4242.exe -> virus
Résolu/Fermé
T5UN4M1
Messages postés
16
Date d'inscription
lundi 23 août 2010
Statut
Membre
Dernière intervention
27 août 2010
-
23 août 2010 à 03:56
jfkpresident Messages postés 13408 Date d'inscription lundi 3 septembre 2007 Statut Contributeur sécurité Dernière intervention 5 janvier 2015 - 27 août 2010 à 17:26
jfkpresident Messages postés 13408 Date d'inscription lundi 3 septembre 2007 Statut Contributeur sécurité Dernière intervention 5 janvier 2015 - 27 août 2010 à 17:26
A voir également:
- 4242.exe -> virus
- Svchost exe - Guide
- .Exe - Télécharger - Divers Utilitaires
- Youtu.be virus - Accueil - Guide virus
- Bat to exe converter - Télécharger - Édition & Programmation
- Faux message virus ordinateur - Accueil - Arnaque
32 réponses
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
Modifié par jfkpresident le 23/08/2010 à 16:50
Modifié par jfkpresident le 23/08/2010 à 16:50
> Ferme tout tes navigateurs (donc copie ou imprime les instructions avant)
- Crée un nouveau document texte : clic droit de souris sur le bureau > Nouveau > Document Texte, et copie/colle dedans les lignes suivantes :
Folder::
c:\program files\Click_App
File::
c:\documents and settings\adrien\Application Data\Microsoft\4242.exe
c:\documents and settings\All Users\Application Data\title tool face bin\BASE NAME.exe
c:\\Program Files\\ubi.com\\Core\\GS4.exe
Registry::
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"GoogleApps"=-
[-HKLM\~\startupfolder\c:\documents and settings\adrien\menu démarrer\programmes\démarrage\rncsys32.exe]
[-HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\face bin load show]
- Enregistre ce fichier sous le nom CFScript
- Fait un glisser/déposer de ce fichier CFScrïpt sur le fichier ComboFix.exe comme sur cette image. (Clique sur le fichier CFScript, maintient le doigt enfoncé et glisse la souris pour que l'icône du CFScript vienne recouvrir l'icône de Combofix. Relache la souris.) Combofix va démarrer.
- Une fenêtre bleue va apparaître: au message qui apparaît ( Type 1 to continue, or 2 to abort) , tape 1 puis valide.
- Patiente le temps du scan.Le bureau va disparaître à plusieurs reprises: c'est normal!
- Ne touche à rien tant que le scan n'est pas terminé sinon le PC peut planter !
- Une fois le scan achevé, un rapport va s'afficher: poste son contenu.
Note : Si le fichier ne s'ouvre pas, il se trouve ici > C:\ComboFix.txt
***Membre Contributeur Sécurité***
- Crée un nouveau document texte : clic droit de souris sur le bureau > Nouveau > Document Texte, et copie/colle dedans les lignes suivantes :
Folder::
c:\program files\Click_App
File::
c:\documents and settings\adrien\Application Data\Microsoft\4242.exe
c:\documents and settings\All Users\Application Data\title tool face bin\BASE NAME.exe
c:\\Program Files\\ubi.com\\Core\\GS4.exe
Registry::
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"GoogleApps"=-
[-HKLM\~\startupfolder\c:\documents and settings\adrien\menu démarrer\programmes\démarrage\rncsys32.exe]
[-HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\face bin load show]
- Enregistre ce fichier sous le nom CFScript
- Fait un glisser/déposer de ce fichier CFScrïpt sur le fichier ComboFix.exe comme sur cette image. (Clique sur le fichier CFScript, maintient le doigt enfoncé et glisse la souris pour que l'icône du CFScript vienne recouvrir l'icône de Combofix. Relache la souris.) Combofix va démarrer.
- Une fenêtre bleue va apparaître: au message qui apparaît ( Type 1 to continue, or 2 to abort) , tape 1 puis valide.
- Patiente le temps du scan.Le bureau va disparaître à plusieurs reprises: c'est normal!
- Ne touche à rien tant que le scan n'est pas terminé sinon le PC peut planter !
- Une fois le scan achevé, un rapport va s'afficher: poste son contenu.
Note : Si le fichier ne s'ouvre pas, il se trouve ici > C:\ComboFix.txt
***Membre Contributeur Sécurité***
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
23 août 2010 à 19:28
23 août 2010 à 19:28
As tu le rapport que Combofix a généré ?
Si tu ne l'as pas ,relance Combofix une seconde fois (sans le script ) et colle moi le nouveau rapport .
Si tu ne l'as pas ,relance Combofix une seconde fois (sans le script ) et colle moi le nouveau rapport .
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
23 août 2010 à 21:57
23 août 2010 à 21:57
Ok ,on va procéder plus gentiment :
> Ferme tout tes navigateurs (donc copie ou imprime les instructions avant)
- Crée un nouveau document texte : clic droit de souris sur le bureau > Nouveau > Document Texte, et copie/colle dedans les lignes suivantes :
KillAll::
Rootkit::
c:\windows\system32\drivers\4104e682.sys
Driver::
4104e682
- Enregistre ce fichier sous le nom CFScript
- Fait un glisser/déposer de ce fichier CFScrïpt sur le fichier ComboFix.exe comme sur cette image. (Clique sur le fichier CFScript, maintient le doigt enfoncé et glisse la souris pour que l'icône du CFScript vienne recouvrir l'icône de Combofix. Relache la souris.) Combofix va démarrer.
- Une fenêtre bleue va apparaître: au message qui apparaît ( Type 1 to continue, or 2 to abort) , tape 1 puis valide.
- Patiente le temps du scan.Le bureau va disparaître à plusieurs reprises: c'est normal!
- Ne touche à rien tant que le scan n'est pas terminé sinon le PC peut planter !
- Une fois le scan achevé, un rapport va s'afficher: poste son contenu.
Note : Si le fichier ne s'ouvre pas, il se trouve ici > C:\ComboFix.txt
> Ferme tout tes navigateurs (donc copie ou imprime les instructions avant)
- Crée un nouveau document texte : clic droit de souris sur le bureau > Nouveau > Document Texte, et copie/colle dedans les lignes suivantes :
KillAll::
Rootkit::
c:\windows\system32\drivers\4104e682.sys
Driver::
4104e682
- Enregistre ce fichier sous le nom CFScript
- Fait un glisser/déposer de ce fichier CFScrïpt sur le fichier ComboFix.exe comme sur cette image. (Clique sur le fichier CFScript, maintient le doigt enfoncé et glisse la souris pour que l'icône du CFScript vienne recouvrir l'icône de Combofix. Relache la souris.) Combofix va démarrer.
- Une fenêtre bleue va apparaître: au message qui apparaît ( Type 1 to continue, or 2 to abort) , tape 1 puis valide.
- Patiente le temps du scan.Le bureau va disparaître à plusieurs reprises: c'est normal!
- Ne touche à rien tant que le scan n'est pas terminé sinon le PC peut planter !
- Une fois le scan achevé, un rapport va s'afficher: poste son contenu.
Note : Si le fichier ne s'ouvre pas, il se trouve ici > C:\ComboFix.txt
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
24 août 2010 à 19:01
24 août 2010 à 19:01
Ok maintenant on va retenter le premier script :
Folder::
c:\program files\Click_App
File::
c:\documents and settings\adrien\Application Data\Microsoft\4242.exe
c:\documents and settings\All Users\Application Data\title tool face bin\BASE NAME.exe
c:\\Program Files\\ubi.com\\Core\\GS4.exe
Registry::
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"GoogleApps"=-
[-HKLM\~\startupfolder\c:\documents and settings\adrien\menu démarrer\programmes\démarrage\rncsys32.exe]
[-HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\face bin load show]
Folder::
c:\program files\Click_App
File::
c:\documents and settings\adrien\Application Data\Microsoft\4242.exe
c:\documents and settings\All Users\Application Data\title tool face bin\BASE NAME.exe
c:\\Program Files\\ubi.com\\Core\\GS4.exe
Registry::
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"GoogleApps"=-
[-HKLM\~\startupfolder\c:\documents and settings\adrien\menu démarrer\programmes\démarrage\rncsys32.exe]
[-HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\face bin load show]
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
24 août 2010 à 21:59
24 août 2010 à 21:59
Grrrr....L'infection est toujours présente ainsi que d'autres ...:((
On lache pas ,on continu :
Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
* Redémarre ton ordinateur
* Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
* A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
* Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
* Choisis ton compte.
Déroule la liste des instructions ci-dessous :
* Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le scrïpt.
* Appuie sur Y pour commencer le processus de nettoyage.
* Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
* Appuie sur une touche pour redémarrer le PC.
* Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
* Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
* Appuie sur une touche pour finir l'exécution du scrïpt et charger les icônes de ton Bureau.
* Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
* Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum
On lache pas ,on continu :
Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
* Redémarre ton ordinateur
* Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
* A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
* Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
* Choisis ton compte.
Déroule la liste des instructions ci-dessous :
* Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le scrïpt.
* Appuie sur Y pour commencer le processus de nettoyage.
* Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
* Appuie sur une touche pour redémarrer le PC.
* Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
* Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
* Appuie sur une touche pour finir l'exécution du scrïpt et charger les icônes de ton Bureau.
* Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
* Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
26 août 2010 à 12:40
26 août 2010 à 12:40
Il est toujours la ...
Télécharge OTM de OldTimer sur ton Bureau en cliquant sur ce lien :
http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
Double-clique sur OTMoveIt3.exe pour le lancer.
Copie la liste qui se trouve en gras ci-dessous,
et colle-la dans le cadre de gauche de OTMoveIt : "Paste instructions for item to be moved".
:processes
explorer.exe
:Reg
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{5c255c8a-e604-49b4-9d64-90988571cecb}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5c255c8a-e604-49b4-9d64-90988571cecb}]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"GoogleApps"=-
:files
C:\Documents and Settings\adrien\Mes documents\System32\4242.exe
C:\Documents and Settings\All Users\Application Data\title tool face bin\BASE NAME.exe
C:\WINDOWS\system32\sav80231.sys
:services
sav80231
:commands
[emptytemp]
[start explorer]
[reboot]
Clique sur "MoveIt!" pour lancer la suppression.
Le résultat apparaitra dans le cadre "Results".
Clique sur "Exit" pour fermer.
Poste le rapport situé dans C:\_OTMoveIt\MovedFiles sous le nom xxxxxx_xxxxxxxxxx.log .
Il te sera peut-être demander de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
Télécharge OTM de OldTimer sur ton Bureau en cliquant sur ce lien :
http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
Double-clique sur OTMoveIt3.exe pour le lancer.
Copie la liste qui se trouve en gras ci-dessous,
et colle-la dans le cadre de gauche de OTMoveIt : "Paste instructions for item to be moved".
:processes
explorer.exe
:Reg
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{5c255c8a-e604-49b4-9d64-90988571cecb}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5c255c8a-e604-49b4-9d64-90988571cecb}]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"GoogleApps"=-
:files
C:\Documents and Settings\adrien\Mes documents\System32\4242.exe
C:\Documents and Settings\All Users\Application Data\title tool face bin\BASE NAME.exe
C:\WINDOWS\system32\sav80231.sys
:services
sav80231
:commands
[emptytemp]
[start explorer]
[reboot]
Clique sur "MoveIt!" pour lancer la suppression.
Le résultat apparaitra dans le cadre "Results".
Clique sur "Exit" pour fermer.
Poste le rapport situé dans C:\_OTMoveIt\MovedFiles sous le nom xxxxxx_xxxxxxxxxx.log .
Il te sera peut-être demander de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
26 août 2010 à 20:37
26 août 2010 à 20:37
On a virer le plus gros maintenant on va supprimer les restes :
télécharge lopS&D
*double-cliquez dessus pour installer le programme.
* Un raccourci sera créé sur votre bureau , double-cliquez dessus pour lancer l'outil.
*choisis la langue .
*choisis l'option 1 (recherche) .
*copie/colle le rapport sur le forum.
télécharge lopS&D
*double-cliquez dessus pour installer le programme.
* Un raccourci sera créé sur votre bureau , double-cliquez dessus pour lancer l'outil.
*choisis la langue .
*choisis l'option 1 (recherche) .
*copie/colle le rapport sur le forum.
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
23 août 2010 à 08:54
23 août 2010 à 08:54
Hello,
Fait ceci et en meme temps poste moi le rapport de Combofix qui doit se trouver ici : C:\combofix.txt
Télécharge ZhpDiag de Nicolas Coolman .
Une fois le téléchargement achevé, double clique sur ZHPDiag.exe(clic droit ,"éxécuter en tant qu'administrateur" pour Vista).
Une fois installé le programme s'ouvre automatiquement .
Clique sur la loupe pour lancer l'analyse.
A la fin de l'analyse, clique sur la "disquette" (enregistrer sous..) .
Rend toi sur ce site : http://www.cijoint.fr/index.php
Clique sur parcourir et sélectionne le fichier ZhpDiag.txt .
Un lien va etre créer ,poste ce lien dans ta prochaine réponse.
Fait ceci et en meme temps poste moi le rapport de Combofix qui doit se trouver ici : C:\combofix.txt
Télécharge ZhpDiag de Nicolas Coolman .
Une fois le téléchargement achevé, double clique sur ZHPDiag.exe(clic droit ,"éxécuter en tant qu'administrateur" pour Vista).
Une fois installé le programme s'ouvre automatiquement .
Clique sur la loupe pour lancer l'analyse.
A la fin de l'analyse, clique sur la "disquette" (enregistrer sous..) .
Rend toi sur ce site : http://www.cijoint.fr/index.php
Clique sur parcourir et sélectionne le fichier ZhpDiag.txt .
Un lien va etre créer ,poste ce lien dans ta prochaine réponse.
T5UN4M1
Messages postés
16
Date d'inscription
lundi 23 août 2010
Statut
Membre
Dernière intervention
27 août 2010
23 août 2010 à 12:43
23 août 2010 à 12:43
Voici le rapport de Combofix :
http://dl.free.fr/getfile.pl?file=/qq46ChPg
J'ai mis le rapport de zhp sur free car cijoint me dit que mon fichier n'est pas valide.Zhp a bloqué à 76% en me disant que "Le service ne peut pas être démarré parce qu'il est désactivé ou qu'aucun périphérique activé ne lui est associé.
http://dl.free.fr/getfile.pl?file=/ovKeBop4
http://dl.free.fr/getfile.pl?file=/qq46ChPg
J'ai mis le rapport de zhp sur free car cijoint me dit que mon fichier n'est pas valide.Zhp a bloqué à 76% en me disant que "Le service ne peut pas être démarré parce qu'il est désactivé ou qu'aucun périphérique activé ne lui est associé.
http://dl.free.fr/getfile.pl?file=/ovKeBop4
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
23 août 2010 à 13:09
23 août 2010 à 13:09
Vive le téléchargement en P2P !!
Commence par supprimer les cracks présents sur ton pc .TU es multi-infecté dont le trojan Bifrose qui est une perle ...:(
1) Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
2) Télécharge Malwarebytes' Anti-Malware (MBAM) et enregistre le sur ton Bureau à partir de ce lien :
https://www.malwarebytes.com/
3) A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
4) Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.
5) Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées.
6) MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :
7) Dans l'onglet analyse, vérifie que "Exécuter un examen complet" est coché et clique sur le bouton Rechercher pour démarrer l'analyse.
8) MBAM analyse ton ordinateur. L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.
9) A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
10) Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
11) MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Ferme le Bloc-notes. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
12) Ferme MBAM en cliquant sur Quitter.
13) Poste le rapport dans ta réponse
Commence par supprimer les cracks présents sur ton pc .TU es multi-infecté dont le trojan Bifrose qui est une perle ...:(
1) Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
2) Télécharge Malwarebytes' Anti-Malware (MBAM) et enregistre le sur ton Bureau à partir de ce lien :
https://www.malwarebytes.com/
3) A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
4) Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.
5) Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées.
6) MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :
7) Dans l'onglet analyse, vérifie que "Exécuter un examen complet" est coché et clique sur le bouton Rechercher pour démarrer l'analyse.
8) MBAM analyse ton ordinateur. L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.
9) A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
10) Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
11) MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Ferme le Bloc-notes. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
12) Ferme MBAM en cliquant sur Quitter.
13) Poste le rapport dans ta réponse
T5UN4M1
Messages postés
16
Date d'inscription
lundi 23 août 2010
Statut
Membre
Dernière intervention
27 août 2010
Modifié par T5UN4M1 le 23/08/2010 à 16:01
Modifié par T5UN4M1 le 23/08/2010 à 16:01
Arf ... J'avais déjà anti malware ... Mais une version de 2008 , pour ça qu'il passait à côté de beaucoup de chose ...Bref voila le rapport :
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4052
Windows 5.1.2600 Service Pack 2
Internet Explorer 8.0.6001.18702
23/08/2010 15:47:23
mbam-log-2010-08-23 (15-47-23).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 411181
Temps écoulé: 2 heure(s), 20 minute(s), 33 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 6
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Active Setup\Installed Components\{9b71d88c-c598-4935-c5d1-43aa4db90836} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\codecbho.codecplugin.1 (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\codecbho.xmldomdocumenteventssink.1 (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\rhc1k4j0e92r (Rogue.AntiVirusXP) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Documents and Settings\All Users\Application Data\17869374 (Rogue.Multiple) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Documents and Settings\adrien\Mes documents\My Completed Downloads\diablo_2_lord_of_destruction_serial.exe.dap (Virus.Virut) -> Quarantined and deleted successfully.
C:\Documents and Settings\adrien\Bureau\nfs_most_wanted_trainer19_v1.3\pzn-nfst.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
C:\Qoobox\Quarantine\C\WINDOWS\system32\fccdecCR.dll.vir (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Program Files\Rippackv3\Logiciels\codec\DivX5.02\DivXPro502GAINBundle.exe (Adware.Gain) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\17869374\17869374 (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\17869374\pc17869374ins (Rogue.Multiple) -> Quarantined and deleted successfully.
Cependant il ne fait pas mention du fameux "4242.exe" :<
Mais c'est déjà un joli petit nettoyage avec cette nouvelle version , merci :-)
edit : après le reboot , 4242.exe se charge toujours dans la ram :( (même si il suffit de supprimer le processus, je n'aime pas trop ce processus "clandestin")
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4052
Windows 5.1.2600 Service Pack 2
Internet Explorer 8.0.6001.18702
23/08/2010 15:47:23
mbam-log-2010-08-23 (15-47-23).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 411181
Temps écoulé: 2 heure(s), 20 minute(s), 33 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 6
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Active Setup\Installed Components\{9b71d88c-c598-4935-c5d1-43aa4db90836} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\codecbho.codecplugin.1 (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\codecbho.xmldomdocumenteventssink.1 (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\rhc1k4j0e92r (Rogue.AntiVirusXP) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Documents and Settings\All Users\Application Data\17869374 (Rogue.Multiple) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Documents and Settings\adrien\Mes documents\My Completed Downloads\diablo_2_lord_of_destruction_serial.exe.dap (Virus.Virut) -> Quarantined and deleted successfully.
C:\Documents and Settings\adrien\Bureau\nfs_most_wanted_trainer19_v1.3\pzn-nfst.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
C:\Qoobox\Quarantine\C\WINDOWS\system32\fccdecCR.dll.vir (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Program Files\Rippackv3\Logiciels\codec\DivX5.02\DivXPro502GAINBundle.exe (Adware.Gain) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\17869374\17869374 (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\17869374\pc17869374ins (Rogue.Multiple) -> Quarantined and deleted successfully.
Cependant il ne fait pas mention du fameux "4242.exe" :<
Mais c'est déjà un joli petit nettoyage avec cette nouvelle version , merci :-)
edit : après le reboot , 4242.exe se charge toujours dans la ram :( (même si il suffit de supprimer le processus, je n'aime pas trop ce processus "clandestin")
T5UN4M1
Messages postés
16
Date d'inscription
lundi 23 août 2010
Statut
Membre
Dernière intervention
27 août 2010
Modifié par T5UN4M1 le 23/08/2010 à 18:39
Modifié par T5UN4M1 le 23/08/2010 à 18:39
Ca ne semble pas marcher.J'ai pourtant bien fait un glisser-déposer du CFScript sur combofix mais je n'ai pas eu de demande de validation , le combofix a démarré normalement excepté qu'au bout de quelques minutes l'écran s'est gelé avec le cpu a 100% (chose que j'ai déduite à cause du ventilo qui était à plein régime)
=(
=(
T5UN4M1
Messages postés
16
Date d'inscription
lundi 23 août 2010
Statut
Membre
Dernière intervention
27 août 2010
23 août 2010 à 21:02
23 août 2010 à 21:02
Pas de rapport.Voici le nouveau :
http://dl.free.fr/getfile.pl?file=/16kI9Rg6
http://dl.free.fr/getfile.pl?file=/16kI9Rg6
T5UN4M1
Messages postés
16
Date d'inscription
lundi 23 août 2010
Statut
Membre
Dernière intervention
27 août 2010
24 août 2010 à 13:06
24 août 2010 à 13:06
T5UN4M1
Messages postés
16
Date d'inscription
lundi 23 août 2010
Statut
Membre
Dernière intervention
27 août 2010
Modifié par T5UN4M1 le 24/08/2010 à 19:51
Modifié par T5UN4M1 le 24/08/2010 à 19:51
C'est passé et je crois que c'est clean maintenant : plus de 4242.exe ! =)
Merci beaucoup :)
voila le rapport au cas où il resterait des trucs mais apparemment c'est bon maintenant :-) http://dl.free.fr/getfile.pl?file=/omcIvvem
Merci beaucoup :)
voila le rapport au cas où il resterait des trucs mais apparemment c'est bon maintenant :-) http://dl.free.fr/getfile.pl?file=/omcIvvem
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
24 août 2010 à 20:55
24 août 2010 à 20:55
Coriace le type :)
Pour finaliser ,recolle moi un nouveau log ZhpDiag .
Pour finaliser ,recolle moi un nouveau log ZhpDiag .
T5UN4M1
Messages postés
16
Date d'inscription
lundi 23 août 2010
Statut
Membre
Dernière intervention
27 août 2010
24 août 2010 à 21:22
24 août 2010 à 21:22
http://dl.free.fr/getfile.pl?file=/qdsbcdho
Il a pas buggé cette fois ci
Il a pas buggé cette fois ci
T5UN4M1
Messages postés
16
Date d'inscription
lundi 23 août 2010
Statut
Membre
Dernière intervention
27 août 2010
25 août 2010 à 00:22
25 août 2010 à 00:22
4242.exe is back ... :-(
[b]SDFix: Version 1.240 [/b]
Run by adrien on 24/08/2010 at 23:41
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services [/b]:
Restoring Default Security Values
Restoring Default Hosts File
Rebooting
[b]Checking Files [/b]:
No Trojan Files Found
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-08-25 00:11:55
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04]
"p0"="C:\Program Files\Alcohol Soft\Alcohol 120\"
"h0"=dword:00000001
"ujdew"=hex:fd,d2,21,10,01,c5,fc,71,f3,d6,c5,37,80,1e,c4,2e,42,e4,f0,55,f9,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"h0"=dword:00000000
"khjeh"=hex:7a,58,2c,c4,e4,3d,ec,10,6d,98,e0,0d,9f,0e,85,2c,a7,fb,c1,c2,e1,..
"p0"="C:\Program Files\DAEMON Tools Lite\"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"khjeh"=hex:19,06,66,f1,13,68,c7,8c,f8,4f,83,1d,1e,f9,2c,c2,83,df,64,1c,b1,..
"a0"=hex:20,01,00,00,ce,40,ce,13,c7,b6,a3,ab,f2,ca,9c,34,6e,c9,5e,cb,20,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:94,20,8d,fe,20,c3,cf,b1,0c,4e,43,df,d5,f8,38,d9,93,c8,0b,65,84,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04]
"p0"="C:\Program Files\Alcohol Soft\Alcohol 120\"
"h0"=dword:00000001
"ujdew"=hex:fd,d2,21,10,01,c5,fc,71,f3,d6,c5,37,80,1e,c4,2e,42,e4,f0,55,f9,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"h0"=dword:00000000
"khjeh"=hex:7a,58,2c,c4,e4,3d,ec,10,6d,98,e0,0d,9f,0e,85,2c,a7,fb,c1,c2,e1,..
"p0"="C:\Program Files\DAEMON Tools Lite\"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"khjeh"=hex:19,06,66,f1,13,68,c7,8c,f8,4f,83,1d,1e,f9,2c,c2,83,df,64,1c,b1,..
"a0"=hex:20,01,00,00,ce,40,ce,13,c7,b6,a3,ab,f2,ca,9c,34,6e,c9,5e,cb,20,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:94,20,8d,fe,20,c3,cf,b1,0c,4e,43,df,d5,f8,38,d9,93,c8,0b,65,84,..
scanning hidden registry entries ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\mIRC\\mirc.exe"="C:\\Program Files\\mIRC\\mirc.exe:*:Enabled:mIRC"
"C:\\Program Files\\X-Chat 2\\xchat.exe"="C:\\Program Files\\X-Chat 2\\xchat.exe:*:Enabled:X-Chat IRC Client"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\Program Files\\ubi.com\\Core\\GS4.exe"="C:\\Program Files\\ubi.com\\Core\\GS4.exe:*:Enabled:ubi.com Game Service"
"C:\\Program Files\\Azureus\\Azureus.exe"="C:\\Program Files\\Azureus\\Azureus.exe:*:Enabled:Azureus"
"C:\\WINDOWS\\system32\\ftp.exe"="C:\\WINDOWS\\system32\\ftp.exe:*:Enabled:Logiciel de transfert de fichiers"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\Program Files\\LimeWire\\LimeWire.exe"="C:\\Program Files\\LimeWire\\LimeWire.exe:*:Enabled:LimeWire"
"C:\\Program Files\\BitTorrent\\bittorrent.exe"="C:\\Program Files\\BitTorrent\\bittorrent.exe:*:Enabled:BitTorrent"
"C:\\WINDOWS\\system32\\dpvsetup.exe"="C:\\WINDOWS\\system32\\dpvsetup.exe:*:Enabled:Microsoft DirectPlay Voice Test"
"C:\\Program Files\\phpDesigner 2008\\phpDesigner2008.exe"="C:\\Program Files\\phpDesigner 2008\\phpDesigner2008.exe:*:Enabled:phpDesigner2008"
"C:\\Program Files\\Windows Media Player\\wmplayer.exe"="C:\\Program Files\\Windows Media Player\\wmplayer.exe:*:Disabled:Lecteur Windows Media"
"C:\\Program Files\\uTorrent\\uTorrent.exe"="C:\\Program Files\\uTorrent\\uTorrent.exe:*:Enabled:æTorrent"
"C:\\Program Files\\Warcraft III\\Warcraft III.exe"="C:\\Program Files\\Warcraft III\\Warcraft III.exe:*:Enabled:Warcraft III"
"C:\\Documents and Settings\\adrien\\Bureau\\fichiers\\Mozilla Firefox\\firefox.exe"="C:\\Documents and Settings\\adrien\\Bureau\\fichiers\\Mozilla Firefox\\firefox.exe:*:Enabled:Firefox"
"C:\\Program Files\\Microsoft Games\\Freelancer\\EXE\\Freelancer.exe"="C:\\Program Files\\Microsoft Games\\Freelancer\\EXE\\Freelancer.exe:*:Enabled:Freelancer"
"C:\\Program Files\\Xfire\\Xfire.exe"="C:\\Program Files\\Xfire\\Xfire.exe:*:Enabled:Xfire"
"C:\\Program Files\\aMSN\\bin\\wish.exe"="C:\\Program Files\\aMSN\\bin\\wish.exe:*:Enabled:Wish Application"
"C:\\Program Files\\Microsoft Games\\Freelancer\\EXE\\flserver.exe"="C:\\Program Files\\Microsoft Games\\Freelancer\\EXE\\flserver.exe:*:Enabled:Freelancer"
"C:\\WINDOWS\\system32\\dpnsvr.exe"="C:\\WINDOWS\\system32\\dpnsvr.exe:*:Enabled:Microsoft DirectPlay8 Server"
"C:\\WINDOWS\\system32\\dplaysvr.exe"="C:\\WINDOWS\\system32\\dplaysvr.exe:*:Enabled:Microsoft DirectPlay Helper"
"C:\\Program Files\\Microsoft Games\\Dungeon Siege\\DungeonSiege.exe"="C:\\Program Files\\Microsoft Games\\Dungeon Siege\\DungeonSiege.exe:*:Enabled:Dungeon Siege Game Executable"
"C:\\WINDOWS\\system32\\java.exe"="C:\\WINDOWS\\system32\\java.exe:*:Enabled:Java(TM) Platform SE binary"
"C:\\Program Files\\Steam\\Steam.exe"="C:\\Program Files\\Steam\\Steam.exe:*:Enabled:Steam"
"C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"="C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe:*:Enabled:Windows Live Call"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Documents and Settings\\adrien\\Application Data\\Octoshape\\Octoshape Streaming Services\\OctoshapeClient.exe"="C:\\Documents and Settings\\adrien\\Application Data\\Octoshape\\Octoshape Streaming Services\\OctoshapeClient.exe:*:Enabled:Main program for Octoshape client"
"C:\\Program Files\\Skype\\Phone\\Skype.exe"="C:\\Program Files\\Skype\\Phone\\Skype.exe:*:Enabled:Skype"
"C:\\Documents and Settings\\adrien\\Mes documents\\Downloads\\Counter-Strike\\hl.exe"="C:\\Documents and Settings\\adrien\\Mes documents\\Downloads\\Counter-Strike\\hl.exe:*:Enabled:Half-Life Launcher"
"C:\\Program Files\\Microsoft Games\\Sirius_Hegemonia\\EXE\\Freelancer.exe"="C:\\Program Files\\Microsoft Games\\Sirius_Hegemonia\\EXE\\Freelancer.exe:*:Enabled:Freelancer"
"C:\\Program Files\\Steam\\SteamApps\\t5un4m1337\\condition zero\\hl.exe"="C:\\Program Files\\Steam\\SteamApps\\t5un4m1337\\condition zero\\hl.exe:*:Enabled:Counter-Strike: Condition Zero"
"C:\\Program Files\\Steam\\SteamApps\\t5un4m1337\\counter-strike\\hl.exe"="C:\\Program Files\\Steam\\SteamApps\\t5un4m1337\\counter-strike\\hl.exe:*:Enabled:Counter-Strike"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"="C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe:*:Enabled:Windows Live Call"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
[b]Remaining Files [/b]:
[b]Files with Hidden Attributes [/b]:
Wed 3 Feb 2010 26,176 A..H. --- "C:\Program Files\LogMeIn Hamachi\hamachi.sys"
Wed 3 Feb 2010 26,176 A..H. --- "C:\WINDOWS\system32\hamachi.sys"
Wed 28 May 2008 4,348 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Sat 27 Mar 2010 1,880,064 A.SHR --- "C:\Documents and Settings\ghost1\Application Data\bnetcache3352.exe"
Sat 27 Mar 2010 1,880,064 A.SHR --- "C:\Documents and Settings\T555\Application Data\bnetcache3352.exe"
Sat 27 Mar 2010 1,880,064 A.SHR --- "C:\Documents and Settings\tfive\Application Data\bnetcache3352.exe"
Wed 23 Sep 2009 26,176 A..H. --- "C:\WINDOWS\system32\drivers\hamachi.sys"
Wed 15 Apr 2009 0 A.SH. --- "C:\Documents and Settings\All Users\DRM\Cache\Indiv01.tmp"
Fri 19 Mar 2010 165,232 A..H. --- "C:\Documents and Settings\adrien\Application Data\Microsoft\Virtual PC\VPCKeyboard.dll"
Thu 30 Aug 2007 9,506 A.SH. --- "C:\Documents and Settings\adrien\Mes documents\Ma musique\Sauvegarde de la licence\drmv2key.bak"
Mon 28 Jun 2010 5,686 A.SH. --- "C:\Documents and Settings\All Users\Documents\TV enregistr'e\TempRec\TempSBE\SBE1.tmp"
Mon 28 Jun 2010 5,940 A.SH. --- "C:\Documents and Settings\All Users\Documents\TV enregistr'e\TempRec\TempSBE\SBE3.tmp"
[b]Finished![/b]
[b]SDFix: Version 1.240 [/b]
Run by adrien on 24/08/2010 at 23:41
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services [/b]:
Restoring Default Security Values
Restoring Default Hosts File
Rebooting
[b]Checking Files [/b]:
No Trojan Files Found
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-08-25 00:11:55
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04]
"p0"="C:\Program Files\Alcohol Soft\Alcohol 120\"
"h0"=dword:00000001
"ujdew"=hex:fd,d2,21,10,01,c5,fc,71,f3,d6,c5,37,80,1e,c4,2e,42,e4,f0,55,f9,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"h0"=dword:00000000
"khjeh"=hex:7a,58,2c,c4,e4,3d,ec,10,6d,98,e0,0d,9f,0e,85,2c,a7,fb,c1,c2,e1,..
"p0"="C:\Program Files\DAEMON Tools Lite\"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"khjeh"=hex:19,06,66,f1,13,68,c7,8c,f8,4f,83,1d,1e,f9,2c,c2,83,df,64,1c,b1,..
"a0"=hex:20,01,00,00,ce,40,ce,13,c7,b6,a3,ab,f2,ca,9c,34,6e,c9,5e,cb,20,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:94,20,8d,fe,20,c3,cf,b1,0c,4e,43,df,d5,f8,38,d9,93,c8,0b,65,84,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04]
"p0"="C:\Program Files\Alcohol Soft\Alcohol 120\"
"h0"=dword:00000001
"ujdew"=hex:fd,d2,21,10,01,c5,fc,71,f3,d6,c5,37,80,1e,c4,2e,42,e4,f0,55,f9,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"h0"=dword:00000000
"khjeh"=hex:7a,58,2c,c4,e4,3d,ec,10,6d,98,e0,0d,9f,0e,85,2c,a7,fb,c1,c2,e1,..
"p0"="C:\Program Files\DAEMON Tools Lite\"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"khjeh"=hex:19,06,66,f1,13,68,c7,8c,f8,4f,83,1d,1e,f9,2c,c2,83,df,64,1c,b1,..
"a0"=hex:20,01,00,00,ce,40,ce,13,c7,b6,a3,ab,f2,ca,9c,34,6e,c9,5e,cb,20,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:94,20,8d,fe,20,c3,cf,b1,0c,4e,43,df,d5,f8,38,d9,93,c8,0b,65,84,..
scanning hidden registry entries ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\mIRC\\mirc.exe"="C:\\Program Files\\mIRC\\mirc.exe:*:Enabled:mIRC"
"C:\\Program Files\\X-Chat 2\\xchat.exe"="C:\\Program Files\\X-Chat 2\\xchat.exe:*:Enabled:X-Chat IRC Client"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\Program Files\\ubi.com\\Core\\GS4.exe"="C:\\Program Files\\ubi.com\\Core\\GS4.exe:*:Enabled:ubi.com Game Service"
"C:\\Program Files\\Azureus\\Azureus.exe"="C:\\Program Files\\Azureus\\Azureus.exe:*:Enabled:Azureus"
"C:\\WINDOWS\\system32\\ftp.exe"="C:\\WINDOWS\\system32\\ftp.exe:*:Enabled:Logiciel de transfert de fichiers"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\Program Files\\LimeWire\\LimeWire.exe"="C:\\Program Files\\LimeWire\\LimeWire.exe:*:Enabled:LimeWire"
"C:\\Program Files\\BitTorrent\\bittorrent.exe"="C:\\Program Files\\BitTorrent\\bittorrent.exe:*:Enabled:BitTorrent"
"C:\\WINDOWS\\system32\\dpvsetup.exe"="C:\\WINDOWS\\system32\\dpvsetup.exe:*:Enabled:Microsoft DirectPlay Voice Test"
"C:\\Program Files\\phpDesigner 2008\\phpDesigner2008.exe"="C:\\Program Files\\phpDesigner 2008\\phpDesigner2008.exe:*:Enabled:phpDesigner2008"
"C:\\Program Files\\Windows Media Player\\wmplayer.exe"="C:\\Program Files\\Windows Media Player\\wmplayer.exe:*:Disabled:Lecteur Windows Media"
"C:\\Program Files\\uTorrent\\uTorrent.exe"="C:\\Program Files\\uTorrent\\uTorrent.exe:*:Enabled:æTorrent"
"C:\\Program Files\\Warcraft III\\Warcraft III.exe"="C:\\Program Files\\Warcraft III\\Warcraft III.exe:*:Enabled:Warcraft III"
"C:\\Documents and Settings\\adrien\\Bureau\\fichiers\\Mozilla Firefox\\firefox.exe"="C:\\Documents and Settings\\adrien\\Bureau\\fichiers\\Mozilla Firefox\\firefox.exe:*:Enabled:Firefox"
"C:\\Program Files\\Microsoft Games\\Freelancer\\EXE\\Freelancer.exe"="C:\\Program Files\\Microsoft Games\\Freelancer\\EXE\\Freelancer.exe:*:Enabled:Freelancer"
"C:\\Program Files\\Xfire\\Xfire.exe"="C:\\Program Files\\Xfire\\Xfire.exe:*:Enabled:Xfire"
"C:\\Program Files\\aMSN\\bin\\wish.exe"="C:\\Program Files\\aMSN\\bin\\wish.exe:*:Enabled:Wish Application"
"C:\\Program Files\\Microsoft Games\\Freelancer\\EXE\\flserver.exe"="C:\\Program Files\\Microsoft Games\\Freelancer\\EXE\\flserver.exe:*:Enabled:Freelancer"
"C:\\WINDOWS\\system32\\dpnsvr.exe"="C:\\WINDOWS\\system32\\dpnsvr.exe:*:Enabled:Microsoft DirectPlay8 Server"
"C:\\WINDOWS\\system32\\dplaysvr.exe"="C:\\WINDOWS\\system32\\dplaysvr.exe:*:Enabled:Microsoft DirectPlay Helper"
"C:\\Program Files\\Microsoft Games\\Dungeon Siege\\DungeonSiege.exe"="C:\\Program Files\\Microsoft Games\\Dungeon Siege\\DungeonSiege.exe:*:Enabled:Dungeon Siege Game Executable"
"C:\\WINDOWS\\system32\\java.exe"="C:\\WINDOWS\\system32\\java.exe:*:Enabled:Java(TM) Platform SE binary"
"C:\\Program Files\\Steam\\Steam.exe"="C:\\Program Files\\Steam\\Steam.exe:*:Enabled:Steam"
"C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"="C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe:*:Enabled:Windows Live Call"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Documents and Settings\\adrien\\Application Data\\Octoshape\\Octoshape Streaming Services\\OctoshapeClient.exe"="C:\\Documents and Settings\\adrien\\Application Data\\Octoshape\\Octoshape Streaming Services\\OctoshapeClient.exe:*:Enabled:Main program for Octoshape client"
"C:\\Program Files\\Skype\\Phone\\Skype.exe"="C:\\Program Files\\Skype\\Phone\\Skype.exe:*:Enabled:Skype"
"C:\\Documents and Settings\\adrien\\Mes documents\\Downloads\\Counter-Strike\\hl.exe"="C:\\Documents and Settings\\adrien\\Mes documents\\Downloads\\Counter-Strike\\hl.exe:*:Enabled:Half-Life Launcher"
"C:\\Program Files\\Microsoft Games\\Sirius_Hegemonia\\EXE\\Freelancer.exe"="C:\\Program Files\\Microsoft Games\\Sirius_Hegemonia\\EXE\\Freelancer.exe:*:Enabled:Freelancer"
"C:\\Program Files\\Steam\\SteamApps\\t5un4m1337\\condition zero\\hl.exe"="C:\\Program Files\\Steam\\SteamApps\\t5un4m1337\\condition zero\\hl.exe:*:Enabled:Counter-Strike: Condition Zero"
"C:\\Program Files\\Steam\\SteamApps\\t5un4m1337\\counter-strike\\hl.exe"="C:\\Program Files\\Steam\\SteamApps\\t5un4m1337\\counter-strike\\hl.exe:*:Enabled:Counter-Strike"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"="C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe:*:Enabled:Windows Live Call"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
[b]Remaining Files [/b]:
[b]Files with Hidden Attributes [/b]:
Wed 3 Feb 2010 26,176 A..H. --- "C:\Program Files\LogMeIn Hamachi\hamachi.sys"
Wed 3 Feb 2010 26,176 A..H. --- "C:\WINDOWS\system32\hamachi.sys"
Wed 28 May 2008 4,348 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Sat 27 Mar 2010 1,880,064 A.SHR --- "C:\Documents and Settings\ghost1\Application Data\bnetcache3352.exe"
Sat 27 Mar 2010 1,880,064 A.SHR --- "C:\Documents and Settings\T555\Application Data\bnetcache3352.exe"
Sat 27 Mar 2010 1,880,064 A.SHR --- "C:\Documents and Settings\tfive\Application Data\bnetcache3352.exe"
Wed 23 Sep 2009 26,176 A..H. --- "C:\WINDOWS\system32\drivers\hamachi.sys"
Wed 15 Apr 2009 0 A.SH. --- "C:\Documents and Settings\All Users\DRM\Cache\Indiv01.tmp"
Fri 19 Mar 2010 165,232 A..H. --- "C:\Documents and Settings\adrien\Application Data\Microsoft\Virtual PC\VPCKeyboard.dll"
Thu 30 Aug 2007 9,506 A.SH. --- "C:\Documents and Settings\adrien\Mes documents\Ma musique\Sauvegarde de la licence\drmv2key.bak"
Mon 28 Jun 2010 5,686 A.SH. --- "C:\Documents and Settings\All Users\Documents\TV enregistr'e\TempRec\TempSBE\SBE1.tmp"
Mon 28 Jun 2010 5,940 A.SH. --- "C:\Documents and Settings\All Users\Documents\TV enregistr'e\TempRec\TempSBE\SBE3.tmp"
[b]Finished![/b]
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
25 août 2010 à 06:29
25 août 2010 à 06:29
1. Télécharge The Avenger par Swandog46 sur le Bureau
http://www.geekstogo.com/forum/files/file/393-the-avenger-by-swandog46/
http://www.geekstogo.com/forum/files/file/393-the-avenger-by-swandog46/
2.Clique sur Avenger.zip pour ouvrir le fichier
Extraire avenger.exe sur le bureau
3. Maintenant, lance The Avenger en cliquant sur son icône du bureau.
4. The Avenger va automatiquement faire ce qui suit:
Il va Re-démarrer le système.
Pendant le re-démarrage, il apparaitra brièvement une fenêtre de commande de windows noire sur le bureau, ceci est NORMAL.
Après le re-démarrage, il crée un fichier log qui s'ouvrira, faisant apparaitre les actions exécutées par The Avenger. Ce fichier log se trouve ici : C:\avenger.txt
The Avenger aura également sauvegardé tous les fichiers, etc., que tu lui as demandé de supprimer, les aura compactés (zipped) et tranféré l'archive zip ici C:\avenger\backup.zip.
5. Pour finir copier/coller le contenu du ficher c:\avenger.txt dans ta réponse
http://www.geekstogo.com/forum/files/file/393-the-avenger-by-swandog46/
http://www.geekstogo.com/forum/files/file/393-the-avenger-by-swandog46/
2.Clique sur Avenger.zip pour ouvrir le fichier
Extraire avenger.exe sur le bureau
3. Maintenant, lance The Avenger en cliquant sur son icône du bureau.
4. The Avenger va automatiquement faire ce qui suit:
Il va Re-démarrer le système.
Pendant le re-démarrage, il apparaitra brièvement une fenêtre de commande de windows noire sur le bureau, ceci est NORMAL.
Après le re-démarrage, il crée un fichier log qui s'ouvrira, faisant apparaitre les actions exécutées par The Avenger. Ce fichier log se trouve ici : C:\avenger.txt
The Avenger aura également sauvegardé tous les fichiers, etc., que tu lui as demandé de supprimer, les aura compactés (zipped) et tranféré l'archive zip ici C:\avenger\backup.zip.
5. Pour finir copier/coller le contenu du ficher c:\avenger.txt dans ta réponse
T5UN4M1
Messages postés
16
Date d'inscription
lundi 23 août 2010
Statut
Membre
Dernière intervention
27 août 2010
25 août 2010 à 14:15
25 août 2010 à 14:15
Logfile of The Avenger Version 2.0, (c) by Swandog46
http://swandog46.geekstogo.com
Platform: Windows XP
*******************
Script file opened successfully.
Script file read successfully.
Backups directory opened successfully at C:\Avenger
*******************
Beginning to process script file:
Rootkit scan active.
No rootkits found!
Completed script processing.
*******************
Finished! Terminate.
j'ai aussi pris l'initiative de faire un coup de spyware doctor qui semble avoir fait un ménage plutôt correct si j'en crois la liste de trojans qu'il aurait supprimés , je ferai une analyse complète cette nuit.
http://swandog46.geekstogo.com
Platform: Windows XP
*******************
Script file opened successfully.
Script file read successfully.
Backups directory opened successfully at C:\Avenger
*******************
Beginning to process script file:
Rootkit scan active.
No rootkits found!
Completed script processing.
*******************
Finished! Terminate.
j'ai aussi pris l'initiative de faire un coup de spyware doctor qui semble avoir fait un ménage plutôt correct si j'en crois la liste de trojans qu'il aurait supprimés , je ferai une analyse complète cette nuit.