SetupSE2010[1].exe
Infecté par: Trojan.Generic.KD.12748
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\726UE3OV\SetupSE2010[1].exe
Supprimé
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\TZO88BWX\firewall[1].dll
Infecté par: Trojan.Generic.KD.12763
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\TZO88BWX\firewall[1].dll
Supprimé
BitDefender Online Scanner
Rapport d'analyse gnr : Fri, May 21, 2010 - 16:27:14
Voie d'analyse: C:\;D:\;E:\;F:\;G:\;H:\;I:\;
Statistiques
Temps
00:29:41
Fichiers
66499
Directoires
13664
Secteurs de boot
0
Archives
1262
Paquets programmes
5836
Rsultats
Virus identifis
4
Fichiers infects
17
Fichiers suspects
0
Avertissements
0
Dsinfects
1
Fichiers effacs
16
Info sur les moteurs
Dfinition virus
6014064
Version des moteurs
AVCORE v2.1 Windows/i386 11.0.0.33 (Apr 09 2010)
Analyse des plugins
17
Archive des plugins
43
Unpack des plugins
10
E-mail plugins
6
Systme plugins
4
Paramtres d'analyse
Premire action
Désinfecté
Seconde Action
Supprimés
Heuristique
Oui
Acceptez les avertissements
Oui
Extensions analyses
exe;com;dll;ocx;scr;bin;dat;386;vxd;sys;wdm;cla;class;ovl;ole;hlp;doc;dot;xls;ppt;wbk;wiz;pot;ppa;xla;xlt;vbs;vbe;mdb;rtf;htm;hta;html;xml;xtp;php;asp;js;shs;chm;lnk;pif;prc;url;smm;pfd;msi;ini;csc;cmd;bas;
Excludez les extensions
Analyse d'emails
Oui
Analyse des Archives
Oui
Analyser paquets programmes
Oui
Analyse des fichiers
Oui
Analyse de boot
Oui
Fichier analys
Statut
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0284587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0284587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0285587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0285587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0286587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0286587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0287587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0287587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0288587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0288587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0289587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0289587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0290586.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0290586.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0291587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0291587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0292587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0292587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0293587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0293587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294591.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294591.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294595.dll
Infecté par: Trojan.Generic.KD.12763
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294595.dll
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294596.exe
Infecté par: Trojan.Generic.KD.12748
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294596.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0302838.sys
Infecté par: Rootkit.Patched.TDSS.Gen
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0302838.sys
Désinfecté
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\726UE3OV\SetupSE2010[1].exe
Infecté par: Trojan.Generic.KD.12748
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\726UE3OV\SetupSE2010[1].exe
Supprimé
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\TZO88BWX\firewall[1].dll
Infecté par: Trojan.Generic.KD.12763
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\TZO88BWX\firewall[1].dll
Supprimé