Worm.Win32.SkyNet - Page 2
Résolu
Précédent
- 1
- 2
- 3
- 4
- 5
- 6
- 7
Suivant
Re,
Il reste quelque traces...
▶ Lance ZHPFix depuis le raccourci qui est sur ton bureau .
(Sous Vista/7: clic droit puis "exécuter en tant qu'administrateur")
▶ Une fois l'outil ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
▶ Ouvre ce lien puis copie colle tout le texte qui se trouve dedans et colle le dans l'encadré principal:
https://www.cjoint.com/?fuxa0aShOq
▶ Clique sur le bouton [ OK ] .
> à ce moment là , il apparaitra au début de chaque ligne une petite case vide . Ne touche plus à rien !
▶ Clique sur le bouton [ Tous ] . Vérifie que toutes les lignes soient bien cochées .
▶ Enfin clique sur le bouton [ Nettoyer ] .
⇒ ! Laisse travailler l'outil et ne touche à rien !
⇒ Si il t'est demandé de redémarrer le PC pour finir le nettoyage , fais le !
▶ Une fois terminé, un rapport s'affiche : copie-colle tout son contenu dans ta prochaine réponse.
( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPFix\ZHPFixReport.txt )
========================
Mets à jour Malwarebytes, fais un scan rapide et colle le rapport.
========================
Refais un scan ZHPDiag, coche bien toutes les options (sauf la 045 et 061), poste le nouveau rapport obtenu (via Cijoint).
========================
Le poste de travail s'ouvre normalement ?
Il reste quelque traces...
▶ Lance ZHPFix depuis le raccourci qui est sur ton bureau .
(Sous Vista/7: clic droit puis "exécuter en tant qu'administrateur")
▶ Une fois l'outil ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
▶ Ouvre ce lien puis copie colle tout le texte qui se trouve dedans et colle le dans l'encadré principal:
https://www.cjoint.com/?fuxa0aShOq
▶ Clique sur le bouton [ OK ] .
> à ce moment là , il apparaitra au début de chaque ligne une petite case vide . Ne touche plus à rien !
▶ Clique sur le bouton [ Tous ] . Vérifie que toutes les lignes soient bien cochées .
▶ Enfin clique sur le bouton [ Nettoyer ] .
⇒ ! Laisse travailler l'outil et ne touche à rien !
⇒ Si il t'est demandé de redémarrer le PC pour finir le nettoyage , fais le !
▶ Une fois terminé, un rapport s'affiche : copie-colle tout son contenu dans ta prochaine réponse.
( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPFix\ZHPFixReport.txt )
========================
Mets à jour Malwarebytes, fais un scan rapide et colle le rapport.
========================
Refais un scan ZHPDiag, coche bien toutes les options (sauf la 045 et 061), poste le nouveau rapport obtenu (via Cijoint).
========================
Le poste de travail s'ouvre normalement ?
Re,
Petite manip' à faire une fois le post précédant appliqué :
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
▶ Rends toi sur cette page, et clique sur "Download EXE" pour télécharger Gmer.
▶ Lance Gmer.
▶ Clique sur l'onglet " Rootkit ",lance le scan. des lignes rouges peuvent apparaitre.
* Les lignes rouges indiquent la présence d'un rootkit. Poste moi le rapport gmer :
▶ Clique sur copy.
▶ Ouvre le bloc note > Edition > Coller.
▶ Poste le rapport .
Petite manip' à faire une fois le post précédant appliqué :
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
▶ Rends toi sur cette page, et clique sur "Download EXE" pour télécharger Gmer.
▶ Lance Gmer.
▶ Clique sur l'onglet " Rootkit ",lance le scan. des lignes rouges peuvent apparaitre.
* Les lignes rouges indiquent la présence d'un rootkit. Poste moi le rapport gmer :
▶ Clique sur copy.
▶ Ouvre le bloc note > Edition > Coller.
▶ Poste le rapport .
Rapport ZHPFix :
ZHPFix v1.12.3101 by Nicolas Coolman - Rapport de suppression du 21/05/2010 08:42:15
Fichier d'export Registre :
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
Processus mémoire :
(Néant)
Module mémoire :
(Néant)
Clé du Registre :
(Néant)
Valeur du Registre :
(Néant)
Elément de données du Registre :
(Néant)
Préférences navigateur :
(Néant)
Dossier :
(Néant)
Fichier :
c:\windows\system32\18467.exe => Supprimé et mis en quarantaine
c:\windows\system32\26500.exe => Supprimé et mis en quarantaine
c:\windows\system32\6334.exe => Supprimé et mis en quarantaine
Logiciel :
(Néant)
Script Registre :
(Néant)
Master Boot Record :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x82E6AD01]<<
kernel: MBR read successfully
user & kernel MBR OK
Autre :
(Néant)
Récapitulatif :
Processus mémoire : 0
Module mémoire : 0
Clé du Registre : 0
Valeur du Registre : 0
Elément de données du Registre : 0
Dossier : 0
Fichier : 3
Logiciel : 0
Master Boot Record : 9
Préférences navigateur : 0
Autre : 0
End of the scan
ZHPFix v1.12.3101 by Nicolas Coolman - Rapport de suppression du 21/05/2010 08:42:15
Fichier d'export Registre :
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
Processus mémoire :
(Néant)
Module mémoire :
(Néant)
Clé du Registre :
(Néant)
Valeur du Registre :
(Néant)
Elément de données du Registre :
(Néant)
Préférences navigateur :
(Néant)
Dossier :
(Néant)
Fichier :
c:\windows\system32\18467.exe => Supprimé et mis en quarantaine
c:\windows\system32\26500.exe => Supprimé et mis en quarantaine
c:\windows\system32\6334.exe => Supprimé et mis en quarantaine
Logiciel :
(Néant)
Script Registre :
(Néant)
Master Boot Record :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x82E6AD01]<<
kernel: MBR read successfully
user & kernel MBR OK
Autre :
(Néant)
Récapitulatif :
Processus mémoire : 0
Module mémoire : 0
Clé du Registre : 0
Valeur du Registre : 0
Elément de données du Registre : 0
Dossier : 0
Fichier : 3
Logiciel : 0
Master Boot Record : 9
Préférences navigateur : 0
Autre : 0
End of the scan
Rapport MBAM :
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4122
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 8.0.6001.18702
21/05/2010 08:53:10
mbam-log-2010-05-21 (08-53-10).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 129368
Temps écoulé: 7 minute(s), 20 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\SE2010 (Rogue.Securityessentials2010) -> No action taken.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
PS : Oui, le poste de travail fonctionne correctement. Oh et je me rends compte dans ce rapport qu'il y écrit "No Action Taken" pour la clé du registre infectée. Or, j'ai bien cliquer sur supprimer et ça a fonctionné. J'ai posté ce rapport juste avant de le faire.
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4122
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 8.0.6001.18702
21/05/2010 08:53:10
mbam-log-2010-05-21 (08-53-10).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 129368
Temps écoulé: 7 minute(s), 20 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\SE2010 (Rogue.Securityessentials2010) -> No action taken.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
PS : Oui, le poste de travail fonctionne correctement. Oh et je me rends compte dans ce rapport qu'il y écrit "No Action Taken" pour la clé du registre infectée. Or, j'ai bien cliquer sur supprimer et ça a fonctionné. J'ai posté ce rapport juste avant de le faire.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Je vais me lancer pour GMER. Par contre, étant une bille en informatique, peux tu me dire comment je fais pour désactiver mes logiciels de protection ?
Merci encore.
Merci encore.
Euh, GMER était en train de faire ce qu'il avait à faire quand soudain, le pc s'éteint... Est-ce normal ? Est-ce que je dois désactiver les pare-feux ? Je viens juste de repenser à ceux là...
Re,
Télécharge Defogger (de jpshortstuff) sur ton Bureau
http://www.jpshortstuff.247fixes.com/Defogger.exe
* Lance le
* Une fenêtre apparait : clique sur "Disable"
* Fais redémarrer l'ordinateur si l'outil te le demande
* Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"
Désactive tes défenses et déconnecte toi d'internet puis relance Gmer.
Télécharge Defogger (de jpshortstuff) sur ton Bureau
http://www.jpshortstuff.247fixes.com/Defogger.exe
* Lance le
* Une fenêtre apparait : clique sur "Disable"
* Fais redémarrer l'ordinateur si l'outil te le demande
* Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"
Désactive tes défenses et déconnecte toi d'internet puis relance Gmer.
Le pc a recoupé. Pourtant la protection résidente d'Avast est désactivée et j'ai même désactivé les pare-feux...
Bon alors on passe a la bazooka ^^
Si vous êtes sous Vista/7 Désactivez l'UAC
/!\ ATTENTION SUIVRE SCRUPULEUSEMENT A LA LETTRE CES INDICATIONS /!\
_________________________________________________________________
>>>>>>>>>> ! Le logiciel qui suit n'est pas a utiliser a la légère ! <<<<<<<<<<
> /!\ Ce logiciel est TRÈS PUISSANT et peut causer des dégâts sur ton système /!\ <
>>>>>>>> ! Prends ton temps pour lire les tutoriels et les indications ! <<<<<<<<
=========================================================
==========>>> !! A lire, Impératif !! <<<==========
Fais un clic droit ici
Choisis "Enregistrer la cible du lien..." Au lieu de Combofix.exe -> Tape darkgg87.exe
Clique sur "enregistrer" et laisse le téléchargement se faire.
AVANT d'utiliser ComboFix :
▶ /!\ Déconnecte ton PC d'Internet et referme les fenêtres de tous les programmes en cours. /!\
▶ (!) Désactive provisoirement (et seulement le temps de l'utilisation de ComboFix), la protection en temps réel de ton Antivirus et de tes Antispywares et de TOUT tes logiciels de protection (!).
( Tutoriel si besoin )
▶ Double clique sur ComboFix.exe afin de le lancer (Sous Vista/7: Clique droit et choisir " Exécuter en tant qu'administrateur")
▶ Note :
Sous XP : L'outil va te demander si tu souhaite installer la console de récupération (image) .
Reconnecte toi , Puis clique sur "YES" , et une fois la console installée :
! Déconnecte toi d'internet, (très important) !.
▶ Répond par Oui / Yes au message d'avertissement pour que le programme commence à procéder à l'analyse du pc.
!!!!! NE TOUCHE A RIEN PENDANT LE TRAVAIL DE COMBOFIX (SOURIS, CLAVIER.....) !!!!!
▶ A la fin du scan, il est possible que ComboFix ait besoin de redémarrer le pc pour finaliser la désinfection, laisse le travailler.
▶ Après le redémarrage du PC, un rapport s'ouvrira dans le Bloc Notes en fin d'analyse,
▶ Réactive toutes tes défenses, reviens sur le forum puis copie et colle le rapport dans ton a ta prochaine réponse.
Note :
(Le fichier rapport Combofix.txt , est ensuite automatiquement sauvegardé dans C:\Combofix.txt)
@+
Si vous êtes sous Vista/7 Désactivez l'UAC
/!\ ATTENTION SUIVRE SCRUPULEUSEMENT A LA LETTRE CES INDICATIONS /!\
_________________________________________________________________
>>>>>>>>>> ! Le logiciel qui suit n'est pas a utiliser a la légère ! <<<<<<<<<<
> /!\ Ce logiciel est TRÈS PUISSANT et peut causer des dégâts sur ton système /!\ <
>>>>>>>> ! Prends ton temps pour lire les tutoriels et les indications ! <<<<<<<<
=========================================================
==========>>> !! A lire, Impératif !! <<<==========
Fais un clic droit ici
Choisis "Enregistrer la cible du lien..." Au lieu de Combofix.exe -> Tape darkgg87.exe
Clique sur "enregistrer" et laisse le téléchargement se faire.
AVANT d'utiliser ComboFix :
▶ /!\ Déconnecte ton PC d'Internet et referme les fenêtres de tous les programmes en cours. /!\
▶ (!) Désactive provisoirement (et seulement le temps de l'utilisation de ComboFix), la protection en temps réel de ton Antivirus et de tes Antispywares et de TOUT tes logiciels de protection (!).
( Tutoriel si besoin )
▶ Double clique sur ComboFix.exe afin de le lancer (Sous Vista/7: Clique droit et choisir " Exécuter en tant qu'administrateur")
▶ Note :
Sous XP : L'outil va te demander si tu souhaite installer la console de récupération (image) .
Reconnecte toi , Puis clique sur "YES" , et une fois la console installée :
! Déconnecte toi d'internet, (très important) !.
▶ Répond par Oui / Yes au message d'avertissement pour que le programme commence à procéder à l'analyse du pc.
!!!!! NE TOUCHE A RIEN PENDANT LE TRAVAIL DE COMBOFIX (SOURIS, CLAVIER.....) !!!!!
▶ A la fin du scan, il est possible que ComboFix ait besoin de redémarrer le pc pour finaliser la désinfection, laisse le travailler.
▶ Après le redémarrage du PC, un rapport s'ouvrira dans le Bloc Notes en fin d'analyse,
▶ Réactive toutes tes défenses, reviens sur le forum puis copie et colle le rapport dans ton a ta prochaine réponse.
Note :
(Le fichier rapport Combofix.txt , est ensuite automatiquement sauvegardé dans C:\Combofix.txt)
@+
Rapport ComboFix :
ComboFix 10-05-20.A0 - Groslier 21/05/2010 12:11:22.1.1 - x86 NETWORK
Microsoft Windows XP Professionnel 5.1.2600.3.1252.33.1036.18.510.369 [GMT 2:00]
Lancé depuis: c:\documents and settings\Groslier\Bureau\darkgg87.exe
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
Une copie infectée de c:\windows\system32\drivers\mouclass.sys a été trouvée et désinfectée
Copie restaurée à partir de - Kitty had a snack :p
.
((((((((((((((((((((((((((((( Fichiers créés du 2010-04-21 au 2010-05-21 ))))))))))))))))))))))))))))))))))))
.
2010-05-20 15:00 . 2010-05-20 15:00 -------- d-----w- c:\documents and settings\Groslier\Application Data\Malwarebytes
2010-05-20 15:00 . 2010-04-29 13:39 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys
2010-05-20 15:00 . 2010-05-20 15:00 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
2010-05-20 15:00 . 2010-05-20 15:00 -------- d-----w- c:\documents and settings\All Users\Application Data\Malwarebytes
2010-05-20 15:00 . 2010-04-29 13:39 20952 ----a-w- c:\windows\system32\drivers\mbam.sys
2010-05-20 13:59 . 2010-05-21 06:42 -------- d-----w- c:\program files\ZHPDiag
2010-05-20 13:23 . 2010-05-20 13:23 664 ----a-w- c:\windows\system32\d3d9caps.dat
2010-05-20 10:18 . 2010-05-20 10:18 -------- d-sh--w- c:\windows\system32\config\systemprofile\PrivacIE
2010-05-20 10:17 . 2010-05-20 10:17 -------- d-sh--w- c:\windows\system32\config\systemprofile\IECompatCache
2010-05-20 10:17 . 2008-04-13 18:40 34688 -c--a-w- c:\windows\system32\dllcache\lbrtfdc.sys
2010-05-20 10:17 . 2008-04-13 18:40 34688 ----a-w- c:\windows\system32\drivers\lbrtfdc.sys
2010-05-20 10:17 . 2008-04-13 18:41 8576 -c--a-w- c:\windows\system32\dllcache\i2omgmt.sys
2010-05-20 10:17 . 2008-04-13 18:41 8576 ----a-w- c:\windows\system32\drivers\i2omgmt.sys
2010-05-20 10:16 . 2008-04-13 18:40 8192 -c--a-w- c:\windows\system32\dllcache\changer.sys
2010-05-20 10:16 . 2008-04-13 18:40 8192 ----a-w- c:\windows\system32\drivers\changer.sys
2010-05-20 10:14 . 2010-05-20 10:14 -------- d-sh--w- c:\windows\system32\config\systemprofile\IETldCache
2010-05-11 23:32 . 2010-05-20 10:19 -------- d-----w- c:\windows\LastGood.Tmp
2010-05-08 18:15 . 2010-05-08 18:15 55287536 ----a-w- c:\documents and settings\Groslier\Application Data\LEGO Company\LEGO Digital Designer\setupLDD-PC-3_1_3.exe
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2010-05-20 13:53 . 2001-08-28 14:00 82654 ----a-w- c:\windows\system32\perfc00C.dat
2010-05-20 13:53 . 2001-08-28 14:00 506562 ----a-w- c:\windows\system32\perfh00C.dat
2010-05-20 10:22 . 2010-05-20 10:22 0 ----a-w- c:\documents and settings\Groslier\ntuser.tmp
2010-05-16 11:48 . 2008-11-30 17:35 1 ----a-w- c:\documents and settings\Groslier\Application Data\OpenOffice.org2\user\uno_packages\cache\stamp.sys
2010-05-09 11:17 . 2007-06-29 13:40 -------- d-----w- c:\documents and settings\Groslier\Application Data\LEGO Company
2010-05-08 18:15 . 2007-07-22 12:06 -------- d-----w- c:\program files\LEGO Company
2010-04-22 14:50 . 2008-09-21 14:10 -------- d-----w- c:\documents and settings\Groslier\Application Data\OpenOffice.org2
2010-04-06 15:29 . 2010-04-06 15:29 77132 ---ha-w- c:\windows\system32\mlfcache.dat
2010-03-10 06:16 . 2004-08-04 00:54 420352 ----a-w- c:\windows\system32\vbscript.dll
2010-02-25 06:17 . 2004-08-04 00:54 916480 ----a-w- c:\windows\system32\wininet.dll
2010-02-24 13:11 . 2004-08-03 23:15 455680 ----a-w- c:\windows\system32\drivers\mrxsmb.sys
2007-02-11 13:40 . 2007-02-11 13:40 17929072 ----a-w- c:\program files\Install_Messenger.exe
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"NBJ"="c:\program files\Ahead\Nero BackItUp\NBJ.exe" [2005-05-19 1957888]
"NCLaunch"="c:\windows\NCLAUNCH.EXe" [2006-12-31 40960]
"swg"="c:\program files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe" [2010-02-21 39408]
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]
"FlashPlayerUpdate"="c:\windows\system32\Macromed\Flash\FlashUtil10b.exe" [2009-02-03 240544]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"NeroFilterCheck"="c:\windows\system32\NeroCheck.exe" [2001-07-09 155648]
"CmCardRun"="c:\windows\system32\CmWatch.exe" [2003-09-16 229376]
"ATIPTA"="c:\program files\ATI Technologies\ATI Control Panel\atiptaxx.exe" [2005-02-22 339968]
"EPSON Stylus Photo RX520 Series"="c:\windows\System32\spool\DRIVERS\W32X86\3\E_FATIAGE.EXE" [2005-04-07 98304]
"SoundMan"="SOUNDMAN.EXE" [2006-06-21 577536]
"SsAAD.exe"="c:\progra~1\Sony\SONICS~1\SsAAD.exe" [2006-01-07 81920]
"LifeCam"="c:\program files\Microsoft LifeCam\LifeExp.exe" [2007-05-17 279912]
"VX1000"="c:\windows\vVX1000.exe" [2007-04-10 709992]
"QuickTime Task"="c:\program files\QuickTime\qttask.exe" [2009-11-10 417792]
"iTunesHelper"="c:\program files\iTunes\iTunesHelper.exe" [2009-11-12 141600]
"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2010-01-17 149280]
"Malwarebytes Anti-Malware (reboot)"="c:\program files\Malwarebytes' Anti-Malware\mbam.exe" [2010-04-29 1090952]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]
c:\documents and settings\Groslier\Menu D'marrer\Programmes\D'marrage\
OpenOffice.org 2.4.lnk - c:\program files\OpenOffice.org 2.4\program\quickstart.exe [2008-1-21 393216]
c:\documents and settings\All Users\Menu D'marrer\Programmes\D'marrage\
KODAK Software Updater.lnk - c:\program files\Kodak\KODAK Software Updater\7288971\Program\Kodak Software Updater.exe [2004-2-13 16423]
Lancement rapide d'Adobe Reader.lnk - c:\program files\Adobe\Acrobat 7.0\Reader\reader_sl.exe [2004-12-14 29696]
Logiciel Kodak EasyShare.lnk - c:\program files\Kodak\Kodak EasyShare software\bin\EasyShare.exe [2006-6-2 180224]
Utilitaire r'seau pour SAGEM Wi-Fi 11g USB adapter.lnk - c:\program files\SAGEM WiFi manager\WLANUTL.exe [2006-4-10 925696]
[HKEY_USERS\.default\software\microsoft\windows\currentversion\policies\explorer]
"ForceClassicControlPanel"= 1 (0x1)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\Messenger\\msmsgs.exe"=
"c:\\Program Files\\Kodak\\KODAK Software Updater\\7288971\\Program\\Kodak Software Updater.exe"=
"c:\\Program Files\\Kodak\\Kodak EasyShare software\\bin\\EasyShare.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\Ubisoft\\Gearbox Software\\BrothersInArms\\System\\bia.exe"=
"c:\\Program Files\\Microsoft LifeCam\\LifeCam.exe"=
"c:\\Program Files\\Microsoft LifeCam\\LifeExp.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Windows Live\\Sync\\WindowsLiveSync.exe"=
"c:\\Program Files\\Bonjour\\mDNSResponder.exe"=
"c:\\Program Files\\iTunes\\iTunes.exe"=
R3 SG762_XP;SAGEM 802.11g XG762 1211B Driver;c:\windows\system32\drivers\WlanBZXP.sys [10/04/2006 13:00 402432]
R3 UMSSSTOR;C-Media Storage;c:\windows\system32\drivers\Umss.SYS [01/11/2005 14:54 48512]
S0 glqibr;glqibr;c:\windows\system32\drivers\rlxnsc.sys --> c:\windows\system32\drivers\rlxnsc.sys [?]
.
Contenu du dossier 'Tâches planifiées'
.
.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.google.fr/
uInternet Settings,ProxyOverride = *.local
uSearchURL,(Default) = hxxp://www.google.com/keyword/%s
IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
IE: Google Sidewiki... - c:\program files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_60D6097707281E79.dll/cmsidewiki.html
TCP: {86C4E4DB-D7AD-479C-BE7B-9E3DC9CFB86A} = 192.168.1.1
DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} - hxxp://game12.zylom.com/activex/zylomgamesplayer.cab
.
- - - - ORPHELINS SUPPRIMES - - - -
HKU-Default-Run-MsnMsgr - c:\program files\MSN Messenger\MsnMsgr.Exe
AddRemove-FairUse Wizard 2 - d:\gaetan\Autres\Logiciels\un_FU-Setup_14333.exe
AddRemove-{55718B4B90B54F7EADC5621C750A14E6} - d:\gaetan\DivX\DivX Author 1.5\DivXAuthorUninstall.exe
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-05-21 12:19
Windows 5.1.2600 Service Pack 3 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
.
--------------------- DLLs chargées dans les processus actifs ---------------------
- - - - - - - > 'winlogon.exe'(436)
c:\windows\system32\Ati2evxx.dll
- - - - - - - > 'explorer.exe'(192)
c:\progra~1\WINDOW~2\wmpband.dll
c:\windows\system32\eappprxy.dll
.
Heure de fin: 2010-05-21 12:23:16
ComboFix-quarantined-files.txt 2010-05-21 10:23
Avant-CF: 33 396 084 736 octets libres
Après-CF: 36 047 097 856 octets libres
WindowsXP-KB310994-SP2-Pro-BootDisk-FRA.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(2)\WINDOWS
[operating systems]
d:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Microsoft Windows XP Professionnel" /noexecute=optin /fastdetect
- - End Of File - - C62105AB64E9A1D4D89CB73E73A04D1D
ComboFix 10-05-20.A0 - Groslier 21/05/2010 12:11:22.1.1 - x86 NETWORK
Microsoft Windows XP Professionnel 5.1.2600.3.1252.33.1036.18.510.369 [GMT 2:00]
Lancé depuis: c:\documents and settings\Groslier\Bureau\darkgg87.exe
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
Une copie infectée de c:\windows\system32\drivers\mouclass.sys a été trouvée et désinfectée
Copie restaurée à partir de - Kitty had a snack :p
.
((((((((((((((((((((((((((((( Fichiers créés du 2010-04-21 au 2010-05-21 ))))))))))))))))))))))))))))))))))))
.
2010-05-20 15:00 . 2010-05-20 15:00 -------- d-----w- c:\documents and settings\Groslier\Application Data\Malwarebytes
2010-05-20 15:00 . 2010-04-29 13:39 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys
2010-05-20 15:00 . 2010-05-20 15:00 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
2010-05-20 15:00 . 2010-05-20 15:00 -------- d-----w- c:\documents and settings\All Users\Application Data\Malwarebytes
2010-05-20 15:00 . 2010-04-29 13:39 20952 ----a-w- c:\windows\system32\drivers\mbam.sys
2010-05-20 13:59 . 2010-05-21 06:42 -------- d-----w- c:\program files\ZHPDiag
2010-05-20 13:23 . 2010-05-20 13:23 664 ----a-w- c:\windows\system32\d3d9caps.dat
2010-05-20 10:18 . 2010-05-20 10:18 -------- d-sh--w- c:\windows\system32\config\systemprofile\PrivacIE
2010-05-20 10:17 . 2010-05-20 10:17 -------- d-sh--w- c:\windows\system32\config\systemprofile\IECompatCache
2010-05-20 10:17 . 2008-04-13 18:40 34688 -c--a-w- c:\windows\system32\dllcache\lbrtfdc.sys
2010-05-20 10:17 . 2008-04-13 18:40 34688 ----a-w- c:\windows\system32\drivers\lbrtfdc.sys
2010-05-20 10:17 . 2008-04-13 18:41 8576 -c--a-w- c:\windows\system32\dllcache\i2omgmt.sys
2010-05-20 10:17 . 2008-04-13 18:41 8576 ----a-w- c:\windows\system32\drivers\i2omgmt.sys
2010-05-20 10:16 . 2008-04-13 18:40 8192 -c--a-w- c:\windows\system32\dllcache\changer.sys
2010-05-20 10:16 . 2008-04-13 18:40 8192 ----a-w- c:\windows\system32\drivers\changer.sys
2010-05-20 10:14 . 2010-05-20 10:14 -------- d-sh--w- c:\windows\system32\config\systemprofile\IETldCache
2010-05-11 23:32 . 2010-05-20 10:19 -------- d-----w- c:\windows\LastGood.Tmp
2010-05-08 18:15 . 2010-05-08 18:15 55287536 ----a-w- c:\documents and settings\Groslier\Application Data\LEGO Company\LEGO Digital Designer\setupLDD-PC-3_1_3.exe
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2010-05-20 13:53 . 2001-08-28 14:00 82654 ----a-w- c:\windows\system32\perfc00C.dat
2010-05-20 13:53 . 2001-08-28 14:00 506562 ----a-w- c:\windows\system32\perfh00C.dat
2010-05-20 10:22 . 2010-05-20 10:22 0 ----a-w- c:\documents and settings\Groslier\ntuser.tmp
2010-05-16 11:48 . 2008-11-30 17:35 1 ----a-w- c:\documents and settings\Groslier\Application Data\OpenOffice.org2\user\uno_packages\cache\stamp.sys
2010-05-09 11:17 . 2007-06-29 13:40 -------- d-----w- c:\documents and settings\Groslier\Application Data\LEGO Company
2010-05-08 18:15 . 2007-07-22 12:06 -------- d-----w- c:\program files\LEGO Company
2010-04-22 14:50 . 2008-09-21 14:10 -------- d-----w- c:\documents and settings\Groslier\Application Data\OpenOffice.org2
2010-04-06 15:29 . 2010-04-06 15:29 77132 ---ha-w- c:\windows\system32\mlfcache.dat
2010-03-10 06:16 . 2004-08-04 00:54 420352 ----a-w- c:\windows\system32\vbscript.dll
2010-02-25 06:17 . 2004-08-04 00:54 916480 ----a-w- c:\windows\system32\wininet.dll
2010-02-24 13:11 . 2004-08-03 23:15 455680 ----a-w- c:\windows\system32\drivers\mrxsmb.sys
2007-02-11 13:40 . 2007-02-11 13:40 17929072 ----a-w- c:\program files\Install_Messenger.exe
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"NBJ"="c:\program files\Ahead\Nero BackItUp\NBJ.exe" [2005-05-19 1957888]
"NCLaunch"="c:\windows\NCLAUNCH.EXe" [2006-12-31 40960]
"swg"="c:\program files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe" [2010-02-21 39408]
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]
"FlashPlayerUpdate"="c:\windows\system32\Macromed\Flash\FlashUtil10b.exe" [2009-02-03 240544]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"NeroFilterCheck"="c:\windows\system32\NeroCheck.exe" [2001-07-09 155648]
"CmCardRun"="c:\windows\system32\CmWatch.exe" [2003-09-16 229376]
"ATIPTA"="c:\program files\ATI Technologies\ATI Control Panel\atiptaxx.exe" [2005-02-22 339968]
"EPSON Stylus Photo RX520 Series"="c:\windows\System32\spool\DRIVERS\W32X86\3\E_FATIAGE.EXE" [2005-04-07 98304]
"SoundMan"="SOUNDMAN.EXE" [2006-06-21 577536]
"SsAAD.exe"="c:\progra~1\Sony\SONICS~1\SsAAD.exe" [2006-01-07 81920]
"LifeCam"="c:\program files\Microsoft LifeCam\LifeExp.exe" [2007-05-17 279912]
"VX1000"="c:\windows\vVX1000.exe" [2007-04-10 709992]
"QuickTime Task"="c:\program files\QuickTime\qttask.exe" [2009-11-10 417792]
"iTunesHelper"="c:\program files\iTunes\iTunesHelper.exe" [2009-11-12 141600]
"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2010-01-17 149280]
"Malwarebytes Anti-Malware (reboot)"="c:\program files\Malwarebytes' Anti-Malware\mbam.exe" [2010-04-29 1090952]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]
c:\documents and settings\Groslier\Menu D'marrer\Programmes\D'marrage\
OpenOffice.org 2.4.lnk - c:\program files\OpenOffice.org 2.4\program\quickstart.exe [2008-1-21 393216]
c:\documents and settings\All Users\Menu D'marrer\Programmes\D'marrage\
KODAK Software Updater.lnk - c:\program files\Kodak\KODAK Software Updater\7288971\Program\Kodak Software Updater.exe [2004-2-13 16423]
Lancement rapide d'Adobe Reader.lnk - c:\program files\Adobe\Acrobat 7.0\Reader\reader_sl.exe [2004-12-14 29696]
Logiciel Kodak EasyShare.lnk - c:\program files\Kodak\Kodak EasyShare software\bin\EasyShare.exe [2006-6-2 180224]
Utilitaire r'seau pour SAGEM Wi-Fi 11g USB adapter.lnk - c:\program files\SAGEM WiFi manager\WLANUTL.exe [2006-4-10 925696]
[HKEY_USERS\.default\software\microsoft\windows\currentversion\policies\explorer]
"ForceClassicControlPanel"= 1 (0x1)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\Messenger\\msmsgs.exe"=
"c:\\Program Files\\Kodak\\KODAK Software Updater\\7288971\\Program\\Kodak Software Updater.exe"=
"c:\\Program Files\\Kodak\\Kodak EasyShare software\\bin\\EasyShare.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\Ubisoft\\Gearbox Software\\BrothersInArms\\System\\bia.exe"=
"c:\\Program Files\\Microsoft LifeCam\\LifeCam.exe"=
"c:\\Program Files\\Microsoft LifeCam\\LifeExp.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Windows Live\\Sync\\WindowsLiveSync.exe"=
"c:\\Program Files\\Bonjour\\mDNSResponder.exe"=
"c:\\Program Files\\iTunes\\iTunes.exe"=
R3 SG762_XP;SAGEM 802.11g XG762 1211B Driver;c:\windows\system32\drivers\WlanBZXP.sys [10/04/2006 13:00 402432]
R3 UMSSSTOR;C-Media Storage;c:\windows\system32\drivers\Umss.SYS [01/11/2005 14:54 48512]
S0 glqibr;glqibr;c:\windows\system32\drivers\rlxnsc.sys --> c:\windows\system32\drivers\rlxnsc.sys [?]
.
Contenu du dossier 'Tâches planifiées'
.
.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.google.fr/
uInternet Settings,ProxyOverride = *.local
uSearchURL,(Default) = hxxp://www.google.com/keyword/%s
IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
IE: Google Sidewiki... - c:\program files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_60D6097707281E79.dll/cmsidewiki.html
TCP: {86C4E4DB-D7AD-479C-BE7B-9E3DC9CFB86A} = 192.168.1.1
DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} - hxxp://game12.zylom.com/activex/zylomgamesplayer.cab
.
- - - - ORPHELINS SUPPRIMES - - - -
HKU-Default-Run-MsnMsgr - c:\program files\MSN Messenger\MsnMsgr.Exe
AddRemove-FairUse Wizard 2 - d:\gaetan\Autres\Logiciels\un_FU-Setup_14333.exe
AddRemove-{55718B4B90B54F7EADC5621C750A14E6} - d:\gaetan\DivX\DivX Author 1.5\DivXAuthorUninstall.exe
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-05-21 12:19
Windows 5.1.2600 Service Pack 3 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
.
--------------------- DLLs chargées dans les processus actifs ---------------------
- - - - - - - > 'winlogon.exe'(436)
c:\windows\system32\Ati2evxx.dll
- - - - - - - > 'explorer.exe'(192)
c:\progra~1\WINDOW~2\wmpband.dll
c:\windows\system32\eappprxy.dll
.
Heure de fin: 2010-05-21 12:23:16
ComboFix-quarantined-files.txt 2010-05-21 10:23
Avant-CF: 33 396 084 736 octets libres
Après-CF: 36 047 097 856 octets libres
WindowsXP-KB310994-SP2-Pro-BootDisk-FRA.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(2)\WINDOWS
[operating systems]
d:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Microsoft Windows XP Professionnel" /noexecute=optin /fastdetect
- - End Of File - - C62105AB64E9A1D4D89CB73E73A04D1D
C'est bien :)
Fais un scan antivirus en ligne chez Bit-Defender (avec Internet Explorer) :
> Utilisation :
▶ En bas, dans l'encadré "Analyse en ligne gratuite" , clique sur "Analyser" .
▶ Dans la nouvelle fenêtre, clique sur "J'accepte" .
▶ Il te sera proposer d'installer un module complémentaire (contrôle ActiveX) pour pouvoir faire le scan > accepte !
▶ Patiente le temps du chargement ...
▶ La fenêtre change encore, clique sur "Démarrer l'analyse" .
▶ Les signatures se chargent, le scan démarre ... Laisse travailler et ne touche a rien !
→ Poste le rapport obtenu, pour cela :
- Clique sur l'onglet "plus de détailles" . A la fin du scan, clique sur "problèmes détectés " .
- Au dessus à droite de la fenêtre des résultats , clique sur "Cliquer ici pour exporter le rapport" choisis d'enregistrer le rapport sur ton bureau .
- Ouvre le document html que tu viens de sauvegarder ( le rapport ),
> fais un copier/coller de tout son contenu et poste le dans ta prochaine réponse
Aide en images si besoin
Fais un scan antivirus en ligne chez Bit-Defender (avec Internet Explorer) :
> Utilisation :
▶ En bas, dans l'encadré "Analyse en ligne gratuite" , clique sur "Analyser" .
▶ Dans la nouvelle fenêtre, clique sur "J'accepte" .
▶ Il te sera proposer d'installer un module complémentaire (contrôle ActiveX) pour pouvoir faire le scan > accepte !
▶ Patiente le temps du chargement ...
▶ La fenêtre change encore, clique sur "Démarrer l'analyse" .
▶ Les signatures se chargent, le scan démarre ... Laisse travailler et ne touche a rien !
→ Poste le rapport obtenu, pour cela :
- Clique sur l'onglet "plus de détailles" . A la fin du scan, clique sur "problèmes détectés " .
- Au dessus à droite de la fenêtre des résultats , clique sur "Cliquer ici pour exporter le rapport" choisis d'enregistrer le rapport sur ton bureau .
- Ouvre le document html que tu viens de sauvegarder ( le rapport ),
> fais un copier/coller de tout son contenu et poste le dans ta prochaine réponse
Aide en images si besoin
Rapport BitDefender :
BitDefender Online Scanner
Rapport d'analyse gnr : Fri, May 21, 2010 - 16:27:14
Voie d'analyse: C:\;D:\;E:\;F:\;G:\;H:\;I:\;
Statistiques
Temps
00:29:41
Fichiers
66499
Directoires
13664
Secteurs de boot
0
Archives
1262
Paquets programmes
5836
Rsultats
Virus identifis
4
Fichiers infects
17
Fichiers suspects
0
Avertissements
0
Dsinfects
1
Fichiers effacs
16
Info sur les moteurs
Dfinition virus
6014064
Version des moteurs
AVCORE v2.1 Windows/i386 11.0.0.33 (Apr 09 2010)
Analyse des plugins
17
Archive des plugins
43
Unpack des plugins
10
E-mail plugins
6
Systme plugins
4
Paramtres d'analyse
Premire action
Désinfecté
Seconde Action
Supprimés
Heuristique
Oui
Acceptez les avertissements
Oui
Extensions analyses
exe;com;dll;ocx;scr;bin;dat;386;vxd;sys;wdm;cla;class;ovl;ole;hlp;doc;dot;xls;ppt;wbk;wiz;pot;ppa;xla;xlt;vbs;vbe;mdb;rtf;htm;hta;html;xml;xtp;php;asp;js;shs;chm;lnk;pif;prc;url;smm;pfd;msi;ini;csc;cmd;bas;
Excludez les extensions
Analyse d'emails
Oui
Analyse des Archives
Oui
Analyser paquets programmes
Oui
Analyse des fichiers
Oui
Analyse de boot
Oui
Fichier analys
Statut
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0284587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0284587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0285587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0285587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0286587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0286587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0287587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0287587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0288587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0288587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0289587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0289587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0290586.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0290586.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0291587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0291587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0292587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0292587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0293587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0293587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294591.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294591.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294595.dll
Infecté par: Trojan.Generic.KD.12763
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294595.dll
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294596.exe
Infecté par: Trojan.Generic.KD.12748
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294596.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0302838.sys
Infecté par: Rootkit.Patched.TDSS.Gen
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0302838.sys
Désinfecté
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\726UE3OV\SetupSE2010[1].exe
Infecté par: Trojan.Generic.KD.12748
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\726UE3OV\SetupSE2010[1].exe
Supprimé
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\TZO88BWX\firewall[1].dll
Infecté par: Trojan.Generic.KD.12763
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\TZO88BWX\firewall[1].dll
Supprimé
BitDefender Online Scanner
Rapport d'analyse gnr : Fri, May 21, 2010 - 16:27:14
Voie d'analyse: C:\;D:\;E:\;F:\;G:\;H:\;I:\;
Statistiques
Temps
00:29:41
Fichiers
66499
Directoires
13664
Secteurs de boot
0
Archives
1262
Paquets programmes
5836
Rsultats
Virus identifis
4
Fichiers infects
17
Fichiers suspects
0
Avertissements
0
Dsinfects
1
Fichiers effacs
16
Info sur les moteurs
Dfinition virus
6014064
Version des moteurs
AVCORE v2.1 Windows/i386 11.0.0.33 (Apr 09 2010)
Analyse des plugins
17
Archive des plugins
43
Unpack des plugins
10
E-mail plugins
6
Systme plugins
4
Paramtres d'analyse
Premire action
Désinfecté
Seconde Action
Supprimés
Heuristique
Oui
Acceptez les avertissements
Oui
Extensions analyses
exe;com;dll;ocx;scr;bin;dat;386;vxd;sys;wdm;cla;class;ovl;ole;hlp;doc;dot;xls;ppt;wbk;wiz;pot;ppa;xla;xlt;vbs;vbe;mdb;rtf;htm;hta;html;xml;xtp;php;asp;js;shs;chm;lnk;pif;prc;url;smm;pfd;msi;ini;csc;cmd;bas;
Excludez les extensions
Analyse d'emails
Oui
Analyse des Archives
Oui
Analyser paquets programmes
Oui
Analyse des fichiers
Oui
Analyse de boot
Oui
Fichier analys
Statut
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0284587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0284587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0285587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0285587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0286587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0286587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0287587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0287587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0288587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0288587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0289587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0289587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0290586.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0290586.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0291587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0291587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0292587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0292587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0293587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0293587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294587.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294587.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294591.exe
Infecté par: Backdoor.Generic.345697
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294591.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294595.dll
Infecté par: Trojan.Generic.KD.12763
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294595.dll
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294596.exe
Infecté par: Trojan.Generic.KD.12748
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0294596.exe
Supprimé
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0302838.sys
Infecté par: Rootkit.Patched.TDSS.Gen
C:\System Volume Information\_restore{E70F66B9-399D-47DF-8DB7-A1265DC737DD}\RP1424\A0302838.sys
Désinfecté
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\726UE3OV\SetupSE2010[1].exe
Infecté par: Trojan.Generic.KD.12748
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\726UE3OV\SetupSE2010[1].exe
Supprimé
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\TZO88BWX\firewall[1].dll
Infecté par: Trojan.Generic.KD.12763
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\TZO88BWX\firewall[1].dll
Supprimé
Précédent
- 1
- 2
- 3
- 4
- 5
- 6
- 7
Suivant