Virus detecter

Résolu/Fermé
Antoine29 - 17 août 2010 à 17:41
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 19 août 2010 à 18:09
Bonjour,





je vien de faire une annalyse avec Avira, il ma trouver 16 probléme, qu'il m'a mis en quarantaine.
ce sont :
-Exp/Ms04-028 (il y en a 14 comme ca)
-tr/spy.84198
- ADSPY/GIBMED A.5

comment faire pour les supimmers

33 réponses

moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
17 août 2010 à 17:44
bonjour

1)

poster le rapport complet d'antivir

..............

2)

Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

(outil de diagnostic)

Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour vista )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message


si soucis avec ci joint. fr

=> utiliser https://www.cjoint.com/
=> utiliser http://ww38.toofiles.com/fr/oip/documents/txt/av.html
1
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 17 août 2010 14:55

La recherche porte sur 2724261 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 2) [6.0.6002]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DE-PACMAN

Informations de version :
BUILD.DAT : 9.0.0.77 21698 Bytes 09/06/2010 12:01:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 10:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 12:50:47
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 12:50:58
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 12:51:00
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 12:51:05
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 12:51:12
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 12:51:17
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 12:51:28
VBASE008.VDF : 7.10.9.166 2048 Bytes 23/07/2010 12:51:28
VBASE009.VDF : 7.10.9.167 2048 Bytes 23/07/2010 12:51:28
VBASE010.VDF : 7.10.9.168 2048 Bytes 23/07/2010 12:51:28
VBASE011.VDF : 7.10.9.169 2048 Bytes 23/07/2010 12:51:28
VBASE012.VDF : 7.10.9.170 2048 Bytes 23/07/2010 12:51:28
VBASE013.VDF : 7.10.9.198 157696 Bytes 26/07/2010 12:51:29
VBASE014.VDF : 7.10.9.255 997888 Bytes 29/07/2010 12:51:32
VBASE015.VDF : 7.10.10.28 139264 Bytes 02/08/2010 12:51:33
VBASE016.VDF : 7.10.10.52 127488 Bytes 03/08/2010 12:51:33
VBASE017.VDF : 7.10.10.84 137728 Bytes 06/08/2010 12:51:34
VBASE018.VDF : 7.10.10.107 176640 Bytes 09/08/2010 12:51:34
VBASE019.VDF : 7.10.10.130 132608 Bytes 10/08/2010 12:51:35
VBASE020.VDF : 7.10.10.158 131072 Bytes 12/08/2010 12:51:35
VBASE021.VDF : 7.10.10.190 136704 Bytes 16/08/2010 12:51:36
VBASE022.VDF : 7.10.10.191 2048 Bytes 16/08/2010 12:51:36
VBASE023.VDF : 7.10.10.192 2048 Bytes 16/08/2010 12:51:36
VBASE024.VDF : 7.10.10.193 2048 Bytes 16/08/2010 12:51:36
VBASE025.VDF : 7.10.10.194 2048 Bytes 16/08/2010 12:51:36
VBASE026.VDF : 7.10.10.195 2048 Bytes 16/08/2010 12:51:36
VBASE027.VDF : 7.10.10.196 2048 Bytes 16/08/2010 12:51:36
VBASE028.VDF : 7.10.10.197 2048 Bytes 16/08/2010 12:51:37
VBASE029.VDF : 7.10.10.198 2048 Bytes 16/08/2010 12:51:37
VBASE030.VDF : 7.10.10.199 2048 Bytes 16/08/2010 12:51:37
VBASE031.VDF : 7.10.10.205 47616 Bytes 17/08/2010 12:51:37
Version du moteur : 8.2.4.34
AEVDF.DLL : 8.1.2.1 106868 Bytes 17/08/2010 12:51:52
AESCRIPT.DLL : 8.1.3.42 1364347 Bytes 17/08/2010 12:51:52
AESCN.DLL : 8.1.6.1 127347 Bytes 17/08/2010 12:51:50
AESBX.DLL : 8.1.3.1 254324 Bytes 17/08/2010 12:51:53
AERDL.DLL : 8.1.8.2 614772 Bytes 17/08/2010 12:51:50
AEPACK.DLL : 8.2.3.5 471412 Bytes 17/08/2010 12:51:48
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 17/08/2010 12:51:47
AEHEUR.DLL : 8.1.2.11 2834805 Bytes 17/08/2010 12:51:47
AEHELP.DLL : 8.1.13.2 242039 Bytes 17/08/2010 12:51:42
AEGEN.DLL : 8.1.3.19 393587 Bytes 17/08/2010 12:51:41
AEEMU.DLL : 8.1.2.0 393588 Bytes 17/08/2010 12:51:40
AECORE.DLL : 8.1.16.2 192887 Bytes 17/08/2010 12:51:39
AEBB.DLL : 8.1.1.0 53618 Bytes 17/08/2010 12:51:38
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 14:13:31
AVREP.DLL : 8.0.0.7 159784 Bytes 17/08/2010 12:51:53
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 15:58:32

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
17 août 2010 à 18:34
ok

1)

infection par support USB


Téléchargez USBFIX de El Desaparecido, C_xx

http://pagesperso-orange.fr/NosTools/Chiquitine29/UsbFix.exe
ou
https://www.ionos.fr/?affiliate_id=77097

/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac

/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir

* Double clic sur le raccourci UsbFix présent sur le bureau .

* Choisir l'option suppression
(d'autres options disponibles, voir le tutoriel).
* Laissez travailler l'outil.
Le menu démarrer et les icônes vont disparaître.. c'est normal.

Si un message te demande de redémarrer l'ordinateur fais le ...

? Au redémarrage, le fix se relance... laisses l'opération s'effectuer.

? Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse


* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )

( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )

* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.


* Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html


UsbFix peut te demander d'uploader un dossier compressé à cette adresse : https://www.ionos.fr/?affiliate_id=77097

Il est enregistré sur ton bureau.

Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.

.............................

2)

Rends toi sur ce site :

https://www.virustotal.com/gui/

Clique sur parcourir et cherche ce fichier :


C:\Users\Pac Man\AppData\Roaming\a5b0fb1c-cfbe-433e-8a9e-ff78ef6f176e_46.avi


Clique sur Send File.

Un rapport va s'élaborer ligne à ligne.

Attends la fin. Il doit comprendre la taille du fichier envoyé.

Sauvegarde le rapport avec le bloc-note.

Copie le dans ta réponse.

Si tu ne trouves pas le fichier alors

Affiche tous les fichiers et dossiers :

Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage

Cocher afficher les dossiers cachés

Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"

Décocher masquer les extensions dont le type est connu

Puis fais «appliquer» pour valider les changements.

Et OK

...........................

3)


Téléchargez MalwareByte's Anti-Malware (que tu pourras garder)


https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam


1
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
17 août 2010 à 19:04
1) et 2) vu

ce fichier est bien une infection

faire MBAM et on verra ensuite s'il est encore là
1
"faire MBAM et on verra ensuite s'il est encore là"

c'est quoi??
0
la j'attend que le 3) finisse pour la suite
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
17 août 2010 à 21:38
C:\Users\Pac Man\AppData\Roaming\a5b0fb1c-cfbe-433e-8a9e-ff78ef6f176e_46.avi (Trojan.FakeAlert) -

on est donc bien d'accord avec MBAM

tu peux vider la quarantaine

......................

DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)

? Télécharge List_Kill'em et enregistre le sur ton bureau

http://sd-4.archive-host.com/membres/up/829108531491024/Mes_Tools/List_Killem_Install.exe

ou

http://www.archive-host.com

double clique ( clic droit "executer en tant qu'administrateur" pour Vista/7 ) sur le raccourci sur ton bureau pour lancer l'installation

Laisse coché :

Executer List_Kill'em"


une fois terminée , clic sur "terminer" et le programme se lancera seul

choisis l'option Search

laisse travailler l'outil

à l'apparition de la fenetre blanche , c'est un peu long , c'est normal , le programme n'est pas bloqué.

Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport C:\List'em.txt

Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message

Même opération pour le rapport more.txt qui se trouve sur ton bureau


si soucis avec ci joint. fr

=> utiliser https://www.cjoint.com/
=> utiliser http://ww38.toofiles.com/fr/oip/documents/txt/av.html


1

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Début de la recherche : mardi 17 août 2010 14:55

La recherche d'objets cachés commence.
'131011' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VSSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnetwk.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehmsas.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ApntEx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ONENOTEM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'PhLeAutoRun.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ApMsgFwd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnscfg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DivXUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Zlh.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleDesktop.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Sensor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'tray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Apoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RtHDVCpl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MSASCui.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Njeeves.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvcsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'XAudio.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TestHandler.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RichVideo.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NBService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iviRegMgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvoy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Zanda.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'elogsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'74' processus ont été contrôlés avec '74' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '56' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <SYSTEM>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Users\Pac Man\AppData\Local\Temp\0.5145039185705024.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.84198
C:\Users\Pac Man\AppData\Local\Temp\~PI19A0.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Users\Pac Man\AppData\Local\Temp\~PI27C4.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Users\Pac Man\AppData\Local\Temp\~PI59D0.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Users\Pac Man\AppData\Local\Temp\~PI734B.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Users\Pac Man\AppData\Local\Temp\~PI842A.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Users\Pac Man\AppData\Local\Temp\~PI9E8.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Users\Pac Man\AppData\Local\Temp\~PIAEAB.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Users\Pac Man\AppData\Local\Temp\~PIBAE3.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Users\Pac Man\AppData\Local\Temp\~PIC164.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Users\Pac Man\AppData\Local\Temp\~PID30F.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Users\Pac Man\AppData\Local\Temp\~PIDB3C.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Users\Pac Man\AppData\Local\Temp\~PIE206.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Users\Pac Man\AppData\Local\Temp\~PIF471.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Users\Pac Man\AppData\Local\Temp\~PIF72E.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Users\Pac Man\Downloads\simulation-apl.exe
[0] Type d'archive: RAR SFX (self extracting)
--> f252292154334114b19f014464301be9.exe
[1] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gibmed.B.3
--> Object
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gibmed.A.4
--> Object
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gibmed.A.16
--> Object
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gibmed.A.6
--> Object
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gibmed.A.5
Recherche débutant dans 'D:\' <DATA>
0
Début de la désinfection :
C:\Users\Pac Man\AppData\Local\Temp\0.5145039185705024.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.84198
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c9fa70c.qua' !
C:\Users\Pac Man\AppData\Local\Temp\~PI19A0.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb3a72e.qua' !
C:\Users\Pac Man\AppData\Local\Temp\~PI27C4.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f4151d7.qua' !
C:\Users\Pac Man\AppData\Local\Temp\~PI59D0.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a066abf.qua' !
C:\Users\Pac Man\AppData\Local\Temp\~PI734B.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0192f.qua' !
C:\Users\Pac Man\AppData\Local\Temp\~PI842A.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac762e7.qua' !
C:\Users\Pac Man\AppData\Local\Temp\~PI9E8.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac66abf.qua' !
C:\Users\Pac Man\AppData\Local\Temp\~PIAEAB.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac57277.qua' !
C:\Users\Pac Man\AppData\Local\Temp\~PIBAE3.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac47a0f.qua' !
C:\Users\Pac Man\AppData\Local\Temp\~PIC164.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acb43c7.qua' !
C:\Users\Pac Man\AppData\Local\Temp\~PID30F.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aca4b9f.qua' !
C:\Users\Pac Man\AppData\Local\Temp\~PIDB3C.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4776b7.qua' !
C:\Users\Pac Man\AppData\Local\Temp\~PIE206.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a467e4f.qua' !
C:\Users\Pac Man\AppData\Local\Temp\~PIF471.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7a492f.qua' !
C:\Users\Pac Man\AppData\Local\Temp\~PIF72E.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a454607.qua' !
C:\Users\Pac Man\Downloads\simulation-apl.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cd7a747.qua' !


Fin de la recherche : mardi 17 août 2010 17:12
Temps nécessaire: 2:11:25 Heure(s)

La recherche a été effectuée intégralement

25586 Les répertoires ont été contrôlés
456686 Des fichiers ont été contrôlés
20 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
16 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
456664 Fichiers non infectés
6558 Les archives ont été contrôlées
2 Avertissements
18 Consignes
131011 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés

http://www.cijoint.fr/cjlink.php?file=cj201008/cijkIuaVVo.txt
0
voila g mis du temps car c'étais trop grand donc je devais faire en plusieur fois
0
############################## | UsbFix 7.020 | [Suppression]

Utilisateur: Pac Man (Administrateur) # PC-DE-PACMAN [FUJITSU SIEMENS AMILO Pa 2548]
Mis à jour le 12/08/10 par El Desaparecido / C_XX
Lancé à 18:38:30 | 17/08/2010
Site Web: http://pagesperso-orange.fr/NosTools/index.html
Contact: FindyKill.Contact@gmail.com

CPU: AMD Turion(tm) 64 X2 Mobile Technology TL-60
CPU 2: AMD Turion(tm) 64 X2 Mobile Technology TL-60
Microsoft® Windows Vista(TM) Édition Familiale Premium (6.0.6002 32-Bit) # Service Pack 2
Internet Explorer 8.0.6001.18943

Pare-feu Windows: Activé
Antivirus: Norman Security Suite ver. 7.00 7.00 [Enabled | Updated]
RAM -> 3230 Mo
C:\ (%systemdrive%) -> Disque fixe # 69 Go (28 Go libre(s) - 41%) [SYSTEM] # NTFS
D:\ -> Disque fixe # 155 Go (117 Go libre(s) - 76%) [DATA] # NTFS
E:\ -> CD-ROM
K:\ -> Disque fixe # 466 Go (57 Go libre(s) - 12%) [My Passport] # FAT32

################## | Éléments infectieux |

Supprimé! K:\Autorun.inf

################## | Registre |


################## | Mountpoints2 |

Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\G
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\K
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{3433f7dd-d105-11de-9d1f-00140b46dcc9}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{92ba54c3-2f55-11de-aa04-00140b46dcc9}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{9659dd1e-dd71-11de-ab8e-00140b46dcc9}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{cb0a2539-b4db-11dd-a91a-00140b46dcc9}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{f0a6d1d4-3e5b-11de-ab3e-00140b46dcc9}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{fd2cd13d-925f-11dd-ba06-00140b46dcc9}

################## | Listing |

[05/08/2010 - 20:59:24 | D ] C:\$fsctmp
[17/08/2010 - 18:43:38 | SHD ] C:\$Recycle.Bin
[18/09/2006 - 23:43:36 | A | 24] C:\autoexec.bat
[05/01/2007 - 13:29:34 | A | 30] C:\batch.wtc
[14/10/2009 - 21:23:35 | SHD ] C:\Boot
[11/04/2009 - 08:36:36 | RASH | 333257] C:\bootmgr
[25/06/2008 - 19:57:08 | RAS | 8192] C:\BOOTSECT.BAK
[18/09/2006 - 23:43:37 | A | 10] C:\config.sys
[02/11/2006 - 15:02:03 | SHD ] C:\Documents and Settings
[25/06/2008 - 10:20:58 | RD ] C:\DRIVER
[02/09/2008 - 12:05:29 | D ] C:\ebay
[05/08/2010 - 20:58:49 | D ] C:\fsctmp
[02/09/2008 - 12:06:41 | D ] C:\Google
[17/08/2010 - 14:38:52 | ASH | 3387846656] C:\hiberfil.sys
[04/09/2008 - 19:59:16 | RASH | 0] C:\IO.SYS
[25/06/2008 - 10:20:58 | RD ] C:\MANUAL
[04/09/2008 - 19:59:16 | RASH | 0] C:\MSDOS.SYS
[25/06/2008 - 10:29:26 | RHD ] C:\MSOCache
[25/06/2008 - 10:29:11 | D ] C:\Nero
[02/09/2008 - 12:08:11 | D ] C:\Off2007HStTrial
[02/09/2008 - 12:08:21 | D ] C:\Offres ADSL Neuf
[17/08/2010 - 14:38:49 | ASH | 3701477376] C:\pagefile.sys
[21/01/2008 - 04:32:31 | D ] C:\PerfLogs
[17/06/2008 - 12:15:37 | A | 1398] C:\Prodlog.txt
[17/08/2010 - 17:55:57 | D ] C:\Program Files
[17/08/2010 - 14:48:10 | HD ] C:\ProgramData
[02/09/2008 - 12:08:35 | D ] C:\RecInfo
[17/08/2010 - 18:39:48 | RSHD ] C:\ReCycLEr
[05/10/2008 - 10:03:23 | D ] C:\SIERRA
[17/08/2010 - 14:47:00 | SHD ] C:\System Volume Information
[07/10/2008 - 15:17:01 | D ] C:\temp
[25/06/2008 - 12:52:02 | D ] C:\TMP
[17/08/2010 - 18:43:38 | D ] C:\UsbFix
[17/08/2010 - 18:38:31 | A | 3261] C:\UsbFix.txt
[02/09/2008 - 12:09:53 | RD ] C:\Users
[25/06/2008 - 10:34:44 | A | 390474] C:\vcredist_x86.log
[05/08/2010 - 16:56:53 | D ] C:\Windows
[17/06/2008 - 12:14:15 | D ] C:\Works
[17/08/2010 - 18:43:38 | SHD ] D:\$RECYCLE.BIN
[04/08/2010 - 13:49:58 | RA | 528] D:\MediaID.bin
[28/02/2010 - 13:01:56 | D ] D:\mes docs
[04/08/2010 - 13:55:13 | D ] D:\PC-DE-PACMAN
[25/06/2008 - 10:00:08 | SHD ] D:\System Volume Information
[04/09/2009 - 11:48:30 | D ] K:\doc disque dur
[04/09/2009 - 11:48:36 | SHD ] K:\$RECYCLE.BIN
[04/09/2009 - 22:08:00 | SHD ] K:\System Volume Information
[01/10/2009 - 16:46:58 | SHD ] K:\Recycled
[06/10/2009 - 20:02:18 | RD ] K:\photo
[27/10/2009 - 14:47:06 | A | 384000] K:\carte boulo papire 4x4.doc
[05/01/2010 - 23:32:52 | A | 6652361] K:\aimp_2.60.530.exe
[20/04/2010 - 17:28:32 | ASH | 9216] K:\Thumbs.db
[25/04/2010 - 20:01:12 | D ] K:\music
[07/07/2010 - 14:59:36 | D ] K:\arboriste
[05/08/2010 - 13:06:54 | RD ] K:\Videos
[05/08/2010 - 15:50:18 | D ] K:\doc persso

################## | Vaccin |

C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
D:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
K:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)

################## | Upload |

Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_PC-DE-PACMAN.zip
https://www.ionos.fr/?affiliate_id=77097
Merci de votre contribution.

################## | E.O.F |
0
Antivirus Version Last Update Result
AhnLab-V3 2010.08.17.00 2010.08.16 -
AntiVir 8.2.4.34 2010.08.17 -
Antiy-AVL 2.0.3.7 2010.08.16 -
Authentium 5.2.0.5 2010.08.17 -
Avast 4.8.1351.0 2010.08.17 -
Avast5 5.0.332.0 2010.08.17 -
AVG 9.0.0.851 2010.08.17 -
BitDefender 7.2 2010.08.17 -
CAT-QuickHeal 11.00 2010.08.16 -
ClamAV 0.96.2.0-git 2010.08.17 -
Comodo 5765 2010.08.17 -
DrWeb 5.0.2.03300 2010.08.17 -
Emsisoft 5.0.0.39 2010.08.17 Trojan.Win32.Workir!IK
eSafe 7.0.17.0 2010.08.17 -
eTrust-Vet 36.1.7796 2010.08.17 -
F-Prot 4.6.1.107 2010.08.17 -
Fortinet 4.1.143.0 2010.08.16 -
GData 21 2010.08.17 -
Ikarus T3.1.1.88.0 2010.08.17 Trojan.Win32.Workir
Jiangmin 13.0.900 2010.08.17 -
Kaspersky 7.0.0.125 2010.08.17 -
McAfee 5.400.0.1158 2010.08.17 -
McAfee-GW-Edition 2010.1B 2010.08.17 -
Microsoft 1.6004 2010.08.17 -
NOD32 5373 2010.08.17 a variant of Win32/Qhost.PBI
Norman 6.05.11 2010.08.17 -
nProtect 2010-08-17.01 2010.08.17 -
Panda 10.0.2.7 2010.08.17 -
PCTools 7.0.3.5 2010.08.17 -
Prevx 3.0 2010.08.17 -
Rising 22.61.01.04 2010.08.17 -
Sophos 4.56.0 2010.08.17 -
Sunbelt 6746 2010.08.17 -
SUPERAntiSpyware 4.40.0.1006 2010.08.17 -
Symantec 20101.1.1.7 2010.08.17 -
TheHacker 6.5.2.1.349 2010.08.16 -
TrendMicro 9.120.0.1004 2010.08.17 -
TrendMicro-HouseCall 9.120.0.1004 2010.08.17 -
VBA32 3.12.14.0 2010.08.17 -
ViRobot 2010.8.17.3993 2010.08.17 -
VirusBuster 5.0.27.0 2010.08.17 -
Additional information
Show all
MD5 : 8a6a9764eb5fd735586374ebd2e3c4a6
SHA1 : af0a3a801d395988a620dd16eb74701b39c4848d
SHA256: 7f2f53407aab4291989340ac11da38190e8946802bce43861fd05bb62e42f6dc
0
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 4440

Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.18943

17/08/2010 21:25:15
mbam-log-2010-08-17 (21-25-15).txt

Type d'examen: Examen complet (C:\|D:\|K:\|)
Elément(s) analysé(s): 344570
Temps écoulé: 2 heure(s), 19 minute(s), 13 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\Software\Winsudate (Adware.GibMedia) -> No action taken.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\a5b0fb1c-cfbe-433e-8a9e-ff78ef6f176e_46 (Trojan.FakeAlert) -> No action taken.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\Users\Pac Man\AppData\Local\Temp\819843bc-aaaf-41d9-afc7-31a3bf4c0e24\wrk458.tmp_46 (Trojan.Agent) -> No action taken.
C:\Users\Pac Man\AppData\Roaming\a5b0fb1c-cfbe-433e-8a9e-ff78ef6f176e_46.avi (Trojan.FakeAlert) -> No action taken.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
17 août 2010 à 21:29
No action taken.

as tu bien supprimé ce que MBAM ( MalwareByte's Anti-Malware) a trouvé ?
0
maintenant oui! il redémare
0
je relance une recherche voir s'il sont encors là?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
17 août 2010 à 21:51
(utilises le bouton vert pour répondre stp)

non pas de scan antivirus pour l'instant

fais killem comme indiqué au dessus)
0
oki ca marche!

je suis dans les 30% là





dsl je suis pas trés douée en informatique, en tou cas merci pour le coup de main ca fait plaizir
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
17 août 2010 à 22:00
pas de soucis....j'suis pas doué non plus

(sourire)
0
Philippe Forget Messages postés 23 Date d'inscription dimanche 1 août 2010 Statut Membre Dernière intervention 26 décembre 2011 3
17 août 2010 à 22:05
Télécharge OTL (OLDTIMER)

Fais un scan complet et voîla
0
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D26C7CEB-600F-4824-9DA5-54218EC61016}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\..\{F43990F2-872F-440E-BE4C-78FA657F0B96}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D26C7CEB-600F-4824-9DA5-54218EC61016}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\..\{F43990F2-872F-440E-BE4C-78FA657F0B96}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{D26C7CEB-600F-4824-9DA5-54218EC61016}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\..\{F43990F2-872F-440E-BE4C-78FA657F0B96}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D26C7CEB-600F-4824-9DA5-54218EC61016}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\..\{F43990F2-872F-440E-BE4C-78FA657F0B96}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D26C7CEB-600F-4824-9DA5-54218EC61016}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\..\{F43990F2-872F-440E-BE4C-78FA657F0B96}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{D26C7CEB-600F-4824-9DA5-54218EC61016}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\..\{F43990F2-872F-440E-BE4C-78FA657F0B96}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241

FEATURE_BROWSER_EMULATION | svchost :
====================================
0
par contre je n'arrive pas a retrouver le rapport pour envoyer a cijoint.fr
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
17 août 2010 à 22:16
le rapport n'est pas conforme

- as tu bien désactivé tes protections

- as tu bien fait executer en tant qu'administrateur

- killem est il bien enregistré sur le bureau
0
il n'est pas sur le bureau, il est dans "programme fils"

j'ai bien enlever les par feu mais je ne suis quand utilisateur et non en administrateur
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
17 août 2010 à 22:40
as tu la possibilité de le faire en administrateur ?
0
je pense mais je ne sait pas comment faire??
0
je suis bien en administrateur
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
17 août 2010 à 22:51
donc clic droit executer en tant qu'administrateur
0
oki bin c'est reparty pour un tour ^^
0
¤¤¤¤¤¤¤¤¤¤ List'em by g3n-h@ckm@n 2.0.3.0 ¤¤¤¤¤¤¤¤¤¤

User : Pac Man (Administrateurs)
Update on 17/08/2010 by g3n-h@ckm@n ::::: 02.00
Start at: 23:00:23 | 17/08/2010

AMD Turion(tm) 64 X2 Mobile Technology TL-60
Microsoft® Windows Vista(TM) Édition Familiale Premium (6.0.6002 32-bit) # Service Pack 2
Internet Explorer 8.0.6001.18943
Windows Firewall Status : Disabled
AV : Norman Security Suite ver. 7.00 7.00 [ Enabled | Updated ]

C:\ -> Disque fixe local | 69,32 Go (28,12 Go free) [SYSTEM] | NTFS
D:\ -> Disque fixe local | 154,78 Go (117,35 Go free) [DATA] | NTFS
E:\ -> Disque CD-ROM
K:\ -> Disque fixe local | 465,65 Go (57,25 Go free) [My Passport] | FAT32

Boot: Normal

¤¤¤¤¤¤ Processes ------- Memory(Ko) ------- Priority ------ Command ------- Signer


C:\Windows\System32\smss.exe ---- 744 Ko ---- Normal ---- \SystemRoot\System32\smss.exe ----
C:\Windows\system32\csrss.exe ---- 6688 Ko ---- Normal ---- C:\Windows\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ProfileControl=Off MaxRequestThreads=16 ----
C:\Windows\system32\wininit.exe ---- 3868 Ko ---- High ---- wininit.exe ----
C:\Windows\system32\csrss.exe ---- 8616 Ko ---- Normal ---- C:\Windows\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ProfileControl=Off MaxRequestThreads=16 ----
C:\Windows\system32\services.exe ---- 6656 Ko ---- Normal ---- C:\Windows\system32\services.exe ----
C:\Windows\system32\lsass.exe ---- 2232 Ko ---- Normal ---- C:\Windows\system32\lsass.exe ----
C:\Windows\system32\lsm.exe ---- 4092 Ko ---- Normal ---- C:\Windows\system32\lsm.exe ----
C:\Windows\system32\winlogon.exe ---- 5568 Ko ---- High ---- winlogon.exe ----
C:\Windows\system32\svchost.exe ---- 6004 Ko ---- Normal ---- C:\Windows\system32\svchost.exe -k DcomLaunch ----
C:\Program Files\Norman\Npm\Bin\Elogsvc.exe ---- 3152 Ko ---- Normal ---- "C:\Program Files\Norman\Npm\Bin\Elogsvc.exe" ---- Norman ASA
C:\Windows\system32\svchost.exe ---- 6624 Ko ---- Normal ---- C:\Windows\system32\svchost.exe -k rpcss ----
C:\Windows\System32\svchost.exe ---- 44588 Ko ---- Normal ---- C:\Windows\System32\svchost.exe -k secsvcs ----
C:\Windows\System32\svchost.exe ---- 12072 Ko ---- Normal ---- C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted ----
C:\Windows\System32\svchost.exe ---- 87144 Ko ---- Normal ---- C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted ----
C:\Windows\system32\svchost.exe ---- 61056 Ko ---- Normal ---- C:\Windows\system32\svchost.exe -k netsvcs ----
C:\Windows\system32\svchost.exe ---- 4860 Ko ---- Normal ---- C:\Windows\system32\svchost.exe -k GPSvcGroup ----
C:\Windows\system32\SLsvc.exe ---- 11364 Ko ---- Normal ---- C:\Windows\system32\SLsvc.exe ----
C:\Windows\system32\svchost.exe ---- 13148 Ko ---- Normal ---- C:\Windows\system32\svchost.exe -k LocalService ----
C:\Program Files\Norman\Npm\Bin\Zanda.exe ---- 5540 Ko ---- Normal ---- "C:\Program Files\Norman\Npm\Bin\Zanda.exe" ---- Norman ASA
C:\Program Files\Norman\npm\bin\nvoy.exe ---- 5396 Ko ---- Normal ---- "C:\Program Files\Norman\npm\bin\nvoy.exe" ---- Norman ASA
C:\Windows\system32\svchost.exe ---- 14832 Ko ---- Normal ---- C:\Windows\system32\svchost.exe -k NetworkService ----
C:\Windows\System32\spoolsv.exe ---- 10604 Ko ---- Normal ---- C:\Windows\System32\spoolsv.exe ----
C:\Program Files\Avira\AntiVir Desktop\sched.exe ---- 1492 Ko ---- Normal ---- "C:\Program Files\Avira\AntiVir Desktop\sched.exe" ----
C:\Windows\system32\svchost.exe ---- 15372 Ko ---- Normal ---- C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork ----
C:\Program Files\Avira\AntiVir Desktop\avguard.exe ---- 2108 Ko ---- Normal ---- "C:\Program Files\Avira\AntiVir Desktop\avguard.exe" ----
C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe ---- 3892 Ko ---- Normal ---- "C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe" ---- Apple Inc.
C:\Program Files\Bonjour\mDNSResponder.exe ---- 4676 Ko ---- Normal ---- "C:\Program Files\Bonjour\mDNSResponder.exe" ---- Apple Inc.
c:\Program Files\Common Files\InterVideo\RegMgr\iviRegMgr.exe ---- 3252 Ko ---- Normal ---- "c:\Program Files\Common Files\InterVideo\RegMgr\iviRegMgr.exe" ---- Intervideo, Inc.
C:\Program Files\Nero\Nero8\Nero BackItUp\NBService.exe ---- 7092 Ko ---- Normal ---- "C:\Program Files\Nero\Nero8\Nero BackItUp\NBService.exe" ---- Nero AG
C:\Windows\system32\svchost.exe ---- 5140 Ko ---- Normal ---- C:\Windows\system32\svchost.exe -k NetworkServiceNetworkRestricted ----
C:\Program Files\CyberLink\Shared Files\RichVideo.exe ---- 3912 Ko ---- Normal ---- "C:\Program Files\CyberLink\Shared Files\RichVideo.exe" ----
C:\Windows\system32\svchost.exe ---- 6312 Ko ---- Normal ---- C:\Windows\system32\svchost.exe -k imgsvc ----
C:\Program Files\Fujitsu Siemens Computers\SystemDiagnostics\OnlineDiagnostic\TestManager\TestHandler.exe ---- 4880 Ko ---- Normal ---- "C:\Program Files\Fujitsu Siemens Computers\SystemDiagnostics\OnlineDiagnostic\TestManager\TestHandler.exe" ----
C:\Windows\System32\svchost.exe ---- 2168 Ko ---- Normal ---- C:\Windows\System32\svchost.exe -k WerSvcGroup ----
C:\Windows\system32\SearchIndexer.exe ---- 14284 Ko ---- Normal ---- C:\Windows\system32\SearchIndexer.exe /Embedding ----
C:\Windows\system32\DRIVERS\xaudio.exe ---- 2480 Ko ---- Normal ---- C:\Windows\system32\DRIVERS\xaudio.exe ----
C:\Windows\system32\taskeng.exe ---- 5744 Ko ---- Below Normal ---- taskeng.exe {446F93D2-FD82-4816-9CBB-70EB1010D14F} ----
C:\Program Files\Norman\Npm\bin\NVCSCHED.EXE ---- 4124 Ko ---- Normal ---- "C:\Program Files\Norman\Npm\bin\NVCSCHED.EXE" ---- Norman ASA
C:\Program Files\Norman\Npm\bin\NJEEVES.EXE ---- 8832 Ko ---- Normal ---- "C:\Program Files\Norman\Npm\bin\NJEEVES.EXE" ---- Norman ASA
C:\Windows\system32\taskeng.exe ---- 11304 Ko ---- Normal ---- taskeng.exe {AE3191C4-1E6D-46F9-948E-3DDDCCB51ECC} ----
C:\Windows\system32\Dwm.exe ---- 75180 Ko ---- High ---- "C:\Windows\system32\Dwm.exe" ----
C:\Windows\Explorer.EXE ---- 65992 Ko ---- Normal ---- C:\Windows\Explorer.EXE ----
C:\Program Files\Windows Defender\MSASCui.exe ---- 11316 Ko ---- Normal ---- "C:\Program Files\Windows Defender\MSASCui.exe" -hide ---- Microsoft Windows
C:\Windows\System32\rundll32.exe ---- 5456 Ko ---- Normal ---- "C:\Windows\System32\rundll32.exe" C:\Windows\system32\NvMcTray.dll,NvTaskbarInit ----
C:\Windows\System32\rundll32.exe ---- 6492 Ko ---- Normal ---- rundll32 NVSVC.DLL,nvsvcInitialize ----
C:\Windows\RtHDVCpl.exe ---- 7716 Ko ---- Normal ---- "C:\Windows\RtHDVCpl.exe" ----
C:\Program Files\Apoint2K\Apoint.exe ---- 6224 Ko ---- Normal ---- "C:\Program Files\Apoint2K\Apoint.exe" ----
C:\Program Files\Hotkey Utility\tray.exe ---- 6736 Ko ---- Normal ---- "C:\Program Files\Hotkey Utility\tray.exe" ----
C:\Program Files\Power Manager\PM.exe ---- 5888 Ko ---- Normal ---- "C:\Program Files\Power Manager\PM.exe" ----
C:\Program Files\Light Sensor Utility\Sensor.exe ---- 3904 Ko ---- Normal ---- "C:\Program Files\Light Sensor Utility\Sensor.exe" ----
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe ---- 6820 Ko ---- Normal ---- "C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe" /startup ---- Google Inc
C:\Program Files\Norman\Npm\Bin\Zlh.exe ---- 10260 Ko ---- Normal ---- "C:\Program Files\Norman\Npm\Bin\Zlh.exe" /LOAD /SPLASH ---- Norman ASA
C:\Program Files\iTunes\iTunesHelper.exe ---- 12064 Ko ---- Normal ---- "C:\Program Files\iTunes\iTunesHelper.exe" ---- Apple Inc.
C:\Program Files\Common Files\Java\Java Update\jusched.exe ---- 3868 Ko ---- Normal ---- "C:\Program Files\Common Files\Java\Java Update\jusched.exe" ---- Sun Microsystems, Inc.
C:\Program Files\DivX\DivX Update\DivXUpdate.exe ---- 14308 Ko ---- Normal ---- "C:\Program Files\DivX\DivX Update\DivXUpdate.exe" /CHECKNOW ---- DivX, Inc.
C:\Windows\system32\wbem\wmiprvse.exe ---- 6364 Ko ---- Normal ---- C:\Windows\system32\wbem\wmiprvse.exe ----
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe ---- 2188 Ko ---- Normal ---- "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min ----
C:\Windows\ehome\ehtray.exe ---- 2224 Ko ---- Normal ---- "C:\Windows\ehome\ehtray.exe" ----
C:\Program Files\Windows Media Player\wmpnscfg.exe ---- 5140 Ko ---- Normal ---- "C:\Program Files\Windows Media Player\wmpnscfg.exe" ----
C:\Program Files\Panasonic\LUMIXSimpleViewer\PhLeAutoRun.exe ---- 10472 Ko ---- Normal ---- "C:\Program Files\Panasonic\LUMIXSimpleViewer\PhLeAutoRun.exe" ---- Matsushita Electric Industrial Co., Ltd.
C:\Program Files\Microsoft Office\Office12\ONENOTEM.EXE ---- 804 Ko ---- Normal ---- "C:\Program Files\Microsoft Office\Office12\ONENOTEM.EXE" /tsr ---- Microsoft Corporation
C:\Windows\system32\wbem\unsecapp.exe ---- 4744 Ko ---- Normal ---- C:\Windows\system32\wbem\unsecapp.exe -Embedding ----
C:\Windows\ehome\ehmsas.exe ---- 3912 Ko ---- Normal ---- C:\Windows\ehome\ehmsas.exe -Embedding ----
C:\Program Files\Windows Media Player\wmpnetwk.exe ---- 26848 Ko ---- Normal ---- "C:\Program Files\Windows Media Player\wmpnetwk.exe" ----
C:\Program Files\Apoint2K\ApMsgFwd.exe ---- 2824 Ko ---- Below Normal ---- "C:\Program Files\Apoint2K\ApMsgFwd.exe" -s{05FA8492-C047-4207-BE65-780D8591C113} ---- Alps Electric Co., LTD.
C:\Program Files\Apoint2K\Apntex.exe ---- 3920 Ko ---- Normal ---- "Apntex.exe" ----
C:\Program Files\iPod\bin\iPodService.exe ---- 5316 Ko ---- Normal ---- "C:\Program Files\iPod\bin\iPodService.exe" ---- Apple Inc.
C:\Windows\system32\conime.exe ---- 3616 Ko ---- Normal ---- C:\Windows\system32\conime.exe ----
C:\Windows\system32\cmd.exe ---- 2332 Ko ---- Normal ---- C:\Windows\system32\cmd.exe /K List'em.bat ----
C:\Windows\system32\DllHost.exe ---- 4132 Ko ---- Normal ---- C:\Windows\system32\DllHost.exe /Processid:{AB8902B4-09CA-4BB6-B78D-A8F59079A8D5} ----
C:\Windows\system32\wbem\wmiprvse.exe ---- 8688 Ko ---- Normal ---- C:\Windows\system32\wbem\wmiprvse.exe ----
C:\Windows\system32\SearchProtocolHost.exe ---- 8240 Ko ---- Idle ---- "C:\Windows\system32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe8_ Global\UsGthrCtrlFltPipeMssGthrPipe8 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon" ----
C:\Windows\system32\SearchFilterHost.exe ---- 6664 Ko ---- Idle ---- "C:\Windows\system32\SearchFilterHost.exe" 0 620 624 632 65536 628 ----
C:\Program Files\List_Kill'em\pv.exe ---- 5724 Ko ---- Normal ---- pv -o"%f ---- %m Ko ---- %p ---- %l ---- %s" ----


============
Keys "Run"
============

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
recinfo = c:\recinfo\recinfo.exe
ehTray.exe = C:\Windows\ehome\ehTray.exe
swg = "C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"
WMPNSCFG = C:\Program Files\Windows Media Player\WMPNSCFG.exe

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
Windows Defender = %ProgramFiles%\Windows Defender\MSASCui.exe -hide
NvSvc = RUNDLL32.EXE C:\Windows\system32\nvsvc.dll,nvsvcStart
NvCplDaemon = RUNDLL32.EXE C:\Windows\system32\NvCpl.dll,NvStartup
NvMediaCenter = RUNDLL32.EXE C:\Windows\system32\NvMcTray.dll,NvTaskbarInit
RtHDVCpl = RtHDVCpl.exe
Apoint = C:\Program Files\Apoint2K\Apoint.exe
FIC HotKey = C:\Program Files\Hotkey Utility\tray.exe
PowerManager = C:\Program Files\Power Manager\PM.exe
Silent Mode = C:\Program Files\Light Sensor Utility\Sensor.exe
NeroFilterCheck = C:\Program Files\Common Files\Nero\Lib\NeroCheck.exe
Google Desktop Search = "C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe" /startup
Norman ZANDA = "C:\Program Files\Norman\Npm\Bin\ZLH.EXE" /LOAD /SPLASH
NPCTray = C:\Program Files\Norman\npc\bin\npc_tray.exe /LOAD
WinampAgent = "C:\Program Files\Winamp\winampa.exe"
Skytel = Skytel.exe
QuickTime Task = "C:\Program Files\QuickTime\QTTask.exe" -atboottime
iTunesHelper = "C:\Program Files\iTunes\iTunesHelper.exe"
SunJavaUpdateSched = "C:\Program Files\Common Files\Java\Java Update\jusched.exe"
Adobe Reader Speed Launcher = "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
Adobe ARM = "C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe"
DivXUpdate = "C:\Program Files\DivX\DivX Update\DivXUpdate.exe" /CHECKNOW
avgnt = "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices]

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce]

=============
Other Keys
=============

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System]
ConsentPromptBehaviorAdmin = 2 (0x2)
ConsentPromptBehaviorUser = 1 (0x1)
EnableInstallerDetection = 1 (0x1)
EnableLUA = 1 (0x1)
EnableSecureUIAPaths = 1 (0x1)
EnableVirtualization = 1 (0x1)
PromptOnSecureDesktop = 1 (0x1)
ValidateAdminCodeSignatures = 0 (0x0)
dontdisplaylastusername = 0 (0x0)
legalnoticecaption =
legalnoticetext =
scforceoption = 0 (0x0)
shutdownwithoutlogon = 1 (0x1)
undockwithoutlogon = 1 (0x1)
FilterAdministratorToken = 0 (0x0)
EnableUIADesktopToggle = 0 (0x0)

===============

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer]
NoDriveTypeAutoRun = 0 (0x0)
NoDriveAutoRun = 0 (0x0)

===============

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\explorer]
BindDirectlyToPropertySetStorage = 0 (0x0)
NoDriveAutoRun = 0 (0x0)
NoDriveTypeAutoRun = 0 (0x0)

===============

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
AppInit_DLLS = C:\PROGRA~1\Google\GOOGLE~2\GOEC62~1.DLL

===============

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
ReportBootOk = 1
Shell = Explorer.exe
Userinit = C:\Windows\system32\Userinit.exe,
VmApplet = rundll32 shell32,Control_RunDLL "sysdm.cpl"
AutoRestartShell = 1 (0x1)
LegalNoticeCaption =
LegalNoticeText =
PowerdownAfterShutdown = 0
ShutdownWithoutLogon = 0
cachedlogonscount = 10
forceunlocklogon = 0 (0x0)
passwordexpirywarning = 14 (0xe)
Background = 0 0 0
DebugServerCommand = no
WinStationsDisabled = 0
DisableCAD = 1 (0x1)
scremoveoption = 0
ShutdownFlags = 39 (0x27)

===============
0
===============

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]

===============

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]

===============
ActivX controls
===============

[HKEY_LOCAL_MACHINE\software\microsoft\code store database\distribution units\{8AD9C840-044E-11D1-B3E9-00805F499D93}]
[HKEY_LOCAL_MACHINE\software\microsoft\code store database\distribution units\{8FFBE65D-2C9C-4669-84BD-5829DC0B603C}]
[HKEY_LOCAL_MACHINE\software\microsoft\code store database\distribution units\{C3F79A2B-B9B4-4A66-B012-3EE46475B072}]
[HKEY_LOCAL_MACHINE\software\microsoft\code store database\distribution units\{CAFEEFAC-0016-0000-0021-ABCDEFFEDCBA}]
[HKEY_LOCAL_MACHINE\software\microsoft\code store database\distribution units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}]

=============

[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\>{22d6f312-b0f6-11d0-94ab-0080c74c7e95}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\>{26923b43-4d38-484f-9b9e-de460746276c}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\>{60B49E34-C7CC-11D0-8953-00A0C90347FF}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{08B0E5C0-4FCB-11CF-AAA5-00401C608500}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{2179C5D3-EBFF-11CF-B6FD-00AA00B4E220}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{22d6f312-b0f6-11d0-94ab-0080c74c7e95}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{2C7339CF-2B09-4501-B3F3-F3508C9228ED}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{3af36230-a269-11d1-b5bf-0000f8051515}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{44BBA840-CC51-11CF-AAFA-00AA00B6015C}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{44BBA848-CC51-11CF-AAFA-00AA00B6015C}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{44BBA855-CC51-11CF-AAFA-00AA00B6015F}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{45ea75a0-a269-11d1-b5bf-0000f8051515}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{4f645220-306d-11d2-995d-00c04f98bbc9}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{5fd399c0-a70a-11d1-9948-00c04f98bbc9}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{630b1da0-b465-11d1-9948-00c04f98bbc9}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{6BF52A52-394A-11d3-B153-00C04F79FAA6}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{6fab99d0-bab8-11d1-994a-00c04f98bbc9}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{7790769C-0471-11d2-AF11-00C04FA35D02}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{7C028AF8-F614-47B3-82DA-BA94E41B1089}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{89820200-ECBD-11cf-8B85-00AA005B4340}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{89820200-ECBD-11cf-8B85-00AA005B4383}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{89B4C1CD-B018-4511-B0A1-5476DBF70820}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{9381D8F2-0288-11D0-9501-00AA00B911A5}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{C6BAF60B-6E91-453F-BFF9-D3789CFEFCDD}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{C9E9A340-D1F1-11D0-821E-444553540600}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{CDD7975E-60F8-41d5-8149-19E51D6F71D0}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{de5aed00-a4bf-11d1-9948-00c04f98bbc9}]
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{E92B03AB-B707-11d2-9CBD-0000F87A369E}]

=====
BHO :
=====

[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{18DF081C-E8AD-4283-A596-FA578C2EBDC3}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{22BF413B-C6D2-4d91-82A9-A0F997BA588C}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{5C255C8A-E604-49b4-9D64-90988571CECB}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{9030D464-4C02-4ABF-8ECC-5164760863C6}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{AA58ED58-01DD-4d91-8333-CF10577473F7}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{AF69DE43-7D58-4638-B6FA-CE66B5AD205D}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{DBC80044-A445-435b-BC74-9C25C1C588A9}]

===
DNS
===

HKLM\SYSTEM\CCS\Services\Tcpip\..\{D26C7CEB-600F-4824-9DA5-54218EC61016}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\..\{F43990F2-872F-440E-BE4C-78FA657F0B96}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D26C7CEB-600F-4824-9DA5-54218EC61016}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\..\{F43990F2-872F-440E-BE4C-78FA657F0B96}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{D26C7CEB-600F-4824-9DA5-54218EC61016}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\..\{F43990F2-872F-440E-BE4C-78FA657F0B96}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241

==================
Internet Explorer :
==================

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr
Local Page = C:\Windows\System32\blank.htm
Default_Search_URL = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Default_Page_URL = http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr
Local Page = C:\Windows\system32\blank.htm
Search Page = https://www.google.com/?gws_rd=ssl

=================
Internet Settings
=================

[HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
ProxyEnable = 0 (0x0)

=========
TaskCache
=========

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\schedule\taskcache\tree\Apple]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\schedule\taskcache\tree\GoogleUpdateTaskMachineCore]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\schedule\taskcache\tree\GoogleUpdateTaskMachineUA]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\schedule\taskcache\tree\Microsoft]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\schedule\taskcache\tree\{399CE0DE-D50C-4F7D-9BF0-B16BACE4FB53}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\schedule\taskcache\tree\{5A978FCF-5E91-44EA-A7E7-6304307F1DD4}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\schedule\taskcache\tree\{680C2C36-B2E9-49EC-B36C-3DB494CD236B}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\schedule\taskcache\tree\{FE4BA116-CCBF-4CDA-8C68-D0B5895DE4C6}]

====
IFEO
====

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\image file execution options\AcroRd32.exe]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\image file execution options\DllNXOptions]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\image file execution options\IEInstal.exe]

===============
File Protection
===============

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Windows File Protection]
KnownDllList = nlhtml.dll

========
Services
========

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services]

Ndisuio : 0x3 ( OK = 3 )
EapHost : 0x3 ( OK = 2 )
Wlansvc : 0x2 ( OK = 2 )
SharedAccess : 0x4 ( OK = 2 )
windefend : 0x2 ( OK = 2 )
wuauserv : 0x2 ( OK = 2 )
wscsvc : 0x2 ( OK = 2 )

========
Safemode
========

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot : OK !!
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal : OK !!
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network : OK !!

=========
Atapi.sys
=========

C:\Windows\System32\drivers\atapi.sys :
[MD5.1f05b78ab91c9075565a9d8a4b880bc4]
[SHA256.737be9f9376dab0ccdfed93ea6d67f0c432367ea63cd772a453485be769af3bd]

C:\Windows\System32\DriverStore\FileRepository\mshdc.inf_b12d8e84\atapi.sys :
[MD5.1f05b78ab91c9075565a9d8a4b880bc4]
[SHA256.737be9f9376dab0ccdfed93ea6d67f0c432367ea63cd772a453485be769af3bd]

C:\Windows\System32\DriverStore\FileRepository\mshdc.inf_c6c2e699\atapi.sys :
[MD5.4f4fcb8b6ea06784fb6d475b7ec7300f]
[SHA256.6202d85c9a75e3f01f5f94f069c4cd8a2b9295a182301eae5940ec3bc2c1d896]

C:\Windows\System32\DriverStore\FileRepository\mshdc.inf_cc18792d\atapi.sys :
[MD5.2d9c903dc76a66813d350a562de40ed9]
[SHA256.82609f01a08c6842e4c17c077bb641c1429c0e6657964b7f2d114035e1bdcbf3]

C:\Windows\winsxs\x86_mshdc.inf_31bf3856ad364e35_6.0.6001.18000_none_dd38281a2189ce9c\atapi.sys :
[MD5.2d9c903dc76a66813d350a562de40ed9]
[SHA256.82609f01a08c6842e4c17c077bb641c1429c0e6657964b7f2d114035e1bdcbf3]

C:\Windows\winsxs\x86_mshdc.inf_31bf3856ad364e35_6.0.6002.18005_none_df23a1261eab99e8\atapi.sys :
[MD5.1f05b78ab91c9075565a9d8a4b880bc4]
[SHA256.737be9f9376dab0ccdfed93ea6d67f0c432367ea63cd772a453485be769af3bd]

Référence :
==========

Win 2000_SP2 : ff953a8f08ca3f822127654375786bbe
Win 2000_SP4 : 8c718aa8c77041b3285d55a0ce980867
Win XP_32b : a64013e98426e1877cb653685c5c0009
Win XP_SP1_32b : 95b858761a00e1d4f81f79a0da019aca
Win XP_SP2_32b : CDFE4411A69C224BD1D11B2DA92DAC51
Win XP_SP3_32b : 9F3A2F5AA6875C72BF062C712CFA2674
Vista_32b : e03e8c99d15d0381e02743c36afc7c6f
Vista_SP1_32b : 2d9c903dc76a66813d350a562de40ed9
Vista_SP2_32b : 1F05B78AB91C9075565A9D8A4B880BC4
Vista_SP2_64b : 1898FAE8E07D97F2F6C2D5326C633FAC
Windows 7_32b : 80C40F7FDFC376E4C5FEEC28B41C119E
Windows 7_64b : 02062C0B390B7729EDC9E69C680A6F3C
Windows 7_32b_Ultimate : 338c86357871c167a96ab976519bf59e

=======
Drive :
=======

D'fragmenteur de disque Windows
Copyright (c) 2006 Microsoft Corp.

Rapport d'analyse pour le volume C: SYSTEM

Taille du volume = 69.32 Go
Espace libre = 28.13 Go
tendue d'espace libre la plus grande = 12.17 Go
Pourcentage de fragmentation des fichiers = 3 %

Remarqueÿ: sur les volumes NTFS, les fragments de fichiers de plus de 64ÿMo ne sont pas inclus dans les statistiques de fragmentation.

Il n'est pas n'cessaire de d'fragmenter ce volume.

============
Mountpoints2
============

HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{07df9fc5-325e-11de-baa0-00140b46dcc9}\shell\auto\command
@ = AdobeR.exe e
HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{07df9fc5-325e-11de-baa0-00140b46dcc9}\shell\autorun\command
@ = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL AdobeR.exe e

¤¤¤¤¤¤¤¤¤¤ Files/folders :

Present !! : C:\Windows\Temp\DMI31AA.tmp
Present !! : C:\Windows\Temp\DMI5244.tmp
Present !! : C:\Windows\Temp\DMI53BA.tmp
Present !! : C:\Windows\Temp\DMI5A6E.tmp
Present !! : C:\Windows\Temp\DMI5E0B.tmp
Present !! : C:\Windows\Temp\DMIA074.tmp
Present !! : C:\Windows\Temp\DMIB4AF.tmp
Present !! : C:\Windows\Temp\DMIEF6C.tmp
Present !! : C:\Windows\Temp\gd1322.tmp
Present !! : C:\Windows\Temp\gd3754.tmp
Present !! : C:\Windows\Temp\gd3ACE.tmp
Present !! : C:\Windows\Temp\gdB318.tmp
Present !! : C:\Windows\Temp\gdE677.tmp
Present !! : C:\Windows\Temp\gdEC64.tmp
Present !! : C:\Windows\Temp\gdFA74.tmp
Present !! : C:\Users\Pac Man\AppData\Local\d3d9caps.dat
Present !! : C:\Users\Pac Man\AppData\Local\GDIPFONTCACHEV1.DAT
Present !! : C:\Users\Pac Man\LOCAL Settings\Temp\FlashPlayerUpdate.exe
Present !! : C:\Users\Pac Man\LOCAL Settings\Temp\GoogleUpdate.exef9eeb6
Present !! : C:\Users\Pac Man\LOCAL Settings\Temp\jre-6u15-windows-i586-iftw.exe
Present !! : C:\Users\Pac Man\LOCAL Settings\Temp\jre-6u17-windows-i586-iftw-rv.exe
Present !! : C:\Users\Pac Man\LOCAL Settings\Temp\jre-6u21-windows-i586-iftw-rv.exe
Present !! : C:\Users\Pac Man\LOCAL Settings\Temp\SearchWithGoogleUpdate.exe
Present !! : C:\Users\Pac Man\LOCAL Settings\Temp\wlsetup-cvr.exe
Present !! : C:\Users\Pac Man\LOCAL Settings\Temp\_is5D3F.exe
Present !! : C:\Users\Pac Man\LOCAL Settings\Temp\_is9303.exe
Present !! : C:\Users\Pac Man\LOCAL Settings\Temp\_isBB81.exe
Present !! : C:\Users\Pac Man\LOCAL Settings\Temp\_isDF56.exe
Present !! : C:\Users\Pac Man\LOCAL Settings\Temp\_isE8C8.exe
Present !! : C:\Users\Pac Man\LOCAL Settings\Temp\drm_dialogs.dll
Present !! : C:\Users\Pac Man\LOCAL Settings\Temp\goopdate.dllf9eec6
Present !! : C:\Users\Pac Man\LOCAL Settings\Temp\goopdateres_fr.dllf9eed5

¤¤¤¤¤¤¤¤¤¤ Keys :

Present !! : HKLM\Software\Classes\TypeLib\{937936AF-28CA-4973-B8AE-F250406149A2}
Present !! : HKLM\Software\Winsudate

FEATURE_BROWSER_EMULATION | svchost :
====================================


============

catchme 0.3.1398.3 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-08-17 23:25:23
Windows 6.0.6002 Service Pack 2 FAT NTAPI

scanning hidden processes ...

scanning hidden services ...

scanning hidden autostart entries ...

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll storport.sys nvstor32.sys ataport.SYS PxHelp20.sys pciide.sys atapi.sys dxgkrnl.sys nvlddmkm.sys ndis.sys athr.sys tcpip.sys NETIO.SYS watchdog.sys
kernel: MBR read successfully
user & kernel MBR OK

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
cval = 1 (0x1)

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

End of scan : 23:26:16,88
0
http://www.cijoint.fr/cjlink.php?file=cj201008/cijRflMlpE.txt
0
Le dépôt du fichier More.txt a été réalisé avec succès !

Veuillez noter le lien ci-dessous qui vous permettra d'accéder à ce fichier.
C'est ce même lien que vous devrez transmettre à vos correspondants
http://www.cijoint.fr/cjlink.php?file=cj201008/cij5NmD4ml.txt
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
17 août 2010 à 23:39
ok

1)

Relance List_Kill'em(soit en clic droit pour vista/7),avec le raccourci sur ton bureau.
mais cette fois-ci :

choisis l'option CLEAN
ton PC va redemarrer,

laisse travailler l'outil.

en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,

colle le contenu dans ta reponse

...........................

2)

redemarre le pc en mode sans echec

https://www.micro-astuce.com/depannage/demarrer-mode-sans-echec.php


et refais USBfix option SUPPRESSION
poster le rapport

0