Faux antivirus, security suite
Résolu/Fermé
A voir également:
- Faux antivirus, security suite
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Comodo antivirus - Télécharger - Sécurité
- Panda antivirus - Télécharger - Antivirus & Antimalwares
- Desactiver antivirus windows 10 - Guide
- Bitdefender antivirus gratuit - Télécharger - Antivirus & Antimalwares
53 réponses
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
28 août 2010 à 12:03
28 août 2010 à 12:03
bonjour
redémarrer le pc en mode sans échec
https://www.micro-astuce.com/depannage/demarrer-mode-sans-echec.php
Télécharge rkill
Enregistre-le sur ton Bureau
Double-clique sur l'icone rkill ( pour Vista/Seven clic-droit Exécuter en tant qu'Administrateur)
Un bref écran noir t'indiquera que le tool s'est correctement exécuter, s'il ne lance pas
change de lien de téléchargement en utilisant le suivant à partir d'ici:
https://download.bleepingcomputer.com/grinler/rkill.exe
https://download.bleepingcomputer.com/grinler/rkill.exe
Rkill COM: Rkill COM:
https://download.bleepingcomputer.com/grinler/rkill.com
https://download.bleepingcomputer.com/grinler/rkill.com
Rkill SCR: Rkill RCS:
https://download.bleepingcomputer.com/grinler/rkill.scr
https://download.bleepingcomputer.com/grinler/rkill.scr
une fois qu'il aura terminé lance
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement.
Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. [b]Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection
Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
redémarrer le pc en mode sans échec
https://www.micro-astuce.com/depannage/demarrer-mode-sans-echec.php
Télécharge rkill
Enregistre-le sur ton Bureau
Double-clique sur l'icone rkill ( pour Vista/Seven clic-droit Exécuter en tant qu'Administrateur)
Un bref écran noir t'indiquera que le tool s'est correctement exécuter, s'il ne lance pas
change de lien de téléchargement en utilisant le suivant à partir d'ici:
https://download.bleepingcomputer.com/grinler/rkill.exe
https://download.bleepingcomputer.com/grinler/rkill.exe
Rkill COM: Rkill COM:
https://download.bleepingcomputer.com/grinler/rkill.com
https://download.bleepingcomputer.com/grinler/rkill.com
Rkill SCR: Rkill RCS:
https://download.bleepingcomputer.com/grinler/rkill.scr
https://download.bleepingcomputer.com/grinler/rkill.scr
une fois qu'il aura terminé lance
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement.
Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. [b]Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection
Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
28 août 2010 à 12:03
28 août 2010 à 12:03
ok bonjour
on va regarder ca
lit bien la procedure ;)
Télécharger Rkill de Grinler
Pour arrêter temporairement l'infection,
* Télécharge Rkill (de Grinler) sur ton Bureau. fait double clic pour le lancer.
* Désactive ton antivirus
* Double clique sur Rkill.exe pour le lancer (si tu es sous Windows Vista ou 7, lance le par un clic-droit --> exécuter en temps qu'administrateur)
* Une fenêtre à fond noir (très rapide) va apparaître et se refermer.
Elle indiquera que tout s'est bien déroulé
Si tu n'arrives pas à le lancer, utilise un de ces deux autres liens :
https://download.bleepingcomputer.com/grinler/rkill.scr
https://download.bleepingcomputer.com/grinler/rkill.com
Ensuite, utilise aussitôt ce logiciel de désinfection
----------------
télécharge Malwarebyte's ici
http://data-cdn.mbamupdates.com/v0/program/data/mbam-setup-1.46.exe
ou ici
https://www.clubic.com/telecharger-fiche215092-malwarebytes-anti-malware.html
le programme va se mettre automatiquement a jour.
Une fois a jour, le programme va se lancer; click sur l'onglet paramètre, et coche la case : "Arrêter internet explorer pendant la suppression".
Click maintenant sur l'onglet recherche et coche la case : "executer un examen rapide".
Puis click sur "rechercher".
Laisse le scanner le pc...
Si des éléments on été trouvés > click sur supprimer la sélection.
si il t'es demandé de redémarrer > click sur "yes".
A la fin un rapport va s'ouvrir; sauvegarde le de manière a le retrouver en vu de le poster sur le forum.
Copie et colle le rapport stp.
PS : les rapport sont aussi rangé dans l onglet rapport/log
.
on va regarder ca
lit bien la procedure ;)
Télécharger Rkill de Grinler
Pour arrêter temporairement l'infection,
* Télécharge Rkill (de Grinler) sur ton Bureau. fait double clic pour le lancer.
* Désactive ton antivirus
* Double clique sur Rkill.exe pour le lancer (si tu es sous Windows Vista ou 7, lance le par un clic-droit --> exécuter en temps qu'administrateur)
* Une fenêtre à fond noir (très rapide) va apparaître et se refermer.
Elle indiquera que tout s'est bien déroulé
Si tu n'arrives pas à le lancer, utilise un de ces deux autres liens :
https://download.bleepingcomputer.com/grinler/rkill.scr
https://download.bleepingcomputer.com/grinler/rkill.com
Ensuite, utilise aussitôt ce logiciel de désinfection
----------------
télécharge Malwarebyte's ici
http://data-cdn.mbamupdates.com/v0/program/data/mbam-setup-1.46.exe
ou ici
https://www.clubic.com/telecharger-fiche215092-malwarebytes-anti-malware.html
le programme va se mettre automatiquement a jour.
Une fois a jour, le programme va se lancer; click sur l'onglet paramètre, et coche la case : "Arrêter internet explorer pendant la suppression".
Click maintenant sur l'onglet recherche et coche la case : "executer un examen rapide".
Puis click sur "rechercher".
Laisse le scanner le pc...
Si des éléments on été trouvés > click sur supprimer la sélection.
si il t'es demandé de redémarrer > click sur "yes".
A la fin un rapport va s'ouvrir; sauvegarde le de manière a le retrouver en vu de le poster sur le forum.
Copie et colle le rapport stp.
PS : les rapport sont aussi rangé dans l onglet rapport/log
.
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
28 août 2010 à 12:06
28 août 2010 à 12:06
lol je te laisse avec moment de grace que je salut ;)
en mode sans echec?
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
28 août 2010 à 12:13
28 août 2010 à 12:13
en mode sans echec avec prise en charge reseau
https://www.micro-astuce.com/depannage/demarrer-mode-sans-echec.php
salut sherred
https://www.micro-astuce.com/depannage/demarrer-mode-sans-echec.php
salut sherred
ci joint le rapport ( J,avais deja lance malwarebytes hier) mais ca ne marche tjr pas
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4052
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 8.0.6001.18702
27/08/2010 16:53:22
mbam-log-2010-08-27 (16-53-22).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 142375
Temps écoulé: 9 minute(s), 24 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2
Processus mémoire infecté(s):
C:\WINDOWS\system32\csrcs.exe (Trojan.Agent) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DRM\amty (Worm.Autorun) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\csrcs (Trojan.Agent) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\csrcs.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4052
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 8.0.6001.18702
27/08/2010 16:53:22
mbam-log-2010-08-27 (16-53-22).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 142375
Temps écoulé: 9 minute(s), 24 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2
Processus mémoire infecté(s):
C:\WINDOWS\system32\csrcs.exe (Trojan.Agent) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DRM\amty (Worm.Autorun) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\csrcs (Trojan.Agent) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\csrcs.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
28 août 2010 à 13:49
28 août 2010 à 13:49
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)
Télécharge ici :List_Kill'em et enregistre le sur ton bureau
http://sd-4.archive-host.com/membres/up/829108531491024/Mes_Tools/List_Killem_Install.exe
ou
http://www.archive-host.com
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
Executer List_Kill'em
une fois terminée , clic sur "terminer" et le programme se lancera seul
=> choisis le bouton TOOLS
=> puis choisis le bouton Kill proxy
poste le rapport
.......................
ensuite
relances List_Kill'em
choisis l'option Search
laisse travailler l'outil
il se peut qu'une boite de dialogue s'ouvre , dans ce cas clique sur "ok" ou "Agree"
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.
Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
Clique sur Parcourir et cherche le fichier ci-dessus.
Clique sur Ouvrir.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Fais de même avec more.txt qui se trouve sur ton bureau
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
¤¤¤¤¤¤¤¤¤¤ Proxy_Kill by Gen-Hackman
¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤
ProxyServer Deleted !!
¤¤¤¤¤¤¤¤¤¤ Firefox ¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤
ProxyServer Deleted !!
¤¤¤¤¤¤¤¤¤¤ Firefox ¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
par contre pour la deuxieme partie,
pour "Search" message d erreur imposible de trouver le fichier list'em.bat
pour "Search" message d erreur imposible de trouver le fichier list'em.bat
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
28 août 2010 à 17:39
28 août 2010 à 17:39
as tu désactivé toutes tes protections, parefeu antivrus et spyware en tout genre
ci joint les posts
http://www.cijoint.fr/cjlink.php?file=cj201008/cijZLfrrSk.txt
http://www.cijoint.fr/cjlink.php?file=cj201008/cijpkzBcNH.txt
http://www.cijoint.fr/cjlink.php?file=cj201008/cijZLfrrSk.txt
http://www.cijoint.fr/cjlink.php?file=cj201008/cijpkzBcNH.txt
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
29 août 2010 à 03:25
29 août 2010 à 03:25
ok
1)
Relance List_Kill'em(soit en clic droit pour vista/7),avec le raccourci sur ton bureau.
mais cette fois-ci :
choisis l'option CLEAN
ton PC va redemarrer,
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
colle le contenu dans ta reponse
...................
2)
Téléchargez USBFIX de El Desaparecido, C_xx
http://pagesperso-orange.fr/NosTools/Chiquitine29/UsbFix.exe
ou
https://www.ionos.fr/?affiliate_id=77097
/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
* Double clic sur le raccourci UsbFix présent sur le bureau .
* Choisir l'option suppression
(d'autres options disponibles, voir le tutoriel).
* Laissez travailler l'outil.
Le menu démarrer et les icônes vont disparaître.. c'est normal.
Si un message te demande de redémarrer l'ordinateur fais le ...
? Au redémarrage, le fix se relance... laisses l'opération s'effectuer.
? Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse
* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
* Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html
UsbFix peut te demander d'uploader un dossier compressé à cette adresse : https://www.ionos.fr/?affiliate_id=77097
Il est enregistré sur ton bureau.
Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
...........................
3)
Télécharge ZHPDiag ( de Nicolas coolman ).
ftp://zebulon.fr/ZHPDiag.exe
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
si soucis avec ci joint. fr
=> utiliser https://www.cjoint.com/
=> utiliser http://ww38.toofiles.com/fr/oip/documents/txt/av.html
1)
Relance List_Kill'em(soit en clic droit pour vista/7),avec le raccourci sur ton bureau.
mais cette fois-ci :
choisis l'option CLEAN
ton PC va redemarrer,
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
colle le contenu dans ta reponse
...................
2)
Téléchargez USBFIX de El Desaparecido, C_xx
http://pagesperso-orange.fr/NosTools/Chiquitine29/UsbFix.exe
ou
https://www.ionos.fr/?affiliate_id=77097
/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
* Double clic sur le raccourci UsbFix présent sur le bureau .
* Choisir l'option suppression
(d'autres options disponibles, voir le tutoriel).
* Laissez travailler l'outil.
Le menu démarrer et les icônes vont disparaître.. c'est normal.
Si un message te demande de redémarrer l'ordinateur fais le ...
? Au redémarrage, le fix se relance... laisses l'opération s'effectuer.
? Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse
* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
* Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html
UsbFix peut te demander d'uploader un dossier compressé à cette adresse : https://www.ionos.fr/?affiliate_id=77097
Il est enregistré sur ton bureau.
Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
...........................
3)
Télécharge ZHPDiag ( de Nicolas coolman ).
ftp://zebulon.fr/ZHPDiag.exe
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
si soucis avec ci joint. fr
=> utiliser https://www.cjoint.com/
=> utiliser http://ww38.toofiles.com/fr/oip/documents/txt/av.html
1) pc n'a pas redemarré
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.1.0.1 ¤¤¤¤¤¤¤¤¤¤
User : spotel (Administrators)
Update on 27/08/2010 by g3n-h@ckm@n ::::: 01.55
Start at: 10:41:44 | 29/08/2010
Intel(R) Core(TM)2 CPU T7200 @ 2.00GHz
Microsoft Windows XP Professional (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AVG Anti-Virus Network Edition 9.0 [ Enabled | Updated ]
C:\ -> Disco rigido locale | 74,44 Go (55,62 Go free) | NTFS
D:\ -> Disco CD-ROM
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ------- Memory(Ko)
C:\WINDOWS\System32\smss.exe ----400 Ko
C:\WINDOWS\system32\csrss.exe ----3332 Ko
C:\WINDOWS\system32\winlogon.exe ----2832 Ko
C:\WINDOWS\system32\services.exe ----4108 Ko
C:\WINDOWS\system32\lsass.exe ----2828 Ko
C:\WINDOWS\system32\svchost.exe ----5244 Ko
C:\WINDOWS\system32\svchost.exe ----5208 Ko
C:\WINDOWS\system32\svchost.exe ----26732 Ko
C:\Programmi\AVG\AVG9\avgchsvx.exe ----620 Ko
C:\WINDOWS\system32\svchost.exe ----6560 Ko
C:\WINDOWS\system32\svchost.exe ----3476 Ko
C:\WINDOWS\Explorer.EXE ----15748 Ko
C:\WINDOWS\system32\wbem\wmiprvse.exe ----8340 Ko
C:\WINDOWS\system32\cmd.exe ----3472 Ko
C:\Programmi\List_Kill'em\ERUNT.EXE ----3552 Ko
C:\Programmi\List_Kill'em\pv.exe ----3532 Ko
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\WINDOWS\003056_.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET25.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET26.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET3.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET4.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET8.tmp
Quarantined & Deleted !! : C:\WINDOWS\Tasks\{22116563-108C-42c0-A7CE-60161B75E508}.job
Deleted !! : C:\RECYCLER\S-1-5-21-2097819627-1596012745-3976138828-1006\Dc1.exe
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
127.0.0.1 localhost
¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Install.exe"
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe"
Deleted : HKCR\CLSID\{248dd896-bb45-11cf-9abc-0080c7e7b78d}
Deleted : HKCR\CLSID\{248dd897-bb45-11cf-9abc-0080c7e7b78d}
Deleted : HKCR\Interface\{248dd892-bb45-11cf-9abc-0080c7e7b78d}
Deleted : HKCR\Interface\{248dd893-bb45-11cf-9abc-0080c7e7b78d}
Deleted : HKCR\TypeLib\{248dd890-bb45-11cf-9abc-0080c7e7b78d}
¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 ()
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 0 (0x0)
FirewallOverride = 0 (0x0)
AntiSpywareOverride = 0 (0x0)
¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤
Ndisuio : Start = 3
EapHost : Start = 2
Ip6Fw : Start = 2
SharedAccess : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
FEATURE_BROWSER_EMULATION | svchost :
====================================
Deleted : HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main\featurecontrol\FEATURE_BROWSER_EMULATION : svchost.exe
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x8A580EC5]<<
kernel: MBR read successfully
user & kernel MBR OK
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.1.0.1 ¤¤¤¤¤¤¤¤¤¤
User : spotel (Administrators)
Update on 27/08/2010 by g3n-h@ckm@n ::::: 01.55
Start at: 10:41:44 | 29/08/2010
Intel(R) Core(TM)2 CPU T7200 @ 2.00GHz
Microsoft Windows XP Professional (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AVG Anti-Virus Network Edition 9.0 [ Enabled | Updated ]
C:\ -> Disco rigido locale | 74,44 Go (55,62 Go free) | NTFS
D:\ -> Disco CD-ROM
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ------- Memory(Ko)
C:\WINDOWS\System32\smss.exe ----400 Ko
C:\WINDOWS\system32\csrss.exe ----3332 Ko
C:\WINDOWS\system32\winlogon.exe ----2832 Ko
C:\WINDOWS\system32\services.exe ----4108 Ko
C:\WINDOWS\system32\lsass.exe ----2828 Ko
C:\WINDOWS\system32\svchost.exe ----5244 Ko
C:\WINDOWS\system32\svchost.exe ----5208 Ko
C:\WINDOWS\system32\svchost.exe ----26732 Ko
C:\Programmi\AVG\AVG9\avgchsvx.exe ----620 Ko
C:\WINDOWS\system32\svchost.exe ----6560 Ko
C:\WINDOWS\system32\svchost.exe ----3476 Ko
C:\WINDOWS\Explorer.EXE ----15748 Ko
C:\WINDOWS\system32\wbem\wmiprvse.exe ----8340 Ko
C:\WINDOWS\system32\cmd.exe ----3472 Ko
C:\Programmi\List_Kill'em\ERUNT.EXE ----3552 Ko
C:\Programmi\List_Kill'em\pv.exe ----3532 Ko
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\WINDOWS\003056_.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET25.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET26.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET3.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET4.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET8.tmp
Quarantined & Deleted !! : C:\WINDOWS\Tasks\{22116563-108C-42c0-A7CE-60161B75E508}.job
Deleted !! : C:\RECYCLER\S-1-5-21-2097819627-1596012745-3976138828-1006\Dc1.exe
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
127.0.0.1 localhost
¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Install.exe"
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe"
Deleted : HKCR\CLSID\{248dd896-bb45-11cf-9abc-0080c7e7b78d}
Deleted : HKCR\CLSID\{248dd897-bb45-11cf-9abc-0080c7e7b78d}
Deleted : HKCR\Interface\{248dd892-bb45-11cf-9abc-0080c7e7b78d}
Deleted : HKCR\Interface\{248dd893-bb45-11cf-9abc-0080c7e7b78d}
Deleted : HKCR\TypeLib\{248dd890-bb45-11cf-9abc-0080c7e7b78d}
¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 ()
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 0 (0x0)
FirewallOverride = 0 (0x0)
AntiSpywareOverride = 0 (0x0)
¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤
Ndisuio : Start = 3
EapHost : Start = 2
Ip6Fw : Start = 2
SharedAccess : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
FEATURE_BROWSER_EMULATION | svchost :
====================================
Deleted : HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main\featurecontrol\FEATURE_BROWSER_EMULATION : svchost.exe
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x8A580EC5]<<
kernel: MBR read successfully
user & kernel MBR OK
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
29 août 2010 à 12:30
29 août 2010 à 12:30
vu
=> USBfix
=> USBfix
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 août 2010 à 01:59
30 août 2010 à 01:59
ok
1)
* Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
O4 - HKLM\..\Run: [gyhseiuj] . (.Pas de propriétaire - Pas de description.) -- C:\Documents and Settings\spotel\Impostazioni locali\Dati applicazioni\iraicsymv\jkgignwshdw.exe
O4 - HKCU\..\Run: [XBV6RD5SZF] C:\DOCUME~1\spotel\IMPOST~1\Temp\Wm0.exe (.not file.)
O4 - HKUS\S-1-5-21-2097819627-1596012745-3976138828-1006\..\Run: [XBV6RD5SZF] C:\DOCUME~1\spotel\IMPOST~1\Temp\Wm0.exe (.not file.)
[HKCU\Software\XBV6RD5SZF]
[HKCU\Software\wnxmal
O4 - HKUS\S-1-5-18\..\Run: [gyhseiuj] . (.Pas de propriétaire - Pas de description.) -- C:\Documents and Settings\spotel\Impostazioni locali\Dati applicazioni\iraicsymv\jkgignwshdw.exe
O4 - HKUS\S-1-5-18\..\Run: [gyhseiuj] . (.Pas de propriétaire - Pas de description.) -- C:\Documents and Settings\spotel\Impostazioni locali\Dati applicazioni\iraicsymv\jkgignwshdw.exe
Puis Lance ZHPFix depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".
Copie/Colle le rapport à l'écran dans ton prochain message
( ce rapport est sauvegardé dans ce dossier C:\Program files\ZHPDiag\ZHPFixReport.txt )
.............................
refaire USBfix avec la présence des périphériques F et G apparemment infecté
1)
* Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
O4 - HKLM\..\Run: [gyhseiuj] . (.Pas de propriétaire - Pas de description.) -- C:\Documents and Settings\spotel\Impostazioni locali\Dati applicazioni\iraicsymv\jkgignwshdw.exe
O4 - HKCU\..\Run: [XBV6RD5SZF] C:\DOCUME~1\spotel\IMPOST~1\Temp\Wm0.exe (.not file.)
O4 - HKUS\S-1-5-21-2097819627-1596012745-3976138828-1006\..\Run: [XBV6RD5SZF] C:\DOCUME~1\spotel\IMPOST~1\Temp\Wm0.exe (.not file.)
[HKCU\Software\XBV6RD5SZF]
[HKCU\Software\wnxmal
O4 - HKUS\S-1-5-18\..\Run: [gyhseiuj] . (.Pas de propriétaire - Pas de description.) -- C:\Documents and Settings\spotel\Impostazioni locali\Dati applicazioni\iraicsymv\jkgignwshdw.exe
O4 - HKUS\S-1-5-18\..\Run: [gyhseiuj] . (.Pas de propriétaire - Pas de description.) -- C:\Documents and Settings\spotel\Impostazioni locali\Dati applicazioni\iraicsymv\jkgignwshdw.exe
Puis Lance ZHPFix depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".
Copie/Colle le rapport à l'écran dans ton prochain message
( ce rapport est sauvegardé dans ce dossier C:\Program files\ZHPDiag\ZHPFixReport.txt )
.............................
refaire USBfix avec la présence des périphériques F et G apparemment infecté
Rapport de ZHPFix v1.12.3141 par Nicolas Coolman, Update du 27/08/2010
Fichier d'export Registre : C:\ZHPExportRegistry-30-08-2010-07-27-00.txt
Run by spotel at 30/08/2010 07:26:57
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Clé(s) du Registre ==========
HKCU\Software\XBV6RD5SZF => Clé supprimée avec succès
========== Valeur(s) du Registre ==========
O4 - HKLM\..\Run: [gyhseiuj] . (.Pas de propriétaire - Pas de description.) -- C:\Documents and Settings\spotel\Impostazioni locali\Dati applicazioni\iraicsymv\jkgignwshdw.exe => Valeur supprimée avec succès
O4 - HKCU\..\Run: [XBV6RD5SZF] C:\DOCUME~1\spotel\IMPOST~1\Temp\Wm0.exe (.not file.) => Valeur supprimée avec succès
O4 - HKUS\S-1-5-21-2097819627-1596012745-3976138828-1006\..\Run: [XBV6RD5SZF] C:\DOCUME~1\spotel\IMPOST~1\Temp\Wm0.exe (.not file.) => Valeur absente
O4 - HKUS\S-1-5-18\..\Run: [gyhseiuj] . (.Pas de propriétaire - Pas de description.) -- C:\Documents and Settings\spotel\Impostazioni locali\Dati applicazioni\iraicsymv\jkgignwshdw.exe => Valeur supprimée avec succès
========== Fichier(s) ==========
c:\documents and settings\spotel\impostazioni locali\dati applicazioni\iraicsymv\jkgignwshdw.exe => Fichier supprimé au reboot
c:\docume~1\spotel\impost~1\temp\wm0.exe => Fichier supprimé au reboot
========== Récapitulatif ==========
1 : Clé(s) du Registre
4 : Valeur(s) du Registre
2 : Fichier(s)
End of the scan
Fichier d'export Registre : C:\ZHPExportRegistry-30-08-2010-07-27-00.txt
Run by spotel at 30/08/2010 07:26:57
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Clé(s) du Registre ==========
HKCU\Software\XBV6RD5SZF => Clé supprimée avec succès
========== Valeur(s) du Registre ==========
O4 - HKLM\..\Run: [gyhseiuj] . (.Pas de propriétaire - Pas de description.) -- C:\Documents and Settings\spotel\Impostazioni locali\Dati applicazioni\iraicsymv\jkgignwshdw.exe => Valeur supprimée avec succès
O4 - HKCU\..\Run: [XBV6RD5SZF] C:\DOCUME~1\spotel\IMPOST~1\Temp\Wm0.exe (.not file.) => Valeur supprimée avec succès
O4 - HKUS\S-1-5-21-2097819627-1596012745-3976138828-1006\..\Run: [XBV6RD5SZF] C:\DOCUME~1\spotel\IMPOST~1\Temp\Wm0.exe (.not file.) => Valeur absente
O4 - HKUS\S-1-5-18\..\Run: [gyhseiuj] . (.Pas de propriétaire - Pas de description.) -- C:\Documents and Settings\spotel\Impostazioni locali\Dati applicazioni\iraicsymv\jkgignwshdw.exe => Valeur supprimée avec succès
========== Fichier(s) ==========
c:\documents and settings\spotel\impostazioni locali\dati applicazioni\iraicsymv\jkgignwshdw.exe => Fichier supprimé au reboot
c:\docume~1\spotel\impost~1\temp\wm0.exe => Fichier supprimé au reboot
========== Récapitulatif ==========
1 : Clé(s) du Registre
4 : Valeur(s) du Registre
2 : Fichier(s)
End of the scan
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 août 2010 à 08:36
30 août 2010 à 08:36
a partir de quelle etape dois je commencer?
en ouvrant ton propre sujet...merci
@ sebitalie
=> usbfix avec la présence des périphériques F et G apparemment infecté
en ouvrant ton propre sujet...merci
@ sebitalie
=> usbfix avec la présence des périphériques F et G apparemment infecté
ok pour usb fixe, tout parait etre rentre dasns l'ordre,
seb
seb
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 août 2010 à 09:04
30 août 2010 à 09:04
poste le rapport stp
############################## | UsbFix 7.021 | [Deletion]
User: spotel (Administrator) # ITROLT9X1KB3J [ ]
Updated 20/08/10 by El Desaparecido / C_XX
Started at 08:07:35 | 30/08/2010
Website: http://pagesperso-orange.fr/NosTools/index.html
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Core(TM)2 CPU T7200 @ 2.00GHz
CPU 2: Intel(R) Core(TM)2 CPU T7200 @ 2.00GHz
Microsoft Windows XP Professional (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall: Enabled
Antivirus: AVG Anti-Virus Network Edition 9.0 [Enabled | Updated]
RAM -> 2046 Mb
C:\ (%systemdrive%) -> Fixed drive # 74 Gb (59 Mb free - 79%) [] # NTFS
D:\ -> CD-ROM
E:\ -> Fixed drive # 149 Gb (93 Mb free - 62%) [My Passport] # FAT32
F:\ -> Removable drive # 8 Gb (6 Mb free - 82%) [CHARLOTTE] # FAT32
################## | Files # Infected Folders |
Deleted ! E:\Autorun.inf
################## | Registry |
################## | Mountpoints2 |
Deleted ! HKCU\.\.\.\.\Explorer\MountPoints2\{838e6490-88fc-11df-a01c-00188bda5504}
Deleted ! HKCU\.\.\.\.\Explorer\MountPoints2\{b6b3a169-a9c5-11df-a05e-00188bda5504}
################## | Listing |
[23/08/2010 - 09:46:19 | HD ] C:\$AVG
[14/07/2010 - 16:59:28 | D ] C:\ab5bc25bd658fbba024e902a
[29/08/2010 - 12:12:52 | A | 4] C:\AUTOEXEC.BAT
[29/08/2010 - 12:24:22 | RASHD ] C:\Autorun.inf
[15/05/2008 - 17:17:35 | AH | 69] C:\avgin2.log
[26/11/2008 - 16:39:25 | A | 15615] C:\Blocco note.pdf
[14/05/2008 - 17:12:59 | ASH | 211] C:\boot.ini
[16/05/2008 - 11:31:39 | ASH | 211] C:\boot1.ini
[19/08/2004 - 14:00:00 | RASH | 4952] C:\Bootfont.bin
[17/08/2010 - 08:01:56 | SHD ] C:\Config.Msi
[14/05/2008 - 17:18:17 | A | 0] C:\CONFIG.SYS
[04/05/2009 - 11:59:32 | D ] C:\d8e295c6781441ea8b
[14/05/2008 - 17:40:07 | D ] C:\DELL
[02/07/2010 - 16:19:06 | D ] C:\Documents and Settings
[13/07/2010 - 15:08:51 | D ] C:\FILE
[08/07/2010 - 14:00:31 | SHD ] C:\found.000
[14/05/2008 - 17:18:17 | RASH | 0] C:\IO.SYS
[14/05/2008 - 17:18:17 | RASH | 0] C:\MSDOS.SYS
[03/09/2009 - 11:44:15 | RHD ] C:\MSOCache
[04/05/2009 - 10:57:20 | D ] C:\NDPS
[04/05/2009 - 11:03:01 | D ] C:\Novell
[19/08/2004 - 14:00:00 | RASH | 47564] C:\NTDETECT.COM
[27/08/2008 - 14:47:09 | RASH | 251600] C:\ntldr
[30/08/2010 - 07:28:42 | ASH | 2145386496] C:\pagefile.sys
[29/08/2010 - 21:21:54 | RD ] C:\Programmi
[30/08/2010 - 08:09:04 | SHD ] C:\RECYCLER
[14/04/2010 - 09:11:35 | SHD ] C:\System Volume Information
[30/08/2010 - 08:09:21 | D ] C:\UsbFix
[30/08/2010 - 08:09:21 | A | 940] C:\UsbFix.txt
[29/08/2010 - 12:12:14 | D ] C:\WINDOWS
[30/08/2010 - 07:27:00 | A | 6440] C:\ZHPExportRegistry-30-08-2010-07-27-00.txt
[29/08/2010 - 18:17:42 | D ] E:\BACKUP ITALIE
[29/08/2010 - 18:17:20 | D ] E:\BACKUP FRANCE
[10/06/2009 - 15:47:36 | SHD ] E:\System Volume Information
[10/06/2009 - 16:09:04 | SHD ] E:\Recycled
[20/08/2009 - 07:40:18 | SHD ] E:\$RECYCLE.BIN
[14/08/2010 - 19:22:12 | D ] F:\VACS ITALIE
[16/08/2010 - 19:16:44 | A | 25785119] F:\TENTATION.pdf
[16/08/2010 - 20:49:50 | A | 624185] F:\LEVY, Marc - et si c'était vrai.pdf
[19/08/2010 - 19:02:36 | D ] F:\NRJ
[02/05/2010 - 17:37:48 | D ] F:\noel 2009
[16/08/2010 - 19:10:26 | A | 63624281] F:\Twilight Tome 1 Fascination.pdf
[18/08/2010 - 17:41:36 | A | 45868] F:\Internet Explorer ne peut pas afficher cette page Web.mht
[28/08/2010 - 11:11:22 | A | 390656] F:\STOPzilla_Setup.exe
[28/08/2010 - 12:06:54 | A | 363520] F:\rkill.com
[09/07/2010 - 10:34:26 | A | 54272] F:\RIBREAU Charlotte CV.doc
[28/08/2010 - 13:41:40 | A | 1554] F:\Nuovo Documento di testo.txt
[28/08/2010 - 14:05:30 | A | 3219350] F:\List_Killem_Install.exe
[28/08/2010 - 14:08:40 | A | 204] F:\prox.txt
[28/08/2010 - 23:10:32 | A | 32617] F:\List'em.txt
[28/08/2010 - 23:10:40 | A | 36579] F:\more.txt
[29/08/2010 - 10:52:38 | A | 1919312] F:\ZHPDiag.exe
[29/08/2010 - 10:53:04 | A | 1208126] F:\UsbFix.exe
[29/08/2010 - 12:12:54 | A | 4339] F:\Kill'em.txt
[29/08/2010 - 12:24:24 | RASHD ] F:\Autorun.inf
[29/08/2010 - 12:24:34 | A | 4663] F:\UsbFix.txt
[29/08/2010 - 12:33:52 | A | 82823] F:\ZHPDiag.Txt
[27/08/2010 - 22:15:30 | A | 18612224] F:\Test champs calcule.accdb
[29/08/2010 - 21:51:26 | A | 17801216] F:\Test champs calcule.mdb
[30/08/2010 - 07:16:26 | A | 823] F:\reponse forum 30-08 .txt
[30/08/2010 - 07:27:36 | A | 1501] F:\pour forum.txt
################## | Vaccin |
C:\Autorun.inf -> Folder created by UsbFix (El Desaparecido & C_XX)
E:\Autorun.inf -> Folder created by UsbFix (El Desaparecido & C_XX)
F:\Autorun.inf -> Folder created by UsbFix (El Desaparecido & C_XX)
################## | Upload |
Please send the file: C:\UsbFix_Upload_Me_ITROLT9X1KB3J.zip
https://www.ionos.fr/?affiliate_id=77097
Thank you for your contribution.
################## | E.O.F |
User: spotel (Administrator) # ITROLT9X1KB3J [ ]
Updated 20/08/10 by El Desaparecido / C_XX
Started at 08:07:35 | 30/08/2010
Website: http://pagesperso-orange.fr/NosTools/index.html
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Core(TM)2 CPU T7200 @ 2.00GHz
CPU 2: Intel(R) Core(TM)2 CPU T7200 @ 2.00GHz
Microsoft Windows XP Professional (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall: Enabled
Antivirus: AVG Anti-Virus Network Edition 9.0 [Enabled | Updated]
RAM -> 2046 Mb
C:\ (%systemdrive%) -> Fixed drive # 74 Gb (59 Mb free - 79%) [] # NTFS
D:\ -> CD-ROM
E:\ -> Fixed drive # 149 Gb (93 Mb free - 62%) [My Passport] # FAT32
F:\ -> Removable drive # 8 Gb (6 Mb free - 82%) [CHARLOTTE] # FAT32
################## | Files # Infected Folders |
Deleted ! E:\Autorun.inf
################## | Registry |
################## | Mountpoints2 |
Deleted ! HKCU\.\.\.\.\Explorer\MountPoints2\{838e6490-88fc-11df-a01c-00188bda5504}
Deleted ! HKCU\.\.\.\.\Explorer\MountPoints2\{b6b3a169-a9c5-11df-a05e-00188bda5504}
################## | Listing |
[23/08/2010 - 09:46:19 | HD ] C:\$AVG
[14/07/2010 - 16:59:28 | D ] C:\ab5bc25bd658fbba024e902a
[29/08/2010 - 12:12:52 | A | 4] C:\AUTOEXEC.BAT
[29/08/2010 - 12:24:22 | RASHD ] C:\Autorun.inf
[15/05/2008 - 17:17:35 | AH | 69] C:\avgin2.log
[26/11/2008 - 16:39:25 | A | 15615] C:\Blocco note.pdf
[14/05/2008 - 17:12:59 | ASH | 211] C:\boot.ini
[16/05/2008 - 11:31:39 | ASH | 211] C:\boot1.ini
[19/08/2004 - 14:00:00 | RASH | 4952] C:\Bootfont.bin
[17/08/2010 - 08:01:56 | SHD ] C:\Config.Msi
[14/05/2008 - 17:18:17 | A | 0] C:\CONFIG.SYS
[04/05/2009 - 11:59:32 | D ] C:\d8e295c6781441ea8b
[14/05/2008 - 17:40:07 | D ] C:\DELL
[02/07/2010 - 16:19:06 | D ] C:\Documents and Settings
[13/07/2010 - 15:08:51 | D ] C:\FILE
[08/07/2010 - 14:00:31 | SHD ] C:\found.000
[14/05/2008 - 17:18:17 | RASH | 0] C:\IO.SYS
[14/05/2008 - 17:18:17 | RASH | 0] C:\MSDOS.SYS
[03/09/2009 - 11:44:15 | RHD ] C:\MSOCache
[04/05/2009 - 10:57:20 | D ] C:\NDPS
[04/05/2009 - 11:03:01 | D ] C:\Novell
[19/08/2004 - 14:00:00 | RASH | 47564] C:\NTDETECT.COM
[27/08/2008 - 14:47:09 | RASH | 251600] C:\ntldr
[30/08/2010 - 07:28:42 | ASH | 2145386496] C:\pagefile.sys
[29/08/2010 - 21:21:54 | RD ] C:\Programmi
[30/08/2010 - 08:09:04 | SHD ] C:\RECYCLER
[14/04/2010 - 09:11:35 | SHD ] C:\System Volume Information
[30/08/2010 - 08:09:21 | D ] C:\UsbFix
[30/08/2010 - 08:09:21 | A | 940] C:\UsbFix.txt
[29/08/2010 - 12:12:14 | D ] C:\WINDOWS
[30/08/2010 - 07:27:00 | A | 6440] C:\ZHPExportRegistry-30-08-2010-07-27-00.txt
[29/08/2010 - 18:17:42 | D ] E:\BACKUP ITALIE
[29/08/2010 - 18:17:20 | D ] E:\BACKUP FRANCE
[10/06/2009 - 15:47:36 | SHD ] E:\System Volume Information
[10/06/2009 - 16:09:04 | SHD ] E:\Recycled
[20/08/2009 - 07:40:18 | SHD ] E:\$RECYCLE.BIN
[14/08/2010 - 19:22:12 | D ] F:\VACS ITALIE
[16/08/2010 - 19:16:44 | A | 25785119] F:\TENTATION.pdf
[16/08/2010 - 20:49:50 | A | 624185] F:\LEVY, Marc - et si c'était vrai.pdf
[19/08/2010 - 19:02:36 | D ] F:\NRJ
[02/05/2010 - 17:37:48 | D ] F:\noel 2009
[16/08/2010 - 19:10:26 | A | 63624281] F:\Twilight Tome 1 Fascination.pdf
[18/08/2010 - 17:41:36 | A | 45868] F:\Internet Explorer ne peut pas afficher cette page Web.mht
[28/08/2010 - 11:11:22 | A | 390656] F:\STOPzilla_Setup.exe
[28/08/2010 - 12:06:54 | A | 363520] F:\rkill.com
[09/07/2010 - 10:34:26 | A | 54272] F:\RIBREAU Charlotte CV.doc
[28/08/2010 - 13:41:40 | A | 1554] F:\Nuovo Documento di testo.txt
[28/08/2010 - 14:05:30 | A | 3219350] F:\List_Killem_Install.exe
[28/08/2010 - 14:08:40 | A | 204] F:\prox.txt
[28/08/2010 - 23:10:32 | A | 32617] F:\List'em.txt
[28/08/2010 - 23:10:40 | A | 36579] F:\more.txt
[29/08/2010 - 10:52:38 | A | 1919312] F:\ZHPDiag.exe
[29/08/2010 - 10:53:04 | A | 1208126] F:\UsbFix.exe
[29/08/2010 - 12:12:54 | A | 4339] F:\Kill'em.txt
[29/08/2010 - 12:24:24 | RASHD ] F:\Autorun.inf
[29/08/2010 - 12:24:34 | A | 4663] F:\UsbFix.txt
[29/08/2010 - 12:33:52 | A | 82823] F:\ZHPDiag.Txt
[27/08/2010 - 22:15:30 | A | 18612224] F:\Test champs calcule.accdb
[29/08/2010 - 21:51:26 | A | 17801216] F:\Test champs calcule.mdb
[30/08/2010 - 07:16:26 | A | 823] F:\reponse forum 30-08 .txt
[30/08/2010 - 07:27:36 | A | 1501] F:\pour forum.txt
################## | Vaccin |
C:\Autorun.inf -> Folder created by UsbFix (El Desaparecido & C_XX)
E:\Autorun.inf -> Folder created by UsbFix (El Desaparecido & C_XX)
F:\Autorun.inf -> Folder created by UsbFix (El Desaparecido & C_XX)
################## | Upload |
Please send the file: C:\UsbFix_Upload_Me_ITROLT9X1KB3J.zip
https://www.ionos.fr/?affiliate_id=77097
Thank you for your contribution.
################## | E.O.F |