Processus inactif très bas
Fermé
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
-
16 juin 2010 à 19:28
Utilisateur anonyme - 28 juin 2010 à 09:32
Utilisateur anonyme - 28 juin 2010 à 09:32
A voir également:
- Processus inactif très bas
- Processus d'execution client serveur - Forum Windows 10
- Processus inactif du systeme ✓ - Forum Windows
- Processus hôte windows (rundll32) ✓ - Forum Windows
- Tiret du bas mac - Guide
- Windows 10 clavier inactif au démarrage ✓ - Forum Windows 10
105 réponses
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
17 juin 2010 à 15:58
17 juin 2010 à 15:58
Le rapport :
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.0.1.1 ¤¤¤¤¤¤¤¤¤¤
User : assia (Administrateurs)
Update on 17/06/2010 by g3n-h@ckm@n ::::: 09.40
Start at: 15:13:37 | 17/06/2010
Intel(R) Pentium(R) M processor 1.70GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : avast! Antivirus 5.0.83886625 [ (!) Disabled | Updated ]
C:\ -> Disque fixe local | 25,75 Go (1,49 Go free) [ACER] | NTFS
D:\ -> Disque fixe local | 26,24 Go (25,11 Go free) [ACERDATA] | NTFS
E:\ -> Disque CD-ROM
F:\ -> Disque CD-ROM
I:\ -> Disque fixe local | 232,83 Go (47,69 Go free) [My Passport] | FAT32
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ------- Memory(Ko)
C:\WINDOWS\System32\smss.exe----420 Ko
C:\WINDOWS\system32\csrss.exe----4200 Ko
C:\WINDOWS\system32\winlogon.exe----3040 Ko
C:\WINDOWS\system32\services.exe----3840 Ko
C:\WINDOWS\system32\lsass.exe----6416 Ko
C:\WINDOWS\system32\svchost.exe----5052 Ko
C:\WINDOWS\system32\svchost.exe----4676 Ko
C:\WINDOWS\System32\svchost.exe----22436 Ko
C:\WINDOWS\system32\svchost.exe----3540 Ko
C:\Program Files\Intel\Wireless\Bin\EvtEng.exe----7716 Ko
C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe----5908 Ko
C:\WINDOWS\system32\svchost.exe----3732 Ko
C:\Program Files\Alwil Software\Avast5\AvastSvc.exe----2112 Ko
C:\WINDOWS\system32\spoolsv.exe----5444 Ko
C:\Program Files\Alwil Software\Avast5\setup\avast.setup----7504 Ko
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\AppleMobileDeviceService.exe----3408 Ko
C:\Acer\Empowering Technology\admServ.exe----8136 Ko
C:\Program Files\Bonjour\mDNSResponder.exe----3916 Ko
C:\WINDOWS\system32\svchost.exe----3424 Ko
C:\WINDOWS\system32\drivers\CDAC11BA.EXE----1380 Ko
C:\Program Files\Acer\Acer Arcade\Kernel\TV\CLCapSvc.exe----7752 Ko
C:\WINDOWS\system32\dllhost.exe----6384 Ko
C:\Program Files\Acer\Acer Arcade\Kernel\CLML_NTService\CLMLServer.exe----1440 Ko
C:\Program Files\Acer\Acer Arcade\Kernel\CLML_NTService\CLMLService.exe----6840 Ko
C:\Program Files\Diskeeper Corporation\Diskeeper\DkService.exe----18832 Ko
C:\WINDOWS\system32\imapi.exe----3356 Ko
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE----3068 Ko
C:\Program Files\Microsoft LifeCam\MSCamS32.exe----2704 Ko
C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe----3144 Ko
C:\Program Files\CyberLink\Shared Files\RichVideo.exe----3076 Ko
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe----6612 Ko
C:\Program Files\TeamViewer\Version5\TeamViewer_Service.exe----5224 Ko
C:\WINDOWS\system32\UAService.exe----972 Ko
C:\Program Files\Acer\Acer Arcade\Kernel\TV\CLSched.exe----4072 Ko
C:\Program Files\TeamViewer\Version5\TeamViewer.exe----13724 Ko
C:\WINDOWS\system32\WgaTray.exe----10412 Ko
C:\WINDOWS\Explorer.EXE----10372 Ko
c:\Program Files\Real\RealUpgrade\realupgrade.exe----4888 Ko
C:\WINDOWS\system32\wuauclt.exe----6920 Ko
C:\WINDOWS\system32\cmd.exe----2000 Ko
C:\WINDOWS\system32\wbem\wmiprvse.exe----8248 Ko
C:\WINDOWS\System32\alg.exe----3736 Ko
C:\Program Files\List_Kill'em\ERUNT.EXE----3360 Ko
C:\Program Files\List_Kill'em\pv.exe----2904 Ko
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\Documents and Settings\assia\Local Settings\Temporary Internet Files\SuggestedSites.dat
Deleted !! : C:\RECYCLER\S-1-5-21-3323492001-586419034-2091241410-1006\Dc2.lnk
Deleted !! : C:\RECYCLER\S-1-5-21-3323492001-586419034-2091241410-1006\Dc3.txt
Deleted !! : C:\RECYCLER\S-1-5-21-3323492001-586419034-2091241410-1006\Dc4.exe
=======
Hosts :
=======
127.0.0.1 localhost
========
Registry
========
Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Run : rkfree
Deleted : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser : {0E5CBF21-D15F-11D0-8301-00AA005B4383}
Deleted : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser : {D4027C7F-154A-4066-A1AD-4243D8127440}
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Install.exe"
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe"
Deleted : HKLM\Software\Classes\Interface\{95B92D92-8B7D-4A19-A3F1-43113B4DBCAF}
Deleted : HKLM\Software\Classes\TypeLib\{5297E905-1DFB-4A9C-9871-A4F95FD58945}
Deleted : HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_NPF
Deleted : HKLM\SYSTEM\CurrentControlSet\Services\NPF
Deleted : HKLM\SYSTEM\ControlSet004\Enum\Root\LEGACY_NPF
Deleted : HKLM\SYSTEM\ControlSet004\Services\NPF
=================
Internet Explorer
=================
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ https://www.msn.com/fr-fr/?ocid=iehp
Local Page REG_SZ C:\WINDOWS\system32\blank.htm
Default_Search_URL REG_SZ https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL REG_SZ https://www.msn.com/fr-fr/?ocid=iehp
Search Page REG_SZ https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ https://www.google.com/?gws_rd=ssl
Local Page REG_SZ C:\WINDOWS\system32\blank.htm
Search Page REG_SZ http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
===============
Security Center
===============
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled REG_DWORD 1 (0x1)
AntiVirusDisableNotify REG_DWORD 0 (0x0)
FirewallDisableNotify REG_DWORD 0 (0x0)
UpdatesDisableNotify REG_DWORD 0 (0x0)
AntiVirusOverride REG_DWORD 1 (0x1)
FirewallOverride REG_DWORD 1 (0x1)
========
Services
=========
Ndisuio : Start = 3
EapHost : Start = 2
Ip6Fw : Start = 2
SharedAccess : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
============
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe >>UNKNOWN [0x831D58C0]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\Disk -> 0x831d58c0
Warning: possible MBR rootkit infection !
user & kernel MBR OK
Use "Recovery Console" command "fixmbr" to clear infection !
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.0.1.1 ¤¤¤¤¤¤¤¤¤¤
User : assia (Administrateurs)
Update on 17/06/2010 by g3n-h@ckm@n ::::: 09.40
Start at: 15:13:37 | 17/06/2010
Intel(R) Pentium(R) M processor 1.70GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : avast! Antivirus 5.0.83886625 [ (!) Disabled | Updated ]
C:\ -> Disque fixe local | 25,75 Go (1,49 Go free) [ACER] | NTFS
D:\ -> Disque fixe local | 26,24 Go (25,11 Go free) [ACERDATA] | NTFS
E:\ -> Disque CD-ROM
F:\ -> Disque CD-ROM
I:\ -> Disque fixe local | 232,83 Go (47,69 Go free) [My Passport] | FAT32
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ------- Memory(Ko)
C:\WINDOWS\System32\smss.exe----420 Ko
C:\WINDOWS\system32\csrss.exe----4200 Ko
C:\WINDOWS\system32\winlogon.exe----3040 Ko
C:\WINDOWS\system32\services.exe----3840 Ko
C:\WINDOWS\system32\lsass.exe----6416 Ko
C:\WINDOWS\system32\svchost.exe----5052 Ko
C:\WINDOWS\system32\svchost.exe----4676 Ko
C:\WINDOWS\System32\svchost.exe----22436 Ko
C:\WINDOWS\system32\svchost.exe----3540 Ko
C:\Program Files\Intel\Wireless\Bin\EvtEng.exe----7716 Ko
C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe----5908 Ko
C:\WINDOWS\system32\svchost.exe----3732 Ko
C:\Program Files\Alwil Software\Avast5\AvastSvc.exe----2112 Ko
C:\WINDOWS\system32\spoolsv.exe----5444 Ko
C:\Program Files\Alwil Software\Avast5\setup\avast.setup----7504 Ko
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\AppleMobileDeviceService.exe----3408 Ko
C:\Acer\Empowering Technology\admServ.exe----8136 Ko
C:\Program Files\Bonjour\mDNSResponder.exe----3916 Ko
C:\WINDOWS\system32\svchost.exe----3424 Ko
C:\WINDOWS\system32\drivers\CDAC11BA.EXE----1380 Ko
C:\Program Files\Acer\Acer Arcade\Kernel\TV\CLCapSvc.exe----7752 Ko
C:\WINDOWS\system32\dllhost.exe----6384 Ko
C:\Program Files\Acer\Acer Arcade\Kernel\CLML_NTService\CLMLServer.exe----1440 Ko
C:\Program Files\Acer\Acer Arcade\Kernel\CLML_NTService\CLMLService.exe----6840 Ko
C:\Program Files\Diskeeper Corporation\Diskeeper\DkService.exe----18832 Ko
C:\WINDOWS\system32\imapi.exe----3356 Ko
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE----3068 Ko
C:\Program Files\Microsoft LifeCam\MSCamS32.exe----2704 Ko
C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe----3144 Ko
C:\Program Files\CyberLink\Shared Files\RichVideo.exe----3076 Ko
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe----6612 Ko
C:\Program Files\TeamViewer\Version5\TeamViewer_Service.exe----5224 Ko
C:\WINDOWS\system32\UAService.exe----972 Ko
C:\Program Files\Acer\Acer Arcade\Kernel\TV\CLSched.exe----4072 Ko
C:\Program Files\TeamViewer\Version5\TeamViewer.exe----13724 Ko
C:\WINDOWS\system32\WgaTray.exe----10412 Ko
C:\WINDOWS\Explorer.EXE----10372 Ko
c:\Program Files\Real\RealUpgrade\realupgrade.exe----4888 Ko
C:\WINDOWS\system32\wuauclt.exe----6920 Ko
C:\WINDOWS\system32\cmd.exe----2000 Ko
C:\WINDOWS\system32\wbem\wmiprvse.exe----8248 Ko
C:\WINDOWS\System32\alg.exe----3736 Ko
C:\Program Files\List_Kill'em\ERUNT.EXE----3360 Ko
C:\Program Files\List_Kill'em\pv.exe----2904 Ko
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\Documents and Settings\assia\Local Settings\Temporary Internet Files\SuggestedSites.dat
Deleted !! : C:\RECYCLER\S-1-5-21-3323492001-586419034-2091241410-1006\Dc2.lnk
Deleted !! : C:\RECYCLER\S-1-5-21-3323492001-586419034-2091241410-1006\Dc3.txt
Deleted !! : C:\RECYCLER\S-1-5-21-3323492001-586419034-2091241410-1006\Dc4.exe
=======
Hosts :
=======
127.0.0.1 localhost
========
Registry
========
Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Run : rkfree
Deleted : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser : {0E5CBF21-D15F-11D0-8301-00AA005B4383}
Deleted : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser : {D4027C7F-154A-4066-A1AD-4243D8127440}
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Install.exe"
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe"
Deleted : HKLM\Software\Classes\Interface\{95B92D92-8B7D-4A19-A3F1-43113B4DBCAF}
Deleted : HKLM\Software\Classes\TypeLib\{5297E905-1DFB-4A9C-9871-A4F95FD58945}
Deleted : HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_NPF
Deleted : HKLM\SYSTEM\CurrentControlSet\Services\NPF
Deleted : HKLM\SYSTEM\ControlSet004\Enum\Root\LEGACY_NPF
Deleted : HKLM\SYSTEM\ControlSet004\Services\NPF
=================
Internet Explorer
=================
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ https://www.msn.com/fr-fr/?ocid=iehp
Local Page REG_SZ C:\WINDOWS\system32\blank.htm
Default_Search_URL REG_SZ https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL REG_SZ https://www.msn.com/fr-fr/?ocid=iehp
Search Page REG_SZ https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ https://www.google.com/?gws_rd=ssl
Local Page REG_SZ C:\WINDOWS\system32\blank.htm
Search Page REG_SZ http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
===============
Security Center
===============
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled REG_DWORD 1 (0x1)
AntiVirusDisableNotify REG_DWORD 0 (0x0)
FirewallDisableNotify REG_DWORD 0 (0x0)
UpdatesDisableNotify REG_DWORD 0 (0x0)
AntiVirusOverride REG_DWORD 1 (0x1)
FirewallOverride REG_DWORD 1 (0x1)
========
Services
=========
Ndisuio : Start = 3
EapHost : Start = 2
Ip6Fw : Start = 2
SharedAccess : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
============
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe >>UNKNOWN [0x831D58C0]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\Disk -> 0x831d58c0
Warning: possible MBR rootkit infection !
user & kernel MBR OK
Use "Recovery Console" command "fixmbr" to clear infection !
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Utilisateur anonyme
17 juin 2010 à 16:06
17 juin 2010 à 16:06
y'a un mieux lol :)
▶ Télécharge : Gmer (by Przemyslaw Gmerek) et enregistre-le sur ton bureau
Desactive toutes tes protections le temps du scan de gMer
Pour XP => double clique sur gmer.exe
Pour Vista et 7 => clique droit "executer en tant que...."
▶ Dezippe gmer ,cliques sur l'onglet rootkit,lances le scan,des lignes rouges vont apparaitre.
▶ Les lignes rouges indiquent la presence d'un rootkit.Postes moi le rapport gmer (cliques sur copy,puis vas dans demarrer ,puis ouvres le bloc note,vas dans edition et cliques sur coller,le rapport gmer va apparaitre,postes moi le)
Ensuite
▶ sur les lignes rouge:
▶ Services:cliques droit delete service
▶ Process:cliques droit kill process
▶ Adl ,file:cliques droit delete files
▶ Télécharge : Gmer (by Przemyslaw Gmerek) et enregistre-le sur ton bureau
Desactive toutes tes protections le temps du scan de gMer
Pour XP => double clique sur gmer.exe
Pour Vista et 7 => clique droit "executer en tant que...."
▶ Dezippe gmer ,cliques sur l'onglet rootkit,lances le scan,des lignes rouges vont apparaitre.
▶ Les lignes rouges indiquent la presence d'un rootkit.Postes moi le rapport gmer (cliques sur copy,puis vas dans demarrer ,puis ouvres le bloc note,vas dans edition et cliques sur coller,le rapport gmer va apparaitre,postes moi le)
Ensuite
▶ sur les lignes rouge:
▶ Services:cliques droit delete service
▶ Process:cliques droit kill process
▶ Adl ,file:cliques droit delete files
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
17 juin 2010 à 18:40
17 juin 2010 à 18:40
Il n'y a pas de ligne rouge affichée... Ca voudrait dire que je ne suis pas infectée par un rootkit ou bien? Dois-je quand même faire le scan ?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
17 juin 2010 à 18:46
17 juin 2010 à 18:46
Ok, ben j'attend parce que je l'avais déjà lancé (au cas où...) mais c'est un peu long, donc je reviens le poster dès que c'est ok ;)
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
18 juin 2010 à 00:28
18 juin 2010 à 00:28
Voila le rapport, et désolée pour le retard...
http://www.cijoint.fr/cjlink.php?file=cj201006/cijymrAdk2.txt
http://www.cijoint.fr/cjlink.php?file=cj201006/cijymrAdk2.txt
Utilisateur anonyme
18 juin 2010 à 01:38
18 juin 2010 à 01:38
Télécharge SF.exe de C_XX
*Double clique sur SF.exe (Exécuter en tant qu'administrateur pour Vista/7) .
*Une fenêtre "cmd" va s'ouvrir .
*Tape Disk.sys dans cette fenêtre et [Entrée].
*Patiente pendant la recherche.
*Une fenêtre avec un log.txt va s'afficher.
*Copie/colle ce rapport dans ta prochaine réponse.
*Double clique sur SF.exe (Exécuter en tant qu'administrateur pour Vista/7) .
*Une fenêtre "cmd" va s'ouvrir .
*Tape Disk.sys dans cette fenêtre et [Entrée].
*Patiente pendant la recherche.
*Une fenêtre avec un log.txt va s'afficher.
*Copie/colle ce rapport dans ta prochaine réponse.
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
18 juin 2010 à 07:42
18 juin 2010 à 07:42
Voila : http://www.cijoint.fr/cjlink.php?file=cj201006/cijA3uVtx1.txt
Utilisateur anonyme
18 juin 2010 à 07:48
18 juin 2010 à 07:48
bonjour :
ouvre l'explorateur Windows, cherche c:\WINDOWS\ServicePackFiles\i386\disk.sys
clic droit et Copier
mets toi dans C:\ et clic droit et Coller.
Clix droit sur le nouveau fichier et Renommer.
Tu l'appelles truc.bak
Tu ignores l'alerte.
===
1. Télécharge The Avenger par Swandog46 sur le Bureau
http://www.geekstogo.com/forum/files/file/393-the-avenger-by-swandog46/
Clique sur Avenger.zip pour ouvrir le fichier
Extraire avenger.exe sur le bureau
2. Copier tout le texte en gras ci-dessous : mettre en surbrillance et appuyer sur les touches(Ctrl+C):
Begin copying here:
Files to move:
c:\truc.bak | c:\WINDOWS\system32\drivers\disk.sys
IMPORTANT: Le code ci-dessus a été intentionnellement rédigé pour CET utilisateur.
si vous n'êtes pas CET utilisateur, NE PAS appliquer ces directives : elles pourraient endommager votre système.
Ferme toutes les applications et ton navigateur
3. Maintenant, lance The Avenger en cliquant sur son icône du bureau.
Vérifie que la case devant "Automatically disable any rootkits found" n'est pas cochée.
Cclique sur l'icone de droite (en rose et bleu). Le texte va se copier dans la fenêtre.
Clique sur Execute
4. The Avenger va automatiquement faire ce qui suit:
Il va Re-démarrer le système.
Pendant le re-démarrage, il apparaitra brièvement une fenêtre de commande de windows noire sur le bureau, ceci est NORMAL.
Après le re-démarrage, il crée un fichier log qui s'ouvrira, faisant apparaitre les actions exécutées par The Avenger. Ce fichier log se trouve ici : C:\avenger.txt
The Avenger aura également sauvegardé tous les fichiers, etc., que tu lui as demandé de supprimer, les aura compactés (zipped) et tranféré l'archive zip ici C:\avenger\backup.zip.
5. Pour finir copier/coller le contenu du ficher c:\avenger.txt dans ta réponse
ouvre l'explorateur Windows, cherche c:\WINDOWS\ServicePackFiles\i386\disk.sys
clic droit et Copier
mets toi dans C:\ et clic droit et Coller.
Clix droit sur le nouveau fichier et Renommer.
Tu l'appelles truc.bak
Tu ignores l'alerte.
===
1. Télécharge The Avenger par Swandog46 sur le Bureau
http://www.geekstogo.com/forum/files/file/393-the-avenger-by-swandog46/
Clique sur Avenger.zip pour ouvrir le fichier
Extraire avenger.exe sur le bureau
2. Copier tout le texte en gras ci-dessous : mettre en surbrillance et appuyer sur les touches(Ctrl+C):
Begin copying here:
Files to move:
c:\truc.bak | c:\WINDOWS\system32\drivers\disk.sys
IMPORTANT: Le code ci-dessus a été intentionnellement rédigé pour CET utilisateur.
si vous n'êtes pas CET utilisateur, NE PAS appliquer ces directives : elles pourraient endommager votre système.
Ferme toutes les applications et ton navigateur
3. Maintenant, lance The Avenger en cliquant sur son icône du bureau.
Vérifie que la case devant "Automatically disable any rootkits found" n'est pas cochée.
Cclique sur l'icone de droite (en rose et bleu). Le texte va se copier dans la fenêtre.
Clique sur Execute
4. The Avenger va automatiquement faire ce qui suit:
Il va Re-démarrer le système.
Pendant le re-démarrage, il apparaitra brièvement une fenêtre de commande de windows noire sur le bureau, ceci est NORMAL.
Après le re-démarrage, il crée un fichier log qui s'ouvrira, faisant apparaitre les actions exécutées par The Avenger. Ce fichier log se trouve ici : C:\avenger.txt
The Avenger aura également sauvegardé tous les fichiers, etc., que tu lui as demandé de supprimer, les aura compactés (zipped) et tranféré l'archive zip ici C:\avenger\backup.zip.
5. Pour finir copier/coller le contenu du ficher c:\avenger.txt dans ta réponse
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
18 juin 2010 à 13:26
18 juin 2010 à 13:26
Bonjour!
Le rapport pour Avenger :
Logfile of The Avenger Version 2.0, (c) by Swandog46
http://swandog46.geekstogo.com
Platform: Windows XP
*******************
Script file opened successfully.
Script file read successfully.
Backups directory opened successfully at C:\Avenger
*******************
Beginning to process script file:
Rootkit scan active.
No rootkits found!
File move operation "c:\truc.bak|c:\WINDOWS\system32\drivers\disk.sys" completed successfully.
Completed script processing.
*******************
Finished! Terminate.
Ca a l'air d'aller apparemment... non?
Le rapport pour Avenger :
Logfile of The Avenger Version 2.0, (c) by Swandog46
http://swandog46.geekstogo.com
Platform: Windows XP
*******************
Script file opened successfully.
Script file read successfully.
Backups directory opened successfully at C:\Avenger
*******************
Beginning to process script file:
Rootkit scan active.
No rootkits found!
File move operation "c:\truc.bak|c:\WINDOWS\system32\drivers\disk.sys" completed successfully.
Completed script processing.
*******************
Finished! Terminate.
Ca a l'air d'aller apparemment... non?
Utilisateur anonyme
18 juin 2010 à 13:39
18 juin 2010 à 13:39
nickel ;)
Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
▶ Télécharge :
Malwarebytes
ou :
Malwarebytes
▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX
▶ Potasses le Tuto pour te familiariser avec le prg :
( cela dit, il est très simple d'utilisation ).
relance malwarebytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
▶ Lance Malwarebyte's .
Fais un examen dit "Complet" .
▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
▶ Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
▶ Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
▶ Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)
Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
▶ Télécharge :
Malwarebytes
ou :
Malwarebytes
▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX
▶ Potasses le Tuto pour te familiariser avec le prg :
( cela dit, il est très simple d'utilisation ).
relance malwarebytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
▶ Lance Malwarebyte's .
Fais un examen dit "Complet" .
▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
▶ Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
▶ Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
▶ Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
18 juin 2010 à 13:42
18 juin 2010 à 13:42
Ok, merci, je vais faire ça ;)
EUh, encore une question, est-ce que je peux désinstaller les autres logiciels (List Kill'em, Gmer, Seaf, etc...) ?
EUh, encore une question, est-ce que je peux désinstaller les autres logiciels (List Kill'em, Gmer, Seaf, etc...) ?
Utilisateur anonyme
18 juin 2010 à 13:44
18 juin 2010 à 13:44
c'est prevu on s'occupe de tout une fois la desinfection terminée , je t'accompagne jusqu'au bout :)
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
18 juin 2010 à 13:44
18 juin 2010 à 13:44
Ok =)
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
18 juin 2010 à 15:50
18 juin 2010 à 15:50
C'est terminé :
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4211
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
18/06/2010 15:34:36
mbam-log-2010-06-18 (15-34-36).txt
Type d'examen: Examen complet (C:\|D:\|I:\|)
Elément(s) analysé(s): 236728
Temps écoulé: 1 heure(s), 38 minute(s), 51 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 4
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\System Volume Information\_restore{23F08A26-38FB-4A7A-96A8-388AD6A8D028}\RP983\A0323592.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{23F08A26-38FB-4A7A-96A8-388AD6A8D028}\RP983\A0323597.exe (Trojan.Zapchast) -> Quarantined and deleted successfully.
C:\Program Files\RKFree\rkfree.exe (Keylogger.Logixoft) -> Quarantined and deleted successfully.
I:\System Volume Information\_restore{23F08A26-38FB-4A7A-96A8-388AD6A8D028}\RP961\A0312468.exe (Keylogger.Logixoft) -> Quarantined and deleted successfully.
Par contre j'ai eu ce message d'erreur au redémarrage : http://www.cijoint.fr/cjlink.php?file=cj201006/cijhfY762U.jpg
J'ai redémarré, et Windows s'est relancé normalement par la suite.
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4211
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
18/06/2010 15:34:36
mbam-log-2010-06-18 (15-34-36).txt
Type d'examen: Examen complet (C:\|D:\|I:\|)
Elément(s) analysé(s): 236728
Temps écoulé: 1 heure(s), 38 minute(s), 51 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 4
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\System Volume Information\_restore{23F08A26-38FB-4A7A-96A8-388AD6A8D028}\RP983\A0323592.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{23F08A26-38FB-4A7A-96A8-388AD6A8D028}\RP983\A0323597.exe (Trojan.Zapchast) -> Quarantined and deleted successfully.
C:\Program Files\RKFree\rkfree.exe (Keylogger.Logixoft) -> Quarantined and deleted successfully.
I:\System Volume Information\_restore{23F08A26-38FB-4A7A-96A8-388AD6A8D028}\RP961\A0312468.exe (Keylogger.Logixoft) -> Quarantined and deleted successfully.
Par contre j'ai eu ce message d'erreur au redémarrage : http://www.cijoint.fr/cjlink.php?file=cj201006/cijhfY762U.jpg
J'ai redémarré, et Windows s'est relancé normalement par la suite.
Utilisateur anonyme
18 juin 2010 à 15:57
18 juin 2010 à 15:57
▶ Télécharge : Gmer (by Przemyslaw Gmerek) et enregistre-le sur ton bureau
Desactive toutes tes protections le temps du scan de gMer
Pour XP => double clique sur gmer.exe
Pour Vista et 7 => clique droit "executer en tant que...."
▶ Dezippe gmer ,cliques sur l'onglet rootkit,lances le scan,des lignes rouges vont apparaitre.
▶ Les lignes rouges indiquent la presence d'un rootkit.Postes moi le rapport gmer (cliques sur copy,puis vas dans demarrer ,puis ouvres le bloc note,vas dans edition et cliques sur coller,le rapport gmer va apparaitre,postes moi le)
Ensuite
▶ sur les lignes rouge:
▶ Services:cliques droit delete service
▶ Process:cliques droit kill process
▶ Adl ,file:cliques droit delete files
Desactive toutes tes protections le temps du scan de gMer
Pour XP => double clique sur gmer.exe
Pour Vista et 7 => clique droit "executer en tant que...."
▶ Dezippe gmer ,cliques sur l'onglet rootkit,lances le scan,des lignes rouges vont apparaitre.
▶ Les lignes rouges indiquent la presence d'un rootkit.Postes moi le rapport gmer (cliques sur copy,puis vas dans demarrer ,puis ouvres le bloc note,vas dans edition et cliques sur coller,le rapport gmer va apparaitre,postes moi le)
Ensuite
▶ sur les lignes rouge:
▶ Services:cliques droit delete service
▶ Process:cliques droit kill process
▶ Adl ,file:cliques droit delete files
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
18 juin 2010 à 19:35
18 juin 2010 à 19:35
J'ai fini le scan avec Gmer, mais je n'ai aucune ligne rouge qui apparait....
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
18 juin 2010 à 19:37
18 juin 2010 à 19:37
Et voila le rapport : http://www.cijoint.fr/cjlink.php?file=cj201006/cijN8mDpd8.txt