Désinfection "Sauve-qui-peut" bis

Fermé
Utilisateur anonyme - Modifié par crapoulou le 25/08/2010 à 19:33
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 - 31 août 2010 à 06:01
Bonjour,

Pour Sauve-qui-peut.

VIRUC-C-C.





Membre Contributeur sécurité CCM
Windows Vista // Windows XP

23 réponses

Utilisateur anonyme
25 août 2010 à 18:25
Re


* Télécharge ZHPDiag (de Nicolas coolman)

* ZHPDiag est un outil de diagnostic (Réalisé par Nicolas Coolman) .
Le logiciel permet d'effectuer un diagnostic rapide et complet de son système d'exploitation plus complet qu un rapport d'HijackThis
Il scrute ta Base de Registre et énumère les zones sensibles qui sont susceptibles d'être infectées.


ICI >> ZHPDiag (de Nicolas coolman)

* Laisse toi guider lors de l'installation,
* coche >> créer une icône sur le bureau
* il se lancera automatiquement à la fin.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport sur ce site,
>> Cijoint.fr
* puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.

* Réactive l'UAC

Pour t aider ,pour heberger le rapport
* rends toi sur Cijoint.fr
* clic sur Parcourir
* trouve >> le rapport que tu viens d'enregistrer qui doit par exemple être sur ton bureau
* et valide en cliquant sur >> Cliquez ici pour déposer le Fichier
* un lien de ce genre http://www.cijoint.fr/cjlink.php?file=cj201004/cijecaEGX.txt te sera généré,
* il te suffit de le poster
1
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
25 août 2010 à 19:20
Bonjour,

Merci de bien vouloir continuer la discussion. Je suis débordée...

Hier Spybot a détecté 6 éléments Win32.Banker.fgv
Aujourd'hui, le CD-Rom est HS. Je m'en suis rendue compte en essayant d'effectuer une sauvegarde à l'aide de l'outil Windows.

J'ai fait un rapport ZHPDiag :
http://www.cijoint.fr/cjlink.php?file=cj201008/cijkMGVSX7.txt

J'ai fait une analyse rapide avec Malwarbytes' en mode sans échec, qui n'a rien trouvé.

Je viens de faire une analyse avec USBFix :
############################## | UsbFix 7.021 | [Recherche]

Utilisateur: Your-self (Administrateur) # YOUR-SELF-PC [Dell Inc. Inspiron 1545]
Mis à jour le 20/08/10 par El Desaparecido / C_XX
Lancé à 18:24:14 | 25/08/2010
Site Web: http://pagesperso-orange.fr/NosTools/index.html
Contact: FindyKill.Contact@gmail.com

CPU: Pentium(R) Dual-Core CPU T4400 @ 2.20GHz
CPU 2: Pentium(R) Dual-Core CPU T4400 @ 2.20GHz
Microsoft Windows 7 Édition Familiale Premium (6.1.7600 64-Bit) #
Internet Explorer 8.0.7600.16385

Pare-feu Windows: Désactivé /!\
RAM -> 4092 Mo
C:\ (%systemdrive%) -> Disque fixe # 283 Go (234 Go libre(s) - 83%) [OS] # NTFS
D:\ -> CD-ROM
E:\ -> Disque amovible # 4 Go (2 Go libre(s) - 45%) [] # FAT32
F:\ -> Disque amovible # 4 Go (599 Mo libre(s) - 16%) [USB DISK] # FAT32

################## | Éléments infectieux |

Présent! D:\Autorun.inf

################## | Registre |


################## | Mountpoints2 |


################## | Vaccin |

C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)

################## | E.O.F |


Et j'ai essayé l'option de suppression... Mais USBFix ne peut pas le supprimer :( :
############################## | UsbFix 7.021 | [Suppression]

Utilisateur: Your-self (Administrateur) # YOUR-SELF-PC [Dell Inc. Inspiron 1545]
Mis à jour le 20/08/10 par El Desaparecido / C_XX
Lancé à 18:48:23 | 25/08/2010
Site Web: http://pagesperso-orange.fr/NosTools/index.html
Contact: FindyKill.Contact@gmail.com

CPU: Pentium(R) Dual-Core CPU T4400 @ 2.20GHz
CPU 2: Pentium(R) Dual-Core CPU T4400 @ 2.20GHz
Microsoft Windows 7 Édition Familiale Premium (6.1.7600 64-Bit) #
Internet Explorer 8.0.7600.16385

Pare-feu Windows: Désactivé /!\
RAM -> 4092 Mo
C:\ (%systemdrive%) -> Disque fixe # 283 Go (234 Go libre(s) - 83%) [OS] # NTFS
D:\ -> CD-ROM
E:\ -> Disque amovible # 4 Go (2 Go libre(s) - 45%) [] # FAT32
F:\ -> Disque amovible # 4 Go (599 Mo libre(s) - 16%) [USB DISK] # FAT32

################## | Éléments infectieux |

Non supprimé ! D:\Autorun.inf

################## | Registre |


################## | Mountpoints2 |


################## | Listing |

[25/08/2010 - 18:49:11 | SHD ] C:\$Recycle.Bin
[15/01/2010 - 21:06:19 | D ] C:\1033
[24/08/2010 - 02:27:29 | RD ] C:\32788R22FWJFW
[25/06/2010 - 19:56:26 | D ] C:\3c50120fabb5e8cd3454f6c067
[16/08/2010 - 00:49:43 | RASHD ] C:\Autorun.inf
[27/07/2010 - 20:59:35 | A | 43395] C:\bdlog.txt
[13/05/2010 - 19:42:19 | A | 154088] C:\cc_20100513_193300.reg
[16/05/2010 - 23:15:22 | A | 11972] C:\cc_20100516_231303 - 16-05-10.reg
[20/05/2010 - 00:08:49 | A | 448] C:\cc_20100520_000826 - 20-05-10.reg
[27/05/2010 - 11:40:02 | A | 826] C:\cc_20100527_113938 - 27-05-10.reg
[01/06/2010 - 20:42:22 | A | 2888] C:\cc_20100601_204158 - 01-06-10.reg
[15/02/2010 - 22:53:06 | D ] C:\dell
[15/01/2010 - 22:43:14 | RAH | 3379] C:\dell.sdr
[14/07/2009 - 07:08:56 | SHD ] C:\Documents and Settings
[01/12/2009 - 21:09:42 | D ] C:\Drivers
[07/11/2007 - 08:00:40 | A | 17734] C:\eula.1028.txt
[07/11/2007 - 08:00:40 | A | 17734] C:\eula.1031.txt
[07/11/2007 - 08:00:40 | A | 10134] C:\eula.1033.txt
[07/11/2007 - 08:00:40 | A | 17734] C:\eula.1036.txt
[07/11/2007 - 08:00:40 | A | 17734] C:\eula.1040.txt
[07/11/2007 - 08:00:40 | A | 118] C:\eula.1041.txt
[07/11/2007 - 08:00:40 | A | 17734] C:\eula.1042.txt
[07/11/2007 - 08:00:40 | A | 17734] C:\eula.2052.txt
[07/11/2007 - 08:00:40 | A | 17734] C:\eula.3082.txt
[07/11/2007 - 08:00:40 | A | 1110] C:\globdata.ini
[25/08/2010 - 18:21:16 | ASH | 3218358272] C:\hiberfil.sys
[07/11/2007 - 08:44:20 | A | 855040] C:\install.exe
[07/11/2007 - 08:00:40 | A | 843] C:\install.ini
[07/11/2007 - 08:44:20 | A | 75280] C:\install.res.1028.dll
[07/11/2007 - 08:44:20 | A | 95248] C:\install.res.1031.dll
[07/11/2007 - 08:44:20 | A | 90128] C:\install.res.1033.dll
[07/11/2007 - 08:44:20 | A | 96272] C:\install.res.1036.dll
[07/11/2007 - 08:44:20 | A | 94224] C:\install.res.1040.dll
[07/11/2007 - 08:44:20 | A | 80400] C:\install.res.1041.dll
[07/11/2007 - 08:44:20 | A | 78864] C:\install.res.1042.dll
[07/11/2007 - 08:44:20 | A | 74768] C:\install.res.2052.dll
[07/11/2007 - 08:44:20 | A | 95248] C:\install.res.3082.dll
[15/01/2010 - 21:02:34 | D ] C:\Intel
[17/02/2010 - 14:08:49 | D ] C:\Logiciel Libre
[02/12/2006 - 07:37:14 | A | 904704] C:\msdia80.dll
[15/01/2010 - 21:14:01 | RHD ] C:\MSOCache
[16/02/2010 - 18:19:21 | D ] C:\outils
[25/08/2010 - 18:21:40 | ASH | 4291145728] C:\pagefile.sys
[14/07/2009 - 05:20:08 | D ] C:\PerfLogs
[16/02/2010 - 18:19:56 | RD ] C:\Program Files
[25/08/2010 - 16:35:49 | RD ] C:\Program Files (x86)
[01/06/2010 - 18:11:02 | HD ] C:\ProgramData
[23/08/2010 - 21:41:02 | A | 1028] C:\rapport.txt
[19/08/2010 - 19:14:23 | A | 1988] C:\Report.txt
[13/05/2010 - 19:12:31 | A | 154329300] C:\Sauv.reg
[15/02/2010 - 21:42:36 | SHD ] C:\System Recovery
[25/08/2010 - 17:55:20 | SHD ] C:\System Volume Information
[20/08/2010 - 17:42:20 | A | 2492] C:\TCleaner.txt
[25/08/2010 - 18:49:11 | D ] C:\UsbFix
[25/08/2010 - 18:48:24 | A | 3975] C:\UsbFix.txt
[01/06/2010 - 19:56:07 | A | 264884539] C:\UsbFix_Upload_Me_YOUR-SELF-PC.zip
[15/02/2010 - 21:08:13 | RD ] C:\Users
[07/11/2007 - 08:00:40 | A | 5686] C:\vcredist.bmp
[07/11/2007 - 08:50:40 | A | 1927956] C:\VC_RED.cab
[07/11/2007 - 08:53:12 | A | 242176] C:\VC_RED.MSI
[13/08/2010 - 18:49:29 | D ] C:\Windows
[17/08/2010 - 12:08:12 | A | 694] C:\ZHPExportRegistry-17-08-2010-12-08-11.txt
[25/08/2010 - 11:49:42 | RD ] D:\YOUR-SELF-PC
[25/08/2010 - 11:49:41 | RA | 528] D:\MediaID.bin
[25/08/2010 - 11:49:42 | A | 101212] D:\restore.ico
[25/08/2010 - 11:49:42 | RAH | 0] D:\autorun.wbcat
[25/08/2010 - 11:49:42 | A | 133] D:\autorun.inf

################## | Vaccin |

C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)

################## | Upload |

Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_YOUR-SELF-PC.zip
https://www.ionos.fr/?affiliate_id=77097
Merci de votre contribution.

################## | E.O.F |

Voilà, j'ai fait aussi une analyse avec OTL mais je n'y comprends pas grand chose.

J'ai également continuer à chercher le lien entre PID et processus à l'aide de logiciels.

Je me demande si ce n'est pas un pirate, qui prend le contrôle via des "channels" ou le réseau.

Je suis en train de lire des livres pour sécuriser le PC mais c'est long...

Merci beaucoup pour tes conseils.

Cordialement,
Sauve-qui-peut.
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
25 août 2010 à 19:28
Ah OK
Ton message n'apparaissait pas déjà lorsque je t'écrivais le message ci-dessus.
0
Utilisateur anonyme
25 août 2010 à 19:45
Salut

Rien de rien dans ZHPDiag !!!!


* Télécharge Dr.Web CureIt! sur ton Bureau :
ICI >> Dr.Web CureIt

* Double-cliquez sur drweb-cureit.exe et cliques sur Commencer le scan.
* Ce scan rapide permet l'analyse des processus chargés en mémoire; s'il trouve des processus infectés,
* cliques sur le bouton Oui pour Tout à l'invite.
* Lorsque le scan rapide est terminé, cliques sur Options > Changer la configuration.
* Choisis l'onglet Scanner, et décoches Analyse heuristique.
* Cliques la flèche verte sur la droite et le scan débutera. Une publicité apparaît quelquefois, fermes-la.
* Cliques Oui pour Tout si un fichier est détecté.
* A la fin du scan, si des infections sont trouvées, cliques sur Tout sélectionner, puis sur Désinfecter. Si la désinfection est impossible, cliquez sur Quarantaine.
* Au menu principal de l'outil, en haut à gauche, cliques sur le menu Fichier et choisis Enregistrer le rapport.
* Sauvegardes le rapport sur votre Bureau. Ce dernier se nommera DrWeb.csv.
* Fermes Dr.Web CureIt!? Redémarrez votre ordinateur (très important) car certains fichiers peuvent être déplacés/réparés au redémarrage.
* Postes (Copie/Colle) le contenu du rapport de l'outil Dr.Web dans un bloc note

* Héberge les rapports un par un sur ce site,
cijoint.fr
* Copie/colle les liens générés ici

* Note : Les deux rapports sont également sauvegardés %systemroot%\rsit

Pour les rapports
* rends toi sur http://www.cijoint.fr
* clic sur Parcourir
* trouve >> le rapport que tu viens d'enregistrer qui doit par exemple être sur ton bureau
* et valide en cliquant sur >> Cliquez ici pour déposer le Fichier
* un lien de ce genre http://www.cijoint.fr/cjlink.php?file=cj201004/cijecaEGX.txt te sera généré,

0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
Modifié par Sauve-qui-peut le 26/08/2010 à 11:18
Re,

Ok. C'est en cours...

En revanche, je n'ai pas trouvé comment activer l'UAC.
Dans le panneau de configuration / compte d'utilisateur, je n'ai pas "activer le contrôle d'identité".

J'ai seulement "modifier les paramètres de contrôle de compte utilisateurs" avec "toujours m'avertir" (le niveau le plus élevé).

Cordialement,
SQP
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Re

>> l'UAC Windows7 >> UAC Windows7


Membre Contributeur sécurité CCM
Windows Vista // Windows XP
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
Modifié par Sauve-qui-peut le 27/08/2010 à 19:39
Bonsoir,

Merci. Je vais regarder.

Dr Web a détecté "process.exe" dans C:\Windows\SysWOW64 avec pour information dans l'onglet Statut "Tool.killproc.3".

Une fenêtre s'est ouverte m'informant que "Le fichier HOSTS a été modifié..." Apparemment un fichier servant à "convertir les noms d'hôtes au format texte vers les adresses IP... "

Dr Web a suggéré de restaurer les fichiers à leur état d'origine.

Les éléments n'ont pas pu être désinfectés.


Est-ce que ma machine est foutue ?

Cordialement,
0
Utilisateur anonyme
26 août 2010 à 04:29
Salut


* Télécharge MyHosts.exe (de jeanmimigab) sur ton Bureau.
>> https://www.sfr.fr/fermeture-des-pages-perso.htmlMyHosts.exe MyHosts.exe (de jeanmimigab) ]

* Lance le programme (si tu es sous Windows Vista ou Windows 7, fais un clic-droit sur l'icone et choisis "Exécuter en temps qu'administrateur")
* Lorsque le programme aura terminé son travail, un rapport doit s'ouvrir : poste son contenu dans ta prochaine réponse. Si aucun rapport ne s'ouvre,
tu peux le retrouver à l'emplacement suivant : C:\MyHosts.txt
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
Modifié par Sauve-qui-peut le 26/08/2010 à 11:13
Bonjour,

J'ai lancé le programme MyHosts, qui a été détecté par l'anivirus : j'ai donc autorisé. Et voilà le rapport :

** Rapport MyHosts.txt **

MyHosts V.1.0.0.2 de jeanmimigab

Merci à la team MH, W-T ,C_XX, Laddy et à Batch_man pour leurs aides

Résultat de l'opération:restauration du fichier hosts réussi...

** Fin du rapport **


Pour les détails de l'infection Win31.Banker.fgv : J'ai téléchargé Smirtfraud (qui en fait ne fonctionne pas sous Windows 7) sur le site officiel. En lançant le programme, j'ai remarqué que certains processus étaient lancés portant le nom de "Policy *32". A partir de ce moment là, d'autres processus ont été alors marqués par *32. Certains processus restent à l'heure actuelle marqués par *32 dans le taskmgr, bien que j'ai relancé Spybot, une seconde fois, et qu'il ne signale plus d'éléments liés à Win32.Banker.fgv.

Par ailleurs, hier, pendant que je vérifiais les clés avec USBFix, l'antivirus a bloqué un Trojan "Geni Trojan.Heur.VP.GmNfayGRFii" utilisant "svchost" à destination de C:\Windows\Temp\TMP0000002842A40EBFB4FDOB68 et de,
C:\Windows\Temp\TMP0000002D724193EA3188D349.

Or, depuis la dernière vérification effectuée ensemble avec USBFix (précédent message "Analyse HijackThis...), je n'ai pas utilisé les clés. Cela étant dit, USBFix n'a pas détecté de problèmes liés aux clés USB.

La bonne nouvelle : j'ai pu ouvrir le lecteur de CD-Rom qui a bien voulu libérer le CD qui était resté bloqué à l'intérieur.

Bien cordialement,
SQP
0
Utilisateur anonyme
26 août 2010 à 15:31
Salut

Rends toi ici ==> Eset Online scanner

avec Internet Explorer

>> Eset Online scanner

utilises Internet Explorer pour pouvoir le lancer (Contrôles ActiveX).

*Coches la case: Yes, I accept the Terms of use puis cliques sur Start.
* Installes les contrôles Active X proposés.
* Choisis et coches les actions de nettoyage:


Supprimer les menaces détectées
et
Analyser les archives

* A la fin de l analyse colle le rapport : C:\Program Files\EsetOnlineScanner\log.txt

a la fin de l analyse

coches la case >> Désinstaller l application à la fermeture


Image


Tu posteras le rapport ou une capture d écran des résultats
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
26 août 2010 à 18:59
Bonsoir,

Merci bien pour ta réponse. Je vais le faire.

Entre temps, j'ai relancé une analyse approfondie avec Dr Web (dur dur, cela a duré toute l'après-midi et j'ai finalement pas eu le temps de finir l'analyse en entier...) et celui-ci a détecté effectivement les objets Smitfraud dans C;\Document and settings\User\Downloads\Smitfraud.exe avec pour information en Statut "Tool.Shutdown.14", en précisant que l'archive contient des éléments infectés.

Dr Web les a mis en quarantaine.

Cordialement,
SQP
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
27 août 2010 à 12:11
Bonjour,

Je n'ai pas joint le nouveau rapport de Dr Web sur ci-joint.fr car il est trop long.
Voilà juste quelques éléments :

=============================================================================
Dr.Web Scanner pour Windows v6.00.03 (6.00.03.08100)
© Doctor Web, Ltd., 1992-2009
Journal généré le : 2010-08-25, 20:52:59 [YOUR-SELF-PC][Your-self]
Ligne de commande : "C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\5e2ab_xp.exe" /lng:fr-scan /ini:setup_xp.ini /fast
Système d'exploitation: Windows Seven Premium x64/WOW (Build 7600)
=============================================================================
Version du moteur: 5.00 (5.00.2.03300)
Version du Core API: 2.02
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\de700682 - 194 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\17731553 - 2570 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\29ff3c2c - 7873 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\023886b5 - 6904 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\be5eaac1 - 6503 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\a19f60c6 - 9823 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\b06a7168 - 7572 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\e4e2d9c3 - 6996 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\8f091c75 - 16360 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\f2fd88da - 29168 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\c9441a7d - 34202 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\1acaa536 - 28292 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\536c98b8 - 27164 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\094f6c6a - 25131 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\972ab11e - 31464 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\7600192f - 18281 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\8633b6cb - 18009 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\6f294483 - 24685 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\2f7d1555 - 13715 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\ef44143d - 16025 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\d677bdb3 - 15644 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\01275ede - 23265 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\b65621ee - 23135 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\aafdea0c - 20510 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\67cfc521 - 25475 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\a5550022 - 16298 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\7a6cae01 - 19357 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\bc15a0a6 - 18381 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\aee11280 - 19562 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\9ec0d5c1 - 27102 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\4a8c99a1 - 21223 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\12c92374 - 26228 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\e8d36e1e - 23251 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\e5ed9256 - 14982 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\bcbb40c6 - 17748 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\dbf829da - 18725 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\df015365 - 18429 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\8584ecfe - 6228 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\1bd4ad60 - 142240 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\4f4ae71b - 66726 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\aa3960af - 24512 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\f06bc5a3 - 82762 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\983d4d39 - 508543 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\ca1f04dd - 901 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\4844a784 - 1959 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\97998c22 - 2033 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\605797cf - 1812 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\4b30f251 - 1738 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\8ab610da - 1885 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\5c0e42a3 - 2091 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\64055079 - 1569 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\e098e5ef - 1834 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\faa2663f - 1595 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\a9bc1fbd - 2297 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\79694d65 - 2110 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\812b2f9e - 2007 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\f3ed42fe - 2370 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\50b2a565 - 2241 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\13a40758 - 2596 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\3be15251 - 2024 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\b38e844a - 1609 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\539dea0f - 1471 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\51cdffdd - 1445 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\7e8a44ea - 1895 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\0a07e2e0 - 2312 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\857d76c4 - 3006 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\29ac119a - 2146 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\809221d5 - 1714 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\30c928a1 - 2095 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\805edc9b - 2715 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\28bb1a65 - 2545 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\2d31f8ad - 2801 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\1b798619 - 6197 définitions virales
[Base virale] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\7822b6e0 - 28348 définitions virales
Total des virus enregistrés : 1604618
[Autovérification] C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\5e2ab_xp.exe
Fichier clé de licence: C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\setup.key
Numéro de la clé de licence: 0014068946
Enregistré au nom de: An unauthorized User
Activation de la clé de licence: 2010-03-16
Expiration de la clé de licence: 2010-09-16

J'ai sélectionné les éléments concernant Smitfraud dans la partie C:\Document and Settings\

C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe - archive RAR
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\404Fix.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\404Fix.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\Agent.OMZ.Fix.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\Agent.OMZ.Fix.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\beep_2K_original.sys - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\beep_XP_original.sys - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\dumphive.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\exit.exe compressé par FLY-CODE
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\exit.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\GenericRenosFix.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\GenericRenosFix.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\HostsChk.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\HostsChk.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\IEDFix.C.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\IEDFix.C.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\IEDFix.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\IEDFix.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\o4Patch.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\o4Patch.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\Policies.exe compressé par FLY-CODE
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\Policies.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\Process.exe est un hacktool Tool.Killproc.3
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\ProxyDisable.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\ProxyDisable.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\Reboot.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\restart.exe est un hacktool Tool.ShutDown.14
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\SmitfraudFix.cmd - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\SmiUpdate.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\SrchSTS.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\SrchSTS.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\swreg.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\swreg.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\swsc.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\swsc.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\swxcacls.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\swxcacls.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\UIFix.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\UIFix.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\unzip.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\VACFix.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\VACFix.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\VCCLSID.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\VCCLSID.exe - OK
>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\WS2Fix.exe compressé par UPX
>>C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe/SmitfraudFix\WS2Fix.exe - OK
C:\Documents and Settings\Your-self\Downloads\SmitfraudFix.exe - l'archive contient des éléments infectés - déplacé en quarantaine

J'ai sélectionné les statistiques finales :

-----------------------------------------------------------------------------
Statistiques d'analyse
-----------------------------------------------------------------------------
Objets scannés: 482974
Objets infectés: 0
Objets ayant été modifiés: 0
Objets suspects: 0
Adwares détectés: 0
Dialers détectés: 0
Canulars détectés: 0
Riskwares détectés: 0
Hacktools détectés: 3
Désinfecté: 0
Supprimé: 0
Renommé: 0
Déplacé en quarantaine: 1
Ignoré: 0
Vitesse du scan: 133 Kb/s
Durée d'analyse: 4:58:08
-----------------------------------------------------------------------------

Analyse interrompue par l'utilisateur ! - virus détecté(s)
C:\Documents and Settings\Your-self\DoctorWeb\Quarantine\Process.exe - irréparable - déplacé en quarantaine

=============================================================================
Statistiques totales de la session
=============================================================================
Objets scannés: 516936
Objets infectés: 0
Objets ayant été modifiés: 0
Objets suspects: 0
Adwares détectés: 0
Dialers détectés: 0
Canulars détectés: 0
Riskwares détectés: 0
Hacktools détectés: 3
Désinfecté: 0
Supprimé: 0
Renommé: 0
Déplacé en quarantaine: 2
Ignoré: 0
Vitesse du scan: 70 Kb/s
Durée d'analyse: 5:37:43
=============================================================================

Je t'envoie la suite de la sélection...
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
27 août 2010 à 12:49
Re,

Voilà pour SysWoW64 :
http://www.cijoint.fr/cjlink.php?file=cj201008/cijQ6PR4dc.txt

la suite...

Cordialement,
SQP
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
27 août 2010 à 12:50
Pour les processus en mémoire :

Processus en mémoire: C:\Windows\System32\smss.exe:348 - OK
Processus en mémoire: C:\Windows\System32\csrss.exe:444 - OK
Processus en mémoire: C:\Windows\System32\wininit.exe:528 - OK
Processus en mémoire: C:\Windows\System32\csrss.exe:536 - OK
Processus en mémoire: C:\Windows\System32\services.exe:584 - OK
Processus en mémoire: C:\Windows\System32\lsass.exe:600 - OK
Processus en mémoire: C:\Windows\System32\lsm.exe:608 - OK
Processus en mémoire: C:\Windows\System32\svchost.exe:716 - OK
Processus en mémoire: C:\Windows\System32\winlogon.exe:792 - OK
Processus en mémoire: C:\Windows\System32\svchost.exe:828 - OK
Processus en mémoire: C:\Program Files\Common Files\BitDefender\BitDefender Update Service\livesrv.exe:888 - OK
Processus en mémoire: C:\Program Files\BitDefender\BitDefender 2010\vsserv.exe:960 - OK
Processus en mémoire: C:\Windows\System32\atiesrxx.exe:1016 - OK
Processus en mémoire: C:\Windows\System32\svchost.exe:424 - OK
Processus en mémoire: C:\Windows\System32\svchost.exe:860 - OK
Processus en mémoire: C:\Windows\System32\svchost.exe:1040 - OK
Processus en mémoire: C:\Windows\System32\DriverStore\FileRepository\stwrt64.inf_amd64_neutral_afc3018f8cfedd20\stacsv64.exe:1144 - OK
Processus en mémoire: C:\Windows\System32\svchost.exe:1424 - OK
Processus en mémoire: C:\Program Files\Dell\DellDock\DockLogin.exe:1536 - OK
Processus en mémoire: C:\Windows\System32\svchost.exe:1608 - OK
Processus en mémoire: C:\Program Files\Dell\Dell Wireless WLAN Card\WLTRYSVC.EXE:1708 - OK
Processus en mémoire: C:\Program Files\Dell\Dell Wireless WLAN Card\BCMWLTRY.EXE:1732 - OK
Processus en mémoire: C:\Windows\System32\wlanext.exe:1740 - OK
Processus en mémoire: C:\Windows\System32\conhost.exe:1752 - OK
Processus en mémoire: C:\Windows\System32\spoolsv.exe:1852 - OK
Processus en mémoire: C:\Windows\System32\svchost.exe:1880 - OK
Processus en mémoire: C:\Program Files\Common Files\BitDefender\BitDefender Arrakis Server\bin\arrakis3.exe:1980 - OK
Processus en mémoire: C:\Program Files (x86)\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe:1496 - OK
Processus en mémoire: C:\Program Files (x86)\Dell DataSafe Local Backup\SftService.exe:2064 - OK
Processus en mémoire: C:\Windows\System32\svchost.exe:2096 - OK
Processus en mémoire: C:\Windows\System32\svchost.exe:2140 - OK
Processus en mémoire: C:\Program Files (x86)\Intel\Intel Matrix Storage Manager\IAANTmon.exe:2252 - OK
Processus en mémoire: C:\Program Files (x86)\Spybot - Search & Destroy\SDWinSec.exe:2508 - OK
Processus en mémoire: C:\Windows\System32\svchost.exe:2896 - OK
Processus en mémoire: C:\Windows\System32\atieclxx.exe:3016 - OK
Processus en mémoire: C:\Windows\System32\wbem\WmiPrvSE.exe:3024 - OK
Processus en mémoire: C:\Windows\System32\taskhost.exe:3440 - OK
Processus en mémoire: C:\Windows\System32\dwm.exe:3560 - OK
Processus en mémoire: C:\Program Files\BitDefender\BitDefender 2010\bdagent.exe:3588 - OK
Processus en mémoire: C:\Windows\explorer.exe:3608 - OK
Processus en mémoire: C:\Program Files\BitDefender\BitDefender 2010\seccenter.exe:3784 - OK
Processus en mémoire: C:\Program Files\DellTPad\Apoint.exe:4076 - OK
Processus en mémoire: C:\Program Files\IDT\WDM\sttray64.exe:4088 - OK
Processus en mémoire: C:\Program Files\Dell\Dell Wireless WLAN Card\WLTRAY.EXE:2384 - OK
Processus en mémoire: C:\Program Files\Dell\QuickSet\quickset.exe:3076 - OK
Processus en mémoire: C:\Program Files (x86)\Intel\Intel Matrix Storage Manager\IAAnotif.exe:3068 - OK
Processus en mémoire: C:\Program Files (x86)\Spybot - Search & Destroy\TeaTimer.exe:696 - OK
Processus en mémoire: C:\Program Files (x86)\Microsoft Office\Office12\ONENOTEM.EXE:680 - OK
Processus en mémoire: C:\Program Files\DellTPad\ApMsgFwd.exe:3660 - OK
Processus en mémoire: C:\Program Files\DellTPad\hidfind.exe:3832 - OK
Processus en mémoire: C:\Program Files\DellTPad\ApntEx.exe:3412 - OK
Processus en mémoire: C:\Windows\System32\SearchIndexer.exe:3180 - OK
Processus en mémoire: C:\Windows\System32\conhost.exe:1784 - OK
Processus en mémoire: C:\Program Files\Windows Media Player\wmpnetwk.exe:3168 - OK
Processus en mémoire: C:\Windows\System32\svchost.exe:2564 - OK
Processus en mémoire: C:\Program Files (x86)\Dell Support Center\bin\sprtsvc.exe:4380 - OK
Processus en mémoire: C:\Program Files (x86)\Mozilla Firefox\firefox.exe:5056 - OK
Processus en mémoire: C:\Windows\System32\svchost.exe:2428 - OK
Processus en mémoire: C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe:3252 - OK
Processus en mémoire: C:\Windows\System32\WUDFHost.exe:3932 - OK
Processus en mémoire: C:\Windows\splwow64.exe:3968 - OK
Processus en mémoire: C:\Users\Your-self\Downloads\drweb-cureit.exe:4724 - OK
Processus en mémoire: C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\e5cb5d.exe:1068 - OK
Processus en mémoire: C:\Windows\SysWOW64\ctfmon.exe:4988 - OK
Processus en mémoire: C:\Users\Your-self\AppData\Local\Temp\35313470-7FDAAFE0-FECAAFB8-BD2C8A70\5e2ab_xp.exe:148 - OK
Processus en mémoire: C:\Windows\System32\SearchProtocolHost.exe:4516 - OK
Processus en mémoire: C:\Windows\System32\SearchFilterHost.exe:4508 - OK
[Test de la mémoire] Aucun virus trouvé
Master Boot Record HDD1 - OK
Active OS/2 or WinNT Boot Sector HDD1 - OK
OS/2 or WinNT Boot Sector HDD1 - OK
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
27 août 2010 à 13:01
Re,

Et voilà le rapport de Dr Web au sujet de C:\Windows\System32\ :
http://www.cijoint.fr/cjlink.php?file=cj201008/cijbB7V5BQ.txt

Cordialement,
SQP
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
28 août 2010 à 01:02
Bonsoir,

J'ai effectué le scan eset on line et surprise... une autre bestiole : Win32/Bagler.gen.zip.ver

C:\ProgramData\Spybot - Search & Destroy\Recovery\WinBankerfgv.zip Win32/Bagle.gen.zip ver nettoyé par suppression - mis en quarantaine
C:\ProgramData\Spybot - Search & Destroy\Recovery\WinBankerfgv1.zip Win32/Bagle.gen.zip ver nettoyé par suppression - mis en quarantaine
C:\ProgramData\Spybot - Search & Destroy\Recovery\WinBankerfgv2.zip Win32/Bagle.gen.zip ver nettoyé par suppression - mis en quarantaine
C:\ProgramData\Spybot - Search & Destroy\Recovery\WinBankerfgv3.zip Win32/Bagle.gen.zip ver nettoyé par suppression - mis en quarantaine
C:\ProgramData\Spybot - Search & Destroy\Recovery\WinBankerfgv4.zip Win32/Bagle.gen.zip ver nettoyé par suppression - mis en quarantaine
C:\ProgramData\Spybot - Search & Destroy\Recovery\WinBankerfgv5.zip Win32/Bagle.gen.zip ver nettoyé par suppression - mis en quarantaine

Capture d'écran :
http://www.cijoint.fr/cjlink.php?file=cj201008/cijyAWuXw9.pdf

Bien cordialement,
Sauve-qui-peut
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
28 août 2010 à 23:50
Bonsoir,

J'ai continué le travail de recherche des virus... j'ai effectué un scan avec Antivir :

Objet : SmitfraudFix.exe
Résultat : SPR/Tool.Hardoff.A

Capture d'écran :
http://www.cijoint.fr/cjlink.php?file=cj201008/cijYFBpCz7.odt

Cela n'est peut-être pas anormal vue le type de logiciel... mais ce qui est plus étonnant c'est que j'ai supprimé le programme de mon ordinateur.

Bien cordialement,
SQP
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
29 août 2010 à 00:05
Re,

Concernant l'UAC, j'ai apparemment bien fait ce qui est décrit pour Windows 7.

En revanche, je suis allée faire un tour du coté des définitions de règles pour le pare-feu. Et là j'ai vu qu'il y avait plein de réseaux, groupes résidentiels... etc dont les connexions étaient activées. Je les ai désactivées. Comment faire pour ne pas autoriser d'exception ?

Voilà des images de ce que j'ai trouvé :
http://www.cijoint.fr/cjlink.php?file=cj201008/cij7Ns3szt.odt

J'ai pas de gpedit.msc sous Windows 7. Lorsque je le demande à l'aide de "Excécuter", Windows 7 ne comprend pas. Comment faire pour sécuriser les périphériques, et appliquer des restrictions de logiciels ?

Bonne nuit,
SQP
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
29 août 2010 à 00:38
Re,

J'oubliais... j'ai fait un scan avec OTL de OLDTimer.

Pour le Logfile :
http://www.cijoint.fr/cjlink.php?file=cj201008/cijIgejnf5.txt

Pour l'extras.txt :
http://www.cijoint.fr/cjlink.php?file=cj201008/cijGEruAOw.txt

Puis j'ai restauré les "sites de confiance" comme c'était indiqué dans le poste CCM concernant Win32.Banker.fgv.

Il me reste à enlever les restes... de tous ces virus, vers et hacktools...

Ce qui m'inquiète c'est que la machine continue à travailler toute seule... ce qui me laisse penser qu'il y a encore un processus en cours...

Bonne nuit,
SQP
0
Salut


1)pour Avira Antivir et la detection de >> Objet : SmitfraudFix.exe
Résultat : SPR/Tool.Hardoff.A

c est normal ,cest pour cette raison que l on demandé de désactiver l antivirus avant l utilisation de SmitfraudFix qui n est plus tellement utilisé faute de mise à jour



2) tu as deux Antivirus d installés

Bitdefender et Avira Antivir >> Un antivirus par PC

desinstalles bitdefender

regarde >> Désinstaller proprement

>> Désinstaller proprement

aprés


3) * désactive la Teatimer de Spybot >> tu n en as pas besoin
* Lance spybot
* Menu mode : clic sur "avancé"puis sur "outils" cliques sur l'icone "résident" ensuite à droite décoches==> Teatimer

>> désactiver la Teatimer de Spybot


tu laisseras ainsi


ensuite


4) * relançe OTL

* Utilisateurs Windows XP => double clique >>sur OTL.exe
* Utilisateurs Windows Vista / windows 7 => clic droit "executer en tant que en tant qu'administrateur "sur OTL.exe pour le lancer.

*Copies et colles le contenue de cette citation(en commençant bien à :files , les : inclus) dans la partie inférieure d'OTL sous "Personalisation"



:files
C:\ProgramData\ezsidmv.dat
C:\ProgramData\hpzinstall.log

:commands
[emptytemp]



* cette fois ci clic CORRECTION:pour lancer la suppression.
» un rapport apparrait au redemarrage du pc , c/c son contenu dans ta prochaine reponse.




5)* Regarde ce tutoriel pour configurer Avira Antivir
Avira Antivir

Premiére Image >> recherche >> en plus la case >> rech. rootkit au dém. de la recherche >> n est pas cochée >>tu l as coche

* pour le reste configure comme sur le tutoriel

Lances Avira Antivir >> fais une une analyse
Poste le rapport




aprés pas la peine de trop vouloir trop chercher et devenir parano , lol !!!!


6) poste un dernier ZHPDiag




Membre Contributeur sécurité CCM
Windows Vista // Windows XP
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
29 août 2010 à 22:50
Bonsoir,

Merci bien pour ta réponse.

Spybot ne s'ouvre plus. Run Time Error 217 at 0052D97B

J'ai oublié de dire hier soir que j'ai continué à suivre la procédure de désinfection de W32.Banker.fvg sur CCM et j'ai utilisé List_Kill'm. Cela paraît très efficace :D

Si tu veux voir les résultats :

Résultats de la recherche :
http://www.cijoint.fr/cjlink.php?file=cj201008/cij2PBz5CP.txt
et
http://www.cijoint.fr/cjlink.php?file=cj201008/cijMDdRhbc.txt

Rapport après les suppressions :
http://www.cijoint.fr/cjlink.php?file=cj201008/cijJfKoxUb.txt

Cordialement,
S-Q-P
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
29 août 2010 à 23:40
Bonsoir,

Et voilà pour le rapport OTL :

All processes killed
========== FILES ==========
C:\ProgramData\ezsidmv.dat moved successfully.
File\Folder C:\ProgramData\hpzinstall.log not found.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Public

User: Your-self
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 639109 bytes
->Java cache emptied: 12247679 bytes
->FireFox cache emptied: 76713328 bytes
->Flash cache emptied: 3829 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 52184 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 50540 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 86,00 mb


OTL by OldTimer - Version 3.2.11.0 log created on 08292010_232910

Files\Folders moved on Reboot...

Registry entries deleted on Reboot...


Cordialement,
S-Q-P
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
Modifié par Sauve-qui-peut le 30/08/2010 à 00:22
Re,

J'ai ajouté dans la personnalisation (la ligne que l'on avait supprimée avec ZHPFix mais qui apparemment est à nouveau là).

:OTL
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - No CLSID value found




========== OTL ==========
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5C255C8A-E604-49b4-9D64-90988571CECB}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{5C255C8A-E604-49b4-9D64-90988571CECB}\ not found.

OTL by OldTimer - Version 3.2.11.0 log created on 08292010_234932

Que dois-je faire avec :

O2:[b]64bit:[/b] - BHO: (no name) - {27B4851A-3207-45A2-B947-BE8AFE6163AB} - No CLSID value found.

O2 - BHO: (no name) - {27B4851A-3207-45A2-B947-BE8AFE6163AB} - No CLSID value found.


O3 - HKLM\..\Toolbar: (no name) - Locked - No CLSID value found.

O4 - HKU\S-1-5-19..\RunOnce: [mctadmin] C:\Windows\SysWow64\mctadmin.exe File not found

O4 - HKU\S-1-5-20..\RunOnce: [mctadmin] C:\Windows\SysWow64\mctadmin.exe File not found


Est-ce que ces lignes doivent restées ?

Cordialement,
SQP
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
Modifié par Sauve-qui-peut le 30/08/2010 à 13:52
Salut,

Je n'ai pas encore fini... mais je continue à travailler activement à mettre de l'ordre de cet ordinateur.

En fait, je m'occupe de la question des antivirus, ton point 2) (je ne les ai pas tous fait dans l'ordre).
Le problème initial semble être lié à la désinstallation les éléments Mcafee, qui étaient pré-installés lors de mon achat de l'ordinateur. Apparemment, j'aurais du procéder à cette désinstallation avant d'installer Bitdefender (je me rappelle effectivement que le technicien m'avait dit quelque chose de cet ordre là concernant une installation correcte de Bitdefender, mais comme je découvrais Windows 7 et que je ne suis pas experte..., je n'ai pas dû faire cela correctement).

Je me suis occupée du point 5) mais la version Antivir téléchargée sur mon ordinateur semble être différente. En tout cas, il n'y avait pas de ligne à cocher intitulée "recherche des rootkits au démarrage...". Je n'ai pas encore fait de nouveau scan.

J'ai trouvé la page correspondant à la configuration du pare-feu sur CCM. :D

Je te tiens au courant de l'avancement du travail.

Bonne journée et merci encore pour ton aide,
Sauve-qui-peut
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
30 août 2010 à 16:48
Re,
J'ai essayé de supprimer les éléments de Mcafee restés dans l'ordinateur à l'aide de ZHPFix mais certains éléments refusent de s'effacer.
J'ai effectué une recherche des éléments Mcafee et ils figurent bien dans le registre.

Rapport de suppression ZHPFix :
Rapport de ZHPFix v1.12.3134 par Nicolas Coolman, Update du 12/08/2010
Fichier d'export Registre : C:\ZHPExportRegistry-30-08-2010-16-40-40.txt
Run by Your-self at 30/08/2010 16:40:40
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr

========== Clé(s) du Registre ==========
O2 - BHO: McAfee Phishing Filter - {27B4851A-3207-45A2-B947-BE8AFE6163AB} . (.Pas de propriétaire - Pas de description.) -- (.not file.) => Clé supprimée avec succès
O64 - Services: CurCS - (.not file.) - McAfee Inc. mfeavfk (mfeavfk) .(.Pas de propriétaire - Pas de description.) - LEGACY_MFEAVFK => Clé non supprimée
O64 - Services: CurCS - (.not file.) - McAfee Inc. mfehidk (mfehidk) .(.Pas de propriétaire - Pas de description.) - LEGACY_MFEHIDK => Clé non supprimée
O64 - Services: CurCS - (.not file.) - McAfee Inc. (mfehidk01) .(.Pas de propriétaire - Pas de description.) - LEGACY_MFEHIDK01 => Clé non supprimée
O64 - Services: CurCS - (.not file.) - McAfee Inc. mfesmfk (mfesmfk) .(.Pas de propriétaire - Pas de description.) - LEGACY_MFESMFK => Clé non supprimée


========== Récapitulatif ==========
5 : Clé(s) du Registre


End of the scan

Cordialement,
SQP
0
Sauve-qui-peut Messages postés 142 Date d'inscription dimanche 5 juillet 2009 Statut Membre Dernière intervention 17 novembre 2013 4
30 août 2010 à 17:21
Re,
Récapitulatif :
Point 1) et 2) Antivirus
- Des restes de Mcafee non supprimés
- Bitdefender (j'ai un abonnement avec eux...). Pour le moment je l'ai juste désactivé (y compris au démarrage).
- En attendant Antivir (configuré mais pas recherche de rootkits).

Point 3) Spybot
Erreur 217 at 0052D97B à l'ouverture du programme.
J'ai désactivé le service Tea Timer en utilisant msconfig (je suis revenue par la même occasion sur la vérification des processus lancés au démarrage en masquant les services Windows et je n'ai laissé que antivir.) .
Je me demande si le problème avec Spybot ne vient pas du fait que les fichiers infectés par Win/Bagler et mis en quarantaine ont été en fait supprimés (j'ai dû cocher la case supprimer). Aîe.. une bettise... :(

Point 4) OTL
C'est fait. voir ci-dessus.

Point 5) et 6) à finir

Cordialement,
Sauve-qui-peut
0