TR/Agent.exdz
Fermé
lemaamel
Messages postés
7
Date d'inscription
mardi 17 août 2010
Statut
Membre
Dernière intervention
29 août 2010
-
24 août 2010 à 01:46
Utilisateur anonyme - 29 août 2010 à 18:49
Utilisateur anonyme - 29 août 2010 à 18:49
A voir également:
- TR/Agent.exdz
- Google tr - Télécharger - Traduction
- Sennheiser tr 4200 problème - Forum TV & Vidéo
- Problème casque sennheiser 4200 - Forum Casque et écouteurs
- We tr - Guide
- Que veut dire tr ✓ - Forum Loisirs / Divertissements
9 réponses
Utilisateur anonyme
24 août 2010 à 02:05
24 août 2010 à 02:05
salut :
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)
▶ Télécharge ici :List_Kill'em
et enregistre le sur ton bureau
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
♦ Executer List_Kill'em
une fois terminée , clic sur "terminer" et le programme se lancera seul
choisis l'option Search
▶ laisse travailler l'outil
il se peut qu'une boite de dialogue s'ouvre , dans ce cas clique sur "ok" ou "Agree"
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.
▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier C:\List'em.txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶ Fais de même avec more.txt qui se trouve sur ton bureau
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)
▶ Télécharge ici :List_Kill'em
et enregistre le sur ton bureau
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
♦ Executer List_Kill'em
une fois terminée , clic sur "terminer" et le programme se lancera seul
choisis l'option Search
▶ laisse travailler l'outil
il se peut qu'une boite de dialogue s'ouvre , dans ce cas clique sur "ok" ou "Agree"
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.
▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier C:\List'em.txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶ Fais de même avec more.txt qui se trouve sur ton bureau
lemaamel
Messages postés
7
Date d'inscription
mardi 17 août 2010
Statut
Membre
Dernière intervention
29 août 2010
24 août 2010 à 19:13
24 août 2010 à 19:13
merci pr ta réponse
voici le 1er lien "http://www.cijoint.fr/cjlink.php?file=cj201008/cijKA29JCW.txt" et le 2eme "http://www.cijoint.fr/cjlink.php?file=cj201008/cijIkbR3Vc.txt" :)
voici le 1er lien "http://www.cijoint.fr/cjlink.php?file=cj201008/cijKA29JCW.txt" et le 2eme "http://www.cijoint.fr/cjlink.php?file=cj201008/cijIkbR3Vc.txt" :)
Utilisateur anonyme
24 août 2010 à 19:27
24 août 2010 à 19:27
c'est quoi ce windows?
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ Relance List_Kill'em,avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'Option Clean
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
▶ colle le contenu dans ta reponse
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ Relance List_Kill'em,avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'Option Clean
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
▶ colle le contenu dans ta reponse
lemaamel
Messages postés
7
Date d'inscription
mardi 17 août 2010
Statut
Membre
Dernière intervention
29 août 2010
25 août 2010 à 21:43
25 août 2010 à 21:43
voici le contenu
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.0.3.2 ¤¤¤¤¤¤¤¤¤¤
User : Administrateur (Administrateurs)
Update on 23/08/2010 by g3n-h@ckm@n ::::: 13.20
Start at: 21:21:01 | 25/08/2010
Intel(R) Pentium(R) 4 CPU 3.00GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
Internet Explorer 6.0.2900.2180
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
A:\ -> Lecteur de disquettes 3 ½ pouces
C:\ -> Disque fixe local | 60,52 Go (3,73 Go free) | FAT32
D:\ -> Disque fixe local | 13,97 Go (1,86 Go free) | FAT32
E:\ -> Disque CD-ROM
F:\ -> Disque CD-ROM | 1,02 Go (0 Mo free) [Mon disque] | CDFS
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ------- Memory(Ko)
C:\WINDOWS\System32\smss.exe ----388 Ko
C:\WINDOWS\system32\csrss.exe ----4436 Ko
C:\WINDOWS\system32\winlogon.exe ----4952 Ko
C:\WINDOWS\system32\services.exe ----4028 Ko
C:\WINDOWS\system32\lsass.exe ----1596 Ko
C:\WINDOWS\system32\svchost.exe ----4824 Ko
C:\WINDOWS\system32\svchost.exe ----4128 Ko
C:\WINDOWS\System32\svchost.exe ----22652 Ko
C:\WINDOWS\system32\svchost.exe ----3340 Ko
C:\WINDOWS\system32\svchost.exe ----4456 Ko
C:\WINDOWS\system32\spoolsv.exe ----4488 Ko
C:\Program Files\Avira\AntiVir Desktop\sched.exe ----816 Ko
C:\WINDOWS\Explorer.EXE ----29348 Ko
C:\Program Files\Avira\AntiVir Desktop\avguard.exe ----13636 Ko
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe ----1372 Ko
C:\WINDOWS\SOUNDMAN.EXE ----2532 Ko
C:\WINDOWS\system32\ctfmon.exe ----3000 Ko
C:\Program Files\Free Download Manager\fdm.exe ----14480 Ko
C:\WINDOWS\System32\alg.exe ----3396 Ko
C:\Program Files\OfferBox\OfferBox.exe ----8140 Ko
C:\WINDOWS\system32\svchost.exe ----4012 Ko
C:\WINDOWS\system32\cmd.exe ----2680 Ko
C:\WINDOWS\system32\wbem\wmiprvse.exe ----6440 Ko
C:\Program Files\List_Kill'em\ERUNT.EXE ----3616 Ko
C:\Program Files\List_Kill'em\pv.exe ----2540 Ko
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\Program Files\AskSearch
Quarantined & Deleted !! : C:\Program Files\FunWebProducts
Quarantined & Deleted !! : C:\Program Files\Live-Player
Quarantined & Deleted !! : C:\WINDOWS\SET3.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET4.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET8.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\~DFA28F.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\~DFA297.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\~DFA40F.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\~DFA417.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\9A.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\99.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\12E.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\12D.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~33.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~36.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~38.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~41.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~43.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~51.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~5A.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~5C.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~13.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~1.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~24.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~34.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~3D.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~4B.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\WLM2011Installer.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\TFR85.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\lsnfier.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\Softonic_France.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\MarioForeverInstaller.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\FLV-Player-2.0.25.86393.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\FCTBSetup.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\setup_wm.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\catchme.dll
Deleted !! : C:\RECYCLED\Dc1.mp3
Deleted !! : C:\RECYCLED\Dc2.mp3
Deleted !! : C:\RECYCLED\Dc3.mp3
Deleted !! : C:\RECYCLED\Dc4.exe
Deleted !! : C:\RECYCLED\Dc5.zip
Deleted !! : C:\RECYCLED\Dc6.EXE
Deleted !! : C:\RECYCLED\Dc7.download
Deleted !! : C:\RECYCLED\Dc8.zip
Deleted !! : C:\RECYCLED\Dc9.exe
Deleted !! : C:\RECYCLED\Dc10.exe
Deleted !! : C:\RECYCLED\Dc11.zip
Deleted !! : C:\RECYCLED\Dc12.mp3
Deleted !! : C:\RECYCLED\Dc13.avi
Deleted !! : C:\RECYCLED\Dc14.avi
Deleted !! : C:\RECYCLED\Dc15.flv
Deleted !! : C:\RECYCLED\Dc16.flv
Deleted !! : C:\RECYCLED\Dc17.flv
Deleted !! : C:\RECYCLED\Dc18.flv
Deleted !! : C:\RECYCLED\Dc19.mp4
Deleted !! : C:\RECYCLED\Dc20.rar
Deleted !! : C:\RECYCLED\Dc21.lnk
Deleted !! : C:\RECYCLED\Dc22.mp3
Deleted !! : C:\RECYCLED\Dc23.pdf
Deleted !! : C:\RECYCLED\Dc24.html
Deleted !! : C:\RECYCLED\Dc25.html
Deleted !! : C:\RECYCLED\Dc26.002
Deleted !! : C:\RECYCLED\Dc27.exe
Deleted !! : C:\RECYCLED\Dc28.exe
Deleted !! : C:\RECYCLED\Dc29.exe
Deleted !! : C:\RECYCLED\Dc30.exe
Deleted !! : C:\RECYCLED\Dc31.job
Deleted !! : C:\RECYCLED\Dc32.exe
Deleted !! : C:\RECYCLED\Dc33.lnk
Deleted !! : C:\RECYCLED\Dc34.lnk
Deleted !! : C:\RECYCLED\Dc36.pf
Deleted !! : C:\RECYCLED\Dc37.pf
Deleted !! : C:\RECYCLED\Dc38.pf
Deleted !! : C:\RECYCLED\Dc40.exe
Deleted !! : C:\RECYCLED\Dc41.exe
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
127.0.0.1 localhost
¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤
Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Run : java developer script browse
Deleted : HKLM\Software\Microsoft\Windows\CurrentVersion\Run : java developer script browse
Deleted : HKLM\.\.\.\.\Terminal Server\.\.\.\Windows\CurrentVersion\Run : java developer script browse
Deleted : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser : {0E5CBF21-D15F-11D0-8301-00AA005B4383}
Deleted : "HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}"
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Install.exe"
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe"
Deleted : HKCU\Software\Conduit
Deleted : HKLM\Software\Conduit
¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 ()
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 1 ()
FirewallOverride = 1 ()
¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤
Ndisuio : Start = 3
Ip6Fw : Start = 2
SharedAccess : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
FEATURE_BROWSER_EMULATION | svchost :
====================================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll atapi.sys videX32.sys PCIIDEX.SYS
kernel: MBR read successfully
user & kernel MBR OK
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.0.3.2 ¤¤¤¤¤¤¤¤¤¤
User : Administrateur (Administrateurs)
Update on 23/08/2010 by g3n-h@ckm@n ::::: 13.20
Start at: 21:21:01 | 25/08/2010
Intel(R) Pentium(R) 4 CPU 3.00GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
Internet Explorer 6.0.2900.2180
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
A:\ -> Lecteur de disquettes 3 ½ pouces
C:\ -> Disque fixe local | 60,52 Go (3,73 Go free) | FAT32
D:\ -> Disque fixe local | 13,97 Go (1,86 Go free) | FAT32
E:\ -> Disque CD-ROM
F:\ -> Disque CD-ROM | 1,02 Go (0 Mo free) [Mon disque] | CDFS
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ------- Memory(Ko)
C:\WINDOWS\System32\smss.exe ----388 Ko
C:\WINDOWS\system32\csrss.exe ----4436 Ko
C:\WINDOWS\system32\winlogon.exe ----4952 Ko
C:\WINDOWS\system32\services.exe ----4028 Ko
C:\WINDOWS\system32\lsass.exe ----1596 Ko
C:\WINDOWS\system32\svchost.exe ----4824 Ko
C:\WINDOWS\system32\svchost.exe ----4128 Ko
C:\WINDOWS\System32\svchost.exe ----22652 Ko
C:\WINDOWS\system32\svchost.exe ----3340 Ko
C:\WINDOWS\system32\svchost.exe ----4456 Ko
C:\WINDOWS\system32\spoolsv.exe ----4488 Ko
C:\Program Files\Avira\AntiVir Desktop\sched.exe ----816 Ko
C:\WINDOWS\Explorer.EXE ----29348 Ko
C:\Program Files\Avira\AntiVir Desktop\avguard.exe ----13636 Ko
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe ----1372 Ko
C:\WINDOWS\SOUNDMAN.EXE ----2532 Ko
C:\WINDOWS\system32\ctfmon.exe ----3000 Ko
C:\Program Files\Free Download Manager\fdm.exe ----14480 Ko
C:\WINDOWS\System32\alg.exe ----3396 Ko
C:\Program Files\OfferBox\OfferBox.exe ----8140 Ko
C:\WINDOWS\system32\svchost.exe ----4012 Ko
C:\WINDOWS\system32\cmd.exe ----2680 Ko
C:\WINDOWS\system32\wbem\wmiprvse.exe ----6440 Ko
C:\Program Files\List_Kill'em\ERUNT.EXE ----3616 Ko
C:\Program Files\List_Kill'em\pv.exe ----2540 Ko
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\Program Files\AskSearch
Quarantined & Deleted !! : C:\Program Files\FunWebProducts
Quarantined & Deleted !! : C:\Program Files\Live-Player
Quarantined & Deleted !! : C:\WINDOWS\SET3.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET4.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET8.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\~DFA28F.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\~DFA297.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\~DFA40F.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\~DFA417.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\9A.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\99.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\12E.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\12D.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~33.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~36.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~38.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~41.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~43.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~51.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~5A.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~5C.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~13.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~1.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~24.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~34.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~3D.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\Local Settings\Temp\~4B.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\WLM2011Installer.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\TFR85.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\lsnfier.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\Softonic_France.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\MarioForeverInstaller.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\FLV-Player-2.0.25.86393.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\FCTBSetup.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\setup_wm.exe
Quarantined & Deleted !! : C:\Documents and Settings\Administrateur\LOCAL Settings\Temp\catchme.dll
Deleted !! : C:\RECYCLED\Dc1.mp3
Deleted !! : C:\RECYCLED\Dc2.mp3
Deleted !! : C:\RECYCLED\Dc3.mp3
Deleted !! : C:\RECYCLED\Dc4.exe
Deleted !! : C:\RECYCLED\Dc5.zip
Deleted !! : C:\RECYCLED\Dc6.EXE
Deleted !! : C:\RECYCLED\Dc7.download
Deleted !! : C:\RECYCLED\Dc8.zip
Deleted !! : C:\RECYCLED\Dc9.exe
Deleted !! : C:\RECYCLED\Dc10.exe
Deleted !! : C:\RECYCLED\Dc11.zip
Deleted !! : C:\RECYCLED\Dc12.mp3
Deleted !! : C:\RECYCLED\Dc13.avi
Deleted !! : C:\RECYCLED\Dc14.avi
Deleted !! : C:\RECYCLED\Dc15.flv
Deleted !! : C:\RECYCLED\Dc16.flv
Deleted !! : C:\RECYCLED\Dc17.flv
Deleted !! : C:\RECYCLED\Dc18.flv
Deleted !! : C:\RECYCLED\Dc19.mp4
Deleted !! : C:\RECYCLED\Dc20.rar
Deleted !! : C:\RECYCLED\Dc21.lnk
Deleted !! : C:\RECYCLED\Dc22.mp3
Deleted !! : C:\RECYCLED\Dc23.pdf
Deleted !! : C:\RECYCLED\Dc24.html
Deleted !! : C:\RECYCLED\Dc25.html
Deleted !! : C:\RECYCLED\Dc26.002
Deleted !! : C:\RECYCLED\Dc27.exe
Deleted !! : C:\RECYCLED\Dc28.exe
Deleted !! : C:\RECYCLED\Dc29.exe
Deleted !! : C:\RECYCLED\Dc30.exe
Deleted !! : C:\RECYCLED\Dc31.job
Deleted !! : C:\RECYCLED\Dc32.exe
Deleted !! : C:\RECYCLED\Dc33.lnk
Deleted !! : C:\RECYCLED\Dc34.lnk
Deleted !! : C:\RECYCLED\Dc36.pf
Deleted !! : C:\RECYCLED\Dc37.pf
Deleted !! : C:\RECYCLED\Dc38.pf
Deleted !! : C:\RECYCLED\Dc40.exe
Deleted !! : C:\RECYCLED\Dc41.exe
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
127.0.0.1 localhost
¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤
Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Run : java developer script browse
Deleted : HKLM\Software\Microsoft\Windows\CurrentVersion\Run : java developer script browse
Deleted : HKLM\.\.\.\.\Terminal Server\.\.\.\Windows\CurrentVersion\Run : java developer script browse
Deleted : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser : {0E5CBF21-D15F-11D0-8301-00AA005B4383}
Deleted : "HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}"
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Install.exe"
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe"
Deleted : HKCU\Software\Conduit
Deleted : HKLM\Software\Conduit
¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 ()
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 1 ()
FirewallOverride = 1 ()
¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤
Ndisuio : Start = 3
Ip6Fw : Start = 2
SharedAccess : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
FEATURE_BROWSER_EMULATION | svchost :
====================================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll atapi.sys videX32.sys PCIIDEX.SYS
kernel: MBR read successfully
user & kernel MBR OK
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
lemaamel
Messages postés
7
Date d'inscription
mardi 17 août 2010
Statut
Membre
Dernière intervention
29 août 2010
27 août 2010 à 18:37
27 août 2010 à 18:37
"LE RAPPORT DU SCAN"
Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 26 août 2010 23:39
La recherche porte sur 2754421 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : WRD-32C96BF21F2
Informations de version :
BUILD.DAT : 9.0.0.77 21698 Bytes 09/06/2010 12:01:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 10:25:48
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:04
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:12
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:32
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 11:21:10
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 11:22:20
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 11:22:40
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 11:23:14
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 11:24:10
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 11:25:10
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 11:26:58
VBASE008.VDF : 7.10.9.166 2048 Bytes 23/07/2010 11:27:00
VBASE009.VDF : 7.10.9.167 2048 Bytes 23/07/2010 11:27:00
VBASE010.VDF : 7.10.9.168 2048 Bytes 23/07/2010 11:27:00
VBASE011.VDF : 7.10.9.169 2048 Bytes 23/07/2010 11:27:00
VBASE012.VDF : 7.10.9.170 2048 Bytes 23/07/2010 11:27:00
VBASE013.VDF : 7.10.9.198 157696 Bytes 26/07/2010 11:27:04
VBASE014.VDF : 7.10.9.255 997888 Bytes 29/07/2010 11:27:32
VBASE015.VDF : 7.10.10.28 139264 Bytes 02/08/2010 11:27:38
VBASE016.VDF : 7.10.10.52 127488 Bytes 03/08/2010 11:27:44
VBASE017.VDF : 7.10.10.84 137728 Bytes 06/08/2010 11:27:52
VBASE018.VDF : 7.10.10.107 176640 Bytes 09/08/2010 11:28:02
VBASE019.VDF : 7.10.10.130 132608 Bytes 10/08/2010 11:28:06
VBASE020.VDF : 7.10.10.158 131072 Bytes 12/08/2010 11:28:10
VBASE021.VDF : 7.10.10.190 136704 Bytes 16/08/2010 13:13:50
VBASE022.VDF : 7.10.10.217 118272 Bytes 19/08/2010 15:05:20
VBASE023.VDF : 7.10.10.246 130048 Bytes 23/08/2010 23:41:28
VBASE024.VDF : 7.10.11.11 144896 Bytes 25/08/2010 17:18:22
VBASE025.VDF : 7.10.11.12 2048 Bytes 25/08/2010 17:18:22
VBASE026.VDF : 7.10.11.13 2048 Bytes 25/08/2010 17:18:24
VBASE027.VDF : 7.10.11.14 2048 Bytes 25/08/2010 17:18:24
VBASE028.VDF : 7.10.11.15 2048 Bytes 25/08/2010 17:18:24
VBASE029.VDF : 7.10.11.16 2048 Bytes 25/08/2010 17:18:24
VBASE030.VDF : 7.10.11.17 2048 Bytes 25/08/2010 17:18:24
VBASE031.VDF : 7.10.11.28 107520 Bytes 26/08/2010 17:18:08
Version du moteur : 8.2.4.46
AEVDF.DLL : 8.1.2.1 106868 Bytes 15/08/2010 11:29:12
AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 26/08/2010 17:19:32
AESCN.DLL : 8.1.6.1 127347 Bytes 15/08/2010 11:29:00
AESBX.DLL : 8.1.3.1 254324 Bytes 15/08/2010 11:29:18
AERDL.DLL : 8.1.8.2 614772 Bytes 15/08/2010 11:28:58
AEPACK.DLL : 8.2.3.5 471412 Bytes 15/08/2010 11:28:52
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 15/08/2010 11:28:48
AEHEUR.DLL : 8.1.2.19 2867574 Bytes 26/08/2010 17:19:12
AEHELP.DLL : 8.1.13.3 242038 Bytes 26/08/2010 17:18:22
AEGEN.DLL : 8.1.3.20 397684 Bytes 26/08/2010 17:18:18
AEEMU.DLL : 8.1.2.0 393588 Bytes 15/08/2010 11:28:22
AECORE.DLL : 8.1.16.2 192887 Bytes 15/08/2010 11:28:18
AEBB.DLL : 8.1.1.0 53618 Bytes 15/08/2010 11:28:14
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:32
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 14:13:32
AVREP.DLL : 8.0.0.7 159784 Bytes 15/08/2010 11:29:22
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:44
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:24
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:38
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:50
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:58
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:41:00
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:28
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 15:58:34
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : jeudi 26 août 2010 23:39
La recherche d'objets cachés commence.
'54573' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'OfferBox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ALG.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fdm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SOUNDMAN.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMSS.EXE' - '1' module(s) sont contrôlés
'23' processus ont été contrôlés avec '23' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '42' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\PAGEFILE.SYS
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\hama\Local Settings\Temp\~PI87.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Documents and Settings\hama\Local Settings\Temp\~PI9A.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Documents and Settings\hama\Local Settings\Temp\~PI9B.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Documents and Settings\hama\Local Settings\Temp\~PIB8.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\67QRSTCV\PIC675799074533-JPG-www[1].facebook.com.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Juske.AB.34
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\67QRSTCV\d3cc[1]
[RESULTAT] Contient le cheval de Troie TR/Buzus.fcjl
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\KBQ089DJ\d3cc[1]
[RESULTAT] Contient le cheval de Troie TR/Buzus.fcjl
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\KBQ089DJ\d3cc[2]
[RESULTAT] Contient le cheval de Troie TR/Meredrop.A.13093
C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\VREDQOHH\15.24_nforce_winxp32_international_whql[1].exe
[0] Type d'archive: CAB SFX (self extracting)
--> \Awy\nvaway.cat
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\VREDQOHH\Firefox%20Setup%203.6.8[2].exe
[AVERTISSEMENT] Impossible de lire le fichier !
[AVERTISSEMENT] Impossible de lire le fichier !
C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\MBHYJNDC\mozilla-firefox_mozilla_firefox_3.6.8_francais_11003[1].exe
[AVERTISSEMENT] Impossible de lire le fichier !
[AVERTISSEMENT] Impossible de lire le fichier !
C:\Documents and Settings\Administrateur\Mes documents\Téléchargements\PIC675799074533-JPG-www.facebook.com.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.exdz.1
C:\System Volume Information\_restore{2B43F69D-194B-435F-810E-D39FF2EB7FBA}\RP4\A0000302.exe
[0] Type d'archive: CAB SFX (self extracting)
--> \Awy\nvaway.cat
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{2B43F69D-194B-435F-810E-D39FF2EB7FBA}\RP15\A0005855.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.fcjl
C:\System Volume Information\_restore{2B43F69D-194B-435F-810E-D39FF2EB7FBA}\RP15\A0005874.exe
[RESULTAT] Contient le cheval de Troie TR/Meredrop.A.13093
C:\System Volume Information\_restore{2B43F69D-194B-435F-810E-D39FF2EB7FBA}\RP20\A0020260.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.exdz.1
C:\FOUND.019\FILE0062.CHK
[0] Type d'archive: CAB (Microsoft)
--> love_letter.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
Recherche débutant dans 'D:\'
Début de la désinfection :
C:\Documents and Settings\hama\Local Settings\Temp\~PI87.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cbfedc2.qua' !
C:\Documents and Settings\hama\Local Settings\Temp\~PI9A.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d3936bb.qua' !
C:\Documents and Settings\hama\Local Settings\Temp\~PI9B.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d3a3e73.qua' !
C:\Documents and Settings\hama\Local Settings\Temp\~PIB8.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d380e83.qua' !
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\67QRSTCV\PIC675799074533-JPG-www[1].facebook.com.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Juske.AB.34
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb9edbb.qua' !
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\67QRSTCV\d3cc[1]
[RESULTAT] Contient le cheval de Troie TR/Buzus.fcjl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cd9eda5.qua' !
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\KBQ089DJ\d3cc[1]
[RESULTAT] Contient le cheval de Troie TR/Buzus.fcjl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f00293e.qua' !
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\KBQ089DJ\d3cc[2]
[RESULTAT] Contient le cheval de Troie TR/Meredrop.A.13093
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d501f76.qua' !
C:\Documents and Settings\Administrateur\Mes documents\Téléchargements\PIC675799074533-JPG-www.facebook.com.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.exdz.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f67063c.qua' !
C:\System Volume Information\_restore{2B43F69D-194B-435F-810E-D39FF2EB7FBA}\RP15\A0005855.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.fcjl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca6eda2.qua' !
C:\System Volume Information\_restore{2B43F69D-194B-435F-810E-D39FF2EB7FBA}\RP15\A0005874.exe
[RESULTAT] Contient le cheval de Troie TR/Meredrop.A.13093
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f7a3653.qua' !
C:\System Volume Information\_restore{2B43F69D-194B-435F-810E-D39FF2EB7FBA}\RP20\A0020260.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.exdz.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f45e703.qua' !
Fin de la recherche : vendredi 27 août 2010 00:40
Temps nécessaire: 26:39 Minute(s)
La recherche a été effectuée intégralement
6671 Les répertoires ont été contrôlés
216889 Des fichiers ont été contrôlés
12 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
12 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
216875 Fichiers non infectés
16890 Les archives ont été contrôlées
10 Avertissements
14 Consignes
54573 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 26 août 2010 23:39
La recherche porte sur 2754421 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : WRD-32C96BF21F2
Informations de version :
BUILD.DAT : 9.0.0.77 21698 Bytes 09/06/2010 12:01:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 10:25:48
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:04
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:12
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:32
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 11:21:10
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 11:22:20
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 11:22:40
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 11:23:14
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 11:24:10
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 11:25:10
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 11:26:58
VBASE008.VDF : 7.10.9.166 2048 Bytes 23/07/2010 11:27:00
VBASE009.VDF : 7.10.9.167 2048 Bytes 23/07/2010 11:27:00
VBASE010.VDF : 7.10.9.168 2048 Bytes 23/07/2010 11:27:00
VBASE011.VDF : 7.10.9.169 2048 Bytes 23/07/2010 11:27:00
VBASE012.VDF : 7.10.9.170 2048 Bytes 23/07/2010 11:27:00
VBASE013.VDF : 7.10.9.198 157696 Bytes 26/07/2010 11:27:04
VBASE014.VDF : 7.10.9.255 997888 Bytes 29/07/2010 11:27:32
VBASE015.VDF : 7.10.10.28 139264 Bytes 02/08/2010 11:27:38
VBASE016.VDF : 7.10.10.52 127488 Bytes 03/08/2010 11:27:44
VBASE017.VDF : 7.10.10.84 137728 Bytes 06/08/2010 11:27:52
VBASE018.VDF : 7.10.10.107 176640 Bytes 09/08/2010 11:28:02
VBASE019.VDF : 7.10.10.130 132608 Bytes 10/08/2010 11:28:06
VBASE020.VDF : 7.10.10.158 131072 Bytes 12/08/2010 11:28:10
VBASE021.VDF : 7.10.10.190 136704 Bytes 16/08/2010 13:13:50
VBASE022.VDF : 7.10.10.217 118272 Bytes 19/08/2010 15:05:20
VBASE023.VDF : 7.10.10.246 130048 Bytes 23/08/2010 23:41:28
VBASE024.VDF : 7.10.11.11 144896 Bytes 25/08/2010 17:18:22
VBASE025.VDF : 7.10.11.12 2048 Bytes 25/08/2010 17:18:22
VBASE026.VDF : 7.10.11.13 2048 Bytes 25/08/2010 17:18:24
VBASE027.VDF : 7.10.11.14 2048 Bytes 25/08/2010 17:18:24
VBASE028.VDF : 7.10.11.15 2048 Bytes 25/08/2010 17:18:24
VBASE029.VDF : 7.10.11.16 2048 Bytes 25/08/2010 17:18:24
VBASE030.VDF : 7.10.11.17 2048 Bytes 25/08/2010 17:18:24
VBASE031.VDF : 7.10.11.28 107520 Bytes 26/08/2010 17:18:08
Version du moteur : 8.2.4.46
AEVDF.DLL : 8.1.2.1 106868 Bytes 15/08/2010 11:29:12
AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 26/08/2010 17:19:32
AESCN.DLL : 8.1.6.1 127347 Bytes 15/08/2010 11:29:00
AESBX.DLL : 8.1.3.1 254324 Bytes 15/08/2010 11:29:18
AERDL.DLL : 8.1.8.2 614772 Bytes 15/08/2010 11:28:58
AEPACK.DLL : 8.2.3.5 471412 Bytes 15/08/2010 11:28:52
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 15/08/2010 11:28:48
AEHEUR.DLL : 8.1.2.19 2867574 Bytes 26/08/2010 17:19:12
AEHELP.DLL : 8.1.13.3 242038 Bytes 26/08/2010 17:18:22
AEGEN.DLL : 8.1.3.20 397684 Bytes 26/08/2010 17:18:18
AEEMU.DLL : 8.1.2.0 393588 Bytes 15/08/2010 11:28:22
AECORE.DLL : 8.1.16.2 192887 Bytes 15/08/2010 11:28:18
AEBB.DLL : 8.1.1.0 53618 Bytes 15/08/2010 11:28:14
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:32
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 14:13:32
AVREP.DLL : 8.0.0.7 159784 Bytes 15/08/2010 11:29:22
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:44
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:24
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:38
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:50
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:58
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:41:00
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:28
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 15:58:34
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : jeudi 26 août 2010 23:39
La recherche d'objets cachés commence.
'54573' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'OfferBox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ALG.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fdm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SOUNDMAN.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMSS.EXE' - '1' module(s) sont contrôlés
'23' processus ont été contrôlés avec '23' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '42' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\PAGEFILE.SYS
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\hama\Local Settings\Temp\~PI87.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Documents and Settings\hama\Local Settings\Temp\~PI9A.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Documents and Settings\hama\Local Settings\Temp\~PI9B.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Documents and Settings\hama\Local Settings\Temp\~PIB8.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\67QRSTCV\PIC675799074533-JPG-www[1].facebook.com.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Juske.AB.34
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\67QRSTCV\d3cc[1]
[RESULTAT] Contient le cheval de Troie TR/Buzus.fcjl
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\KBQ089DJ\d3cc[1]
[RESULTAT] Contient le cheval de Troie TR/Buzus.fcjl
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\KBQ089DJ\d3cc[2]
[RESULTAT] Contient le cheval de Troie TR/Meredrop.A.13093
C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\VREDQOHH\15.24_nforce_winxp32_international_whql[1].exe
[0] Type d'archive: CAB SFX (self extracting)
--> \Awy\nvaway.cat
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\VREDQOHH\Firefox%20Setup%203.6.8[2].exe
[AVERTISSEMENT] Impossible de lire le fichier !
[AVERTISSEMENT] Impossible de lire le fichier !
C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\MBHYJNDC\mozilla-firefox_mozilla_firefox_3.6.8_francais_11003[1].exe
[AVERTISSEMENT] Impossible de lire le fichier !
[AVERTISSEMENT] Impossible de lire le fichier !
C:\Documents and Settings\Administrateur\Mes documents\Téléchargements\PIC675799074533-JPG-www.facebook.com.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.exdz.1
C:\System Volume Information\_restore{2B43F69D-194B-435F-810E-D39FF2EB7FBA}\RP4\A0000302.exe
[0] Type d'archive: CAB SFX (self extracting)
--> \Awy\nvaway.cat
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{2B43F69D-194B-435F-810E-D39FF2EB7FBA}\RP15\A0005855.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.fcjl
C:\System Volume Information\_restore{2B43F69D-194B-435F-810E-D39FF2EB7FBA}\RP15\A0005874.exe
[RESULTAT] Contient le cheval de Troie TR/Meredrop.A.13093
C:\System Volume Information\_restore{2B43F69D-194B-435F-810E-D39FF2EB7FBA}\RP20\A0020260.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.exdz.1
C:\FOUND.019\FILE0062.CHK
[0] Type d'archive: CAB (Microsoft)
--> love_letter.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
Recherche débutant dans 'D:\'
Début de la désinfection :
C:\Documents and Settings\hama\Local Settings\Temp\~PI87.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cbfedc2.qua' !
C:\Documents and Settings\hama\Local Settings\Temp\~PI9A.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d3936bb.qua' !
C:\Documents and Settings\hama\Local Settings\Temp\~PI9B.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d3a3e73.qua' !
C:\Documents and Settings\hama\Local Settings\Temp\~PIB8.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d380e83.qua' !
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\67QRSTCV\PIC675799074533-JPG-www[1].facebook.com.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Juske.AB.34
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb9edbb.qua' !
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\67QRSTCV\d3cc[1]
[RESULTAT] Contient le cheval de Troie TR/Buzus.fcjl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cd9eda5.qua' !
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\KBQ089DJ\d3cc[1]
[RESULTAT] Contient le cheval de Troie TR/Buzus.fcjl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f00293e.qua' !
C:\Documents and Settings\hama\Local Settings\Temporary Internet Files\Content.IE5\KBQ089DJ\d3cc[2]
[RESULTAT] Contient le cheval de Troie TR/Meredrop.A.13093
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d501f76.qua' !
C:\Documents and Settings\Administrateur\Mes documents\Téléchargements\PIC675799074533-JPG-www.facebook.com.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.exdz.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f67063c.qua' !
C:\System Volume Information\_restore{2B43F69D-194B-435F-810E-D39FF2EB7FBA}\RP15\A0005855.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.fcjl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca6eda2.qua' !
C:\System Volume Information\_restore{2B43F69D-194B-435F-810E-D39FF2EB7FBA}\RP15\A0005874.exe
[RESULTAT] Contient le cheval de Troie TR/Meredrop.A.13093
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f7a3653.qua' !
C:\System Volume Information\_restore{2B43F69D-194B-435F-810E-D39FF2EB7FBA}\RP20\A0020260.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.exdz.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f45e703.qua' !
Fin de la recherche : vendredi 27 août 2010 00:40
Temps nécessaire: 26:39 Minute(s)
La recherche a été effectuée intégralement
6671 Les répertoires ont été contrôlés
216889 Des fichiers ont été contrôlés
12 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
12 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
216875 Fichiers non infectés
16890 Les archives ont été contrôlées
10 Avertissements
14 Consignes
54573 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
lemaamel
Messages postés
7
Date d'inscription
mardi 17 août 2010
Statut
Membre
Dernière intervention
29 août 2010
29 août 2010 à 17:35
29 août 2010 à 17:35
je ne pourrai pas parce que j'utilise une version piratée :(
Utilisateur anonyme
29 août 2010 à 18:49
29 août 2010 à 18:49
dans ce cas tu ne me caches pas que tu es en fraude avec microsoft , je te conseille vivement d'acheter une licence !
met au moins le service pack 3 et internet explorer 8
vide la quarantaine d'antivir et refais un scan
met au moins le service pack 3 et internet explorer 8
vide la quarantaine d'antivir et refais un scan