Rapport de HijachThis
Fermé
soso1
-
2 juin 2010 à 12:28
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 3 juin 2010 à 21:05
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 3 juin 2010 à 21:05
A voir également:
- Rapport de HijachThis
- Impossible d'afficher le rapport de tableau croisé dynamique sur un rapport existant ✓ - Forum Excel
- Rapport de stage - Guide
- Exemple de rapport de travail word ✓ - Forum Word
- Avant propos rapport de stage - Forum Programmation
- Etude de cas rapport de stage - Forum Études / Formation High-Tech
5 réponses
microtonik
Messages postés
138
Date d'inscription
jeudi 4 octobre 2007
Statut
Membre
Dernière intervention
17 août 2010
36
2 juin 2010 à 12:38
2 juin 2010 à 12:38
bonjour, bloque ces 2 lignes:
- O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
- O4 - Startup: monymi32.exe
Mais explique aussi c'est quoi ton problème car si tu as des problème sur le PC c'est pas obligé que se soit des virus...
- O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
- O4 - Startup: monymi32.exe
Mais explique aussi c'est quoi ton problème car si tu as des problème sur le PC c'est pas obligé que se soit des virus...
merci pour votre réponse
le problème c'est que en démarrant le PC, ça prend bcp de temps pr que la barre de tache soit accessible et pour se connecter sur internet.
le problème c'est que en démarrant le PC, ça prend bcp de temps pr que la barre de tache soit accessible et pour se connecter sur internet.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
2 juin 2010 à 13:37
2 juin 2010 à 13:37
bonjour
- O4 - Startup: monymi32.exe est une infection
fais ceci stp
1)
Télécharge Superantispyware (SAS)
https://www.superantispyware.com/superantispywarefreevspro.html
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
Sous Configuration and Preferences, clique sur le bouton "Preferences"
Clique sur l'onglet "Scanning Control "
Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
* Close browsers before scanning
* Scan for tracking cookies
* Terminate memory threats before quarantining
Laisse les autres lignes décochées.
Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
tutoriel en image :
https://www.malekal.com/?s=SUPERAntiSpyware
.............................
2)
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
si soucis avec ci joint. fr => utiliser https://www.cjoint.com/
- O4 - Startup: monymi32.exe est une infection
fais ceci stp
1)
Télécharge Superantispyware (SAS)
https://www.superantispyware.com/superantispywarefreevspro.html
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
Sous Configuration and Preferences, clique sur le bouton "Preferences"
Clique sur l'onglet "Scanning Control "
Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
* Close browsers before scanning
* Scan for tracking cookies
* Terminate memory threats before quarantining
Laisse les autres lignes décochées.
Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
tutoriel en image :
https://www.malekal.com/?s=SUPERAntiSpyware
.............................
2)
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
si soucis avec ci joint. fr => utiliser https://www.cjoint.com/
salut
voici le rapport de SAS et merci
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 06/02/2010 at 08:39 PM
Application Version : 4.38.1004
Core Rules Database Version : 4951
Trace Rules Database Version: 2763
Scan type : Complete Scan
Total Scan Time : 00:28:56
Memory items scanned : 644
Memory threats detected : 1
Registry items scanned : 5669
Registry threats detected : 26
File items scanned : 18347
File threats detected : 42
Trojan.Agent/Gen-SSHNas[FakeAlert]
C:\WINDOWS\SYSTEM32\SSHNAS21.DLL
C:\WINDOWS\SYSTEM32\SSHNAS21.DLL
C:\DOCUMENTS AND SETTINGS\WIDAD\LOCAL SETTINGS\TEMP\SSHNAS21.DLL
Adware.Tracking Cookie
C:\Documents and Settings\Widad\Cookies\wid@content.yieldmanager[2].txt
C:\Documents and Settings\Widad\Cookies\wid@bouyguestelecom.solution.weborama[3].txt
C:\Documents and Settings\Widad\Cookies\wid@msnportal.112.2o7[2].txt
C:\Documents and Settings\Widad\Cookies\wid@ad.yieldmanager[1].txt
C:\Documents and Settings\Widad\Cookies\wid@cetelem.solution.weborama[3].txt
C:\Documents and Settings\Widad\Cookies\wid@imrworldwide[2].txt
C:\Documents and Settings\Widad\Cookies\wid@smartadserver[3].txt
C:\Documents and Settings\Widad\Cookies\wid@boursoramabanque.solution.weborama[3].txt
C:\Documents and Settings\Widad\Cookies\wid@revsci[2].txt
C:\Documents and Settings\Widad\Cookies\wid@lascad.solution.weborama[2].txt
C:\Documents and Settings\Widad\Cookies\wid@serving-sys[1].txt
C:\Documents and Settings\Widad\Cookies\wid@specificclick[1].txt
C:\Documents and Settings\Widad\Cookies\wid@atdmt[3].txt
C:\Documents and Settings\Widad\Cookies\wid@carrefouronline.solution.weborama[2].txt
C:\Documents and Settings\Widad\Cookies\wid@toyota2.solution.weborama[2].txt
C:\Documents and Settings\Widad\Cookies\wid@xiti[2].txt
C:\Documents and Settings\Widad\Cookies\wid@weborama[2].txt
C:\Documents and Settings\Widad\Cookies\wid@estat[1].txt
C:\Documents and Settings\Widad\Cookies\wid@content.yieldmanager[3].txt
C:\Documents and Settings\Widad\Cookies\wid@bs.serving-sys[2].txt
C:\Documents and Settings\Widad\Cookies\wid@tribalfusion[2].txt
C:\Documents and Settings\Widad\Cookies\wid@boursoramabanque.solution.weborama[2].txt
C:\Documents and Settings\Widad\Cookies\wid@atdmt[2].txt
C:\Documents and Settings\Widad\Cookies\wid@cetelem.solution.weborama[2].txt
C:\Documents and Settings\Widad\Cookies\wid@msnportal.112.2o7[1].txt
C:\Documents and Settings\Widad\Cookies\wid@bouyguestelecom.solution.weborama[2].txt
C:\Documents and Settings\Widad\Cookies\wid@weborama[1].txt
C:\Documents and Settings\Widad\Cookies\wid@smartadserver[1].txt
C:\Documents and Settings\Widad\Cookies\wid@xiti[1].txt
Trojan.Dropper/Win-NV
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#Type
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#Start
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#ErrorControl
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#ImagePath
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#DisplayName
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#ObjectName
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Parameters
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Parameters#ServiceDll
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Security
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Security#Security
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum#0
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum#Count
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum#NextInstance
Trojan.Agent/Gen-SSHNAS
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS#NextInstance
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Service
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Legacy
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#ConfigFlags
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Class
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#ClassGUID
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#DeviceDesc
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000\Control
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000\Control#ActiveService
Trojan.Agent/Gen-Faldesc
C:\DOCUMENTS AND SETTINGS\WIDAD\LOCAL SETTINGS\TEMP\TPUGY.EXE
C:\DOCUMENTS AND SETTINGS\WIDAD\LOCAL SETTINGS\TEMP\~TM11.TMP
C:\DOCUMENTS AND SETTINGS\WIDAD\MENU DéMARRER\PROGRAMMES\DéMARRAGE\MONYMI32.EXE
C:\WINDOWS\SYSTEM32\MOHDGPAF.EXE
C:\WINDOWS\SYSTEM32\WBEM\GRPCONV.EXE
C:\WINDOWS\Prefetch\GRPCONV.EXE-042BC49A.pf
Trojan.Dropper/Malevo-NV
C:\USBFIX\QUARANTINE\C\RECYCLER\S-1-5-21-0755583976-2785145264-385490867-6214.USBFIX\MGRLS32.EXE
Trojan.Agent/Gen-WPV
C:\WINDOWS\TEMP\WPV051274465324.EXE
C:\WINDOWS\TEMP\WPV861274465324.EXE
C:\WINDOWS\Prefetch\WPV051274465324.EXE-018CD979.pf
Trojan.Agent/Gen-WPV[Chronic]
C:\WINDOWS\TEMP\WPV401274198865.EXE
voici le rapport de SAS et merci
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 06/02/2010 at 08:39 PM
Application Version : 4.38.1004
Core Rules Database Version : 4951
Trace Rules Database Version: 2763
Scan type : Complete Scan
Total Scan Time : 00:28:56
Memory items scanned : 644
Memory threats detected : 1
Registry items scanned : 5669
Registry threats detected : 26
File items scanned : 18347
File threats detected : 42
Trojan.Agent/Gen-SSHNas[FakeAlert]
C:\WINDOWS\SYSTEM32\SSHNAS21.DLL
C:\WINDOWS\SYSTEM32\SSHNAS21.DLL
C:\DOCUMENTS AND SETTINGS\WIDAD\LOCAL SETTINGS\TEMP\SSHNAS21.DLL
Adware.Tracking Cookie
C:\Documents and Settings\Widad\Cookies\wid@content.yieldmanager[2].txt
C:\Documents and Settings\Widad\Cookies\wid@bouyguestelecom.solution.weborama[3].txt
C:\Documents and Settings\Widad\Cookies\wid@msnportal.112.2o7[2].txt
C:\Documents and Settings\Widad\Cookies\wid@ad.yieldmanager[1].txt
C:\Documents and Settings\Widad\Cookies\wid@cetelem.solution.weborama[3].txt
C:\Documents and Settings\Widad\Cookies\wid@imrworldwide[2].txt
C:\Documents and Settings\Widad\Cookies\wid@smartadserver[3].txt
C:\Documents and Settings\Widad\Cookies\wid@boursoramabanque.solution.weborama[3].txt
C:\Documents and Settings\Widad\Cookies\wid@revsci[2].txt
C:\Documents and Settings\Widad\Cookies\wid@lascad.solution.weborama[2].txt
C:\Documents and Settings\Widad\Cookies\wid@serving-sys[1].txt
C:\Documents and Settings\Widad\Cookies\wid@specificclick[1].txt
C:\Documents and Settings\Widad\Cookies\wid@atdmt[3].txt
C:\Documents and Settings\Widad\Cookies\wid@carrefouronline.solution.weborama[2].txt
C:\Documents and Settings\Widad\Cookies\wid@toyota2.solution.weborama[2].txt
C:\Documents and Settings\Widad\Cookies\wid@xiti[2].txt
C:\Documents and Settings\Widad\Cookies\wid@weborama[2].txt
C:\Documents and Settings\Widad\Cookies\wid@estat[1].txt
C:\Documents and Settings\Widad\Cookies\wid@content.yieldmanager[3].txt
C:\Documents and Settings\Widad\Cookies\wid@bs.serving-sys[2].txt
C:\Documents and Settings\Widad\Cookies\wid@tribalfusion[2].txt
C:\Documents and Settings\Widad\Cookies\wid@boursoramabanque.solution.weborama[2].txt
C:\Documents and Settings\Widad\Cookies\wid@atdmt[2].txt
C:\Documents and Settings\Widad\Cookies\wid@cetelem.solution.weborama[2].txt
C:\Documents and Settings\Widad\Cookies\wid@msnportal.112.2o7[1].txt
C:\Documents and Settings\Widad\Cookies\wid@bouyguestelecom.solution.weborama[2].txt
C:\Documents and Settings\Widad\Cookies\wid@weborama[1].txt
C:\Documents and Settings\Widad\Cookies\wid@smartadserver[1].txt
C:\Documents and Settings\Widad\Cookies\wid@xiti[1].txt
Trojan.Dropper/Win-NV
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#Type
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#Start
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#ErrorControl
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#ImagePath
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#DisplayName
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#ObjectName
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Parameters
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Parameters#ServiceDll
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Security
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Security#Security
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum#0
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum#Count
HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum#NextInstance
Trojan.Agent/Gen-SSHNAS
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS#NextInstance
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Service
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Legacy
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#ConfigFlags
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Class
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#ClassGUID
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#DeviceDesc
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000\Control
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000\Control#ActiveService
Trojan.Agent/Gen-Faldesc
C:\DOCUMENTS AND SETTINGS\WIDAD\LOCAL SETTINGS\TEMP\TPUGY.EXE
C:\DOCUMENTS AND SETTINGS\WIDAD\LOCAL SETTINGS\TEMP\~TM11.TMP
C:\DOCUMENTS AND SETTINGS\WIDAD\MENU DéMARRER\PROGRAMMES\DéMARRAGE\MONYMI32.EXE
C:\WINDOWS\SYSTEM32\MOHDGPAF.EXE
C:\WINDOWS\SYSTEM32\WBEM\GRPCONV.EXE
C:\WINDOWS\Prefetch\GRPCONV.EXE-042BC49A.pf
Trojan.Dropper/Malevo-NV
C:\USBFIX\QUARANTINE\C\RECYCLER\S-1-5-21-0755583976-2785145264-385490867-6214.USBFIX\MGRLS32.EXE
Trojan.Agent/Gen-WPV
C:\WINDOWS\TEMP\WPV051274465324.EXE
C:\WINDOWS\TEMP\WPV861274465324.EXE
C:\WINDOWS\Prefetch\WPV051274465324.EXE-018CD979.pf
Trojan.Agent/Gen-WPV[Chronic]
C:\WINDOWS\TEMP\WPV401274198865.EXE
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Salut moment de grace
voici le lien vers le rapport de ZHPDiag
http://www.cijoint.fr/cjlink.php?file=cj201006/cijhHgwziL.txt
et merci
voici le lien vers le rapport de ZHPDiag
http://www.cijoint.fr/cjlink.php?file=cj201006/cijhHgwziL.txt
et merci
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
3 juin 2010 à 21:05
3 juin 2010 à 21:05
il reste des choses
mais il me semble que le rapport zhp n'est pas complet
peux tu supprimer l'ancien et en refaire un nouveau stp
mais il me semble que le rapport zhp n'est pas complet
peux tu supprimer l'ancien et en refaire un nouveau stp