/!\ Problème : "Antivirus Software Alert" /!\
Fermé
UpTownSoldier
Messages postés
140
Date d'inscription
vendredi 10 septembre 2010
Statut
Membre
Dernière intervention
21 avril 2016
-
10 sept. 2010 à 13:35
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 - 11 sept. 2010 à 14:08
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 - 11 sept. 2010 à 14:08
34 réponses
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
10 sept. 2010 à 13:39
10 sept. 2010 à 13:39
bonjour
as tu fais les choses dans cet ordre là ?
redémarrer le pc en mode sans échec avec prise en charge réseau
https://www.micro-astuce.com/depannage/demarrer-mode-sans-echec.php
Télécharge rkill
Enregistre-le sur ton Bureau
Double-clique sur l'icone rkill ( pour Vista/Seven clic-droit Exécuter en tant qu'Administrateur)
Un bref écran noir t'indiquera que le tool s'est correctement exécuter, s'il ne lance pas
change de lien de téléchargement en utilisant le suivant à partir d'ici:
https://download.bleepingcomputer.com/grinler/rkill.exe
https://download.bleepingcomputer.com/grinler/rkill.exe
Rkill COM: Rkill COM:
https://download.bleepingcomputer.com/grinler/rkill.com
https://download.bleepingcomputer.com/grinler/rkill.com
Rkill SCR: Rkill RCS:
https://download.bleepingcomputer.com/grinler/rkill.scr
https://download.bleepingcomputer.com/grinler/rkill.scr
une fois qu'il aura terminé
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement.
Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. ]Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection
Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
as tu fais les choses dans cet ordre là ?
redémarrer le pc en mode sans échec avec prise en charge réseau
https://www.micro-astuce.com/depannage/demarrer-mode-sans-echec.php
Télécharge rkill
Enregistre-le sur ton Bureau
Double-clique sur l'icone rkill ( pour Vista/Seven clic-droit Exécuter en tant qu'Administrateur)
Un bref écran noir t'indiquera que le tool s'est correctement exécuter, s'il ne lance pas
change de lien de téléchargement en utilisant le suivant à partir d'ici:
https://download.bleepingcomputer.com/grinler/rkill.exe
https://download.bleepingcomputer.com/grinler/rkill.exe
Rkill COM: Rkill COM:
https://download.bleepingcomputer.com/grinler/rkill.com
https://download.bleepingcomputer.com/grinler/rkill.com
Rkill SCR: Rkill RCS:
https://download.bleepingcomputer.com/grinler/rkill.scr
https://download.bleepingcomputer.com/grinler/rkill.scr
une fois qu'il aura terminé
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement.
Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. ]Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection
Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
UpTownSoldier
Messages postés
140
Date d'inscription
vendredi 10 septembre 2010
Statut
Membre
Dernière intervention
21 avril 2016
2
10 sept. 2010 à 13:51
10 sept. 2010 à 13:51
Ah j'ai finalement réussi à me connecter en mode sans echec (avec prise en réseau, ou un truc comme ça)
J'ai l'impression que ça fait une sorte de zoom bizarre (curseur plus gros)
Je vais suivre tout ça et te dire si ça fonctionne ou pas, merci d'avoir répondu ( et vite en plus c''est sympa !!)
J'ai l'impression que ça fait une sorte de zoom bizarre (curseur plus gros)
Je vais suivre tout ça et te dire si ça fonctionne ou pas, merci d'avoir répondu ( et vite en plus c''est sympa !!)
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
10 sept. 2010 à 14:07
10 sept. 2010 à 14:07
ok
1)
supprime bien ce qu'il trouve
2)
poste ensuite le rapport
@+
1)
supprime bien ce qu'il trouve
2)
poste ensuite le rapport
@+
UpTownSoldier
Messages postés
140
Date d'inscription
vendredi 10 septembre 2010
Statut
Membre
Dernière intervention
21 avril 2016
2
Modifié par UpTownSoldier le 10/09/2010 à 14:35
Modifié par UpTownSoldier le 10/09/2010 à 14:35
Lorsque j'utilise Rkill ça me fait ça comme message :
This log file is located at C:\rkill.log.
Please post this only if requested to by the person helping you.
Otherwise you can close this log when you wish.
Ran as Administrateur on 10/09/2010 at 14:27:53.
Services Stopped:
Processes terminated by Rkill or while it was running:
C:\Documents and Settings\Administrateur.NOM-EB85C523610.003\Mes documents\Téléchargements\rkill.com
Rkill completed on 10/09/2010 at 14:27:57.
>> Lorsque J'installe MalwereBytes ça me redemarre mon PC automatiquement je sais pas pourquoi ??
EDIT : c'est bon, j'ai recommencé et ça m'a fait un message comme quoi le truc est passé en 4588 ou un truc du genre je continue ton tuto
This log file is located at C:\rkill.log.
Please post this only if requested to by the person helping you.
Otherwise you can close this log when you wish.
Ran as Administrateur on 10/09/2010 at 14:27:53.
Services Stopped:
Processes terminated by Rkill or while it was running:
C:\Documents and Settings\Administrateur.NOM-EB85C523610.003\Mes documents\Téléchargements\rkill.com
Rkill completed on 10/09/2010 at 14:27:57.
>> Lorsque J'installe MalwereBytes ça me redemarre mon PC automatiquement je sais pas pourquoi ??
EDIT : c'est bon, j'ai recommencé et ça m'a fait un message comme quoi le truc est passé en 4588 ou un truc du genre je continue ton tuto
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
10 sept. 2010 à 14:37
10 sept. 2010 à 14:37
ok
dis moi si ca coince encore, sinon à plus tard pour le rapport
dis moi si ca coince encore, sinon à plus tard pour le rapport
UpTownSoldier
Messages postés
140
Date d'inscription
vendredi 10 septembre 2010
Statut
Membre
Dernière intervention
21 avril 2016
2
10 sept. 2010 à 14:38
10 sept. 2010 à 14:38
D'accord, je crois que le scan va prendre plus d'une heure je te tiens au courant !!
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
UpTownSoldier
Messages postés
140
Date d'inscription
vendredi 10 septembre 2010
Statut
Membre
Dernière intervention
21 avril 2016
2
10 sept. 2010 à 15:45
10 sept. 2010 à 15:45
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4588
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 6.0.2900.5512
10/09/2010 15:39:39
mbam-log-2010-09-10 (15-39-39).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 239971
Temps écoulé: 38 minute(s), 11 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 3
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ebnniact (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\appgrmny (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\Winsudate (Adware.Gibmedia) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\lsploofnm\uiugdpmuqiw.exe (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\jfklofsfb\uqjykspuqiw.exe (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
C:\Documents and Settings\HP_Propriétaire\Bureau\Keygen.exe (Trojan.Agent.CK) -> Quarantined and deleted successfully.
>>>> Voila que dois-je faire maintenant ?
www.malwarebytes.org
Version de la base de données: 4588
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 6.0.2900.5512
10/09/2010 15:39:39
mbam-log-2010-09-10 (15-39-39).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 239971
Temps écoulé: 38 minute(s), 11 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 3
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ebnniact (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\appgrmny (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\Winsudate (Adware.Gibmedia) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\lsploofnm\uiugdpmuqiw.exe (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\jfklofsfb\uqjykspuqiw.exe (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
C:\Documents and Settings\HP_Propriétaire\Bureau\Keygen.exe (Trojan.Agent.CK) -> Quarantined and deleted successfully.
>>>> Voila que dois-je faire maintenant ?
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
10 sept. 2010 à 15:51
10 sept. 2010 à 15:51
ok
tu vides la quarantaine de MBAM
puis en mode normal
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
tu vides la quarantaine de MBAM
puis en mode normal
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
UpTownSoldier
Messages postés
140
Date d'inscription
vendredi 10 septembre 2010
Statut
Membre
Dernière intervention
21 avril 2016
2
10 sept. 2010 à 15:56
10 sept. 2010 à 15:56
"Puis En Mode Normal"
Je sors du mode sans Échec ?
Je sors du mode sans Échec ?
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
10 sept. 2010 à 15:58
10 sept. 2010 à 15:58
oui
tu redemarre le pc normalement
tu redemarre le pc normalement
UpTownSoldier
Messages postés
140
Date d'inscription
vendredi 10 septembre 2010
Statut
Membre
Dernière intervention
21 avril 2016
2
10 sept. 2010 à 16:12
10 sept. 2010 à 16:12
est-ce que je dois cocher la case "rendre public le fichier" ?
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
10 sept. 2010 à 16:12
10 sept. 2010 à 16:12
oui
UpTownSoldier
Messages postés
140
Date d'inscription
vendredi 10 septembre 2010
Statut
Membre
Dernière intervention
21 avril 2016
2
10 sept. 2010 à 16:16
10 sept. 2010 à 16:16
Arf :/
Ça me fait "Erreur De Chargement De La Page"
C'est normal ?
Ça me fait "Erreur De Chargement De La Page"
C'est normal ?
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
10 sept. 2010 à 16:22
10 sept. 2010 à 16:22
selectionne bien le rapport de zhp et pas l'exe
sinon passe par là https://www.cjoint.com/
sinon passe par là https://www.cjoint.com/
UpTownSoldier
Messages postés
140
Date d'inscription
vendredi 10 septembre 2010
Statut
Membre
Dernière intervention
21 avril 2016
2
10 sept. 2010 à 16:27
10 sept. 2010 à 16:27
C'est bien le ZHPDiag.txt
Je l'ai ouvert pour voir, c'est un texte même qu'à la fin ils me disent que ça fait plus 1018 lignes
C'est bien celui là que je selectionne, mais la page internet ne veut pas se charger...
Je l'ai ouvert pour voir, c'est un texte même qu'à la fin ils me disent que ça fait plus 1018 lignes
C'est bien celui là que je selectionne, mais la page internet ne veut pas se charger...
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
10 sept. 2010 à 16:29
10 sept. 2010 à 16:29
question
tu réponds du pc malade ou tu utilises un autre pc ?
tu réponds du pc malade ou tu utilises un autre pc ?
UpTownSoldier
Messages postés
140
Date d'inscription
vendredi 10 septembre 2010
Statut
Membre
Dernière intervention
21 avril 2016
2
10 sept. 2010 à 16:34
10 sept. 2010 à 16:34
Je répond du PC malade !
Avant de faire ce topic, je ne pouvais pas naviguer du tout.
J'ai pris ma PS3 (qui possède un navigateur Internet)
J'ai cherché, et j'ai trouvé une astuce comme quoi il fallait désactiver les proxy ou un truc du genre et hop ! j'ai pu naviguer sur mon PC malade !
Sauf que le virus était toujours là (maintenant, j'ai l'impression qu'il est parti)
Avant de faire ce topic, je ne pouvais pas naviguer du tout.
J'ai pris ma PS3 (qui possède un navigateur Internet)
J'ai cherché, et j'ai trouvé une astuce comme quoi il fallait désactiver les proxy ou un truc du genre et hop ! j'ai pu naviguer sur mon PC malade !
Sauf que le virus était toujours là (maintenant, j'ai l'impression qu'il est parti)
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
10 sept. 2010 à 16:36
10 sept. 2010 à 16:36
ok
c'est le proxy qui m'interessait, mais tu as répondu à mon interrogation
as tu essayé par https://www.cjoint.com/
c'est le proxy qui m'interessait, mais tu as répondu à mon interrogation
as tu essayé par https://www.cjoint.com/
UpTownSoldier
Messages postés
140
Date d'inscription
vendredi 10 septembre 2010
Statut
Membre
Dernière intervention
21 avril 2016
2
10 sept. 2010 à 16:37
10 sept. 2010 à 16:37
Oui et ça ne fonctionne pas non plus....
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
10 sept. 2010 à 16:39
10 sept. 2010 à 16:39
clique sur mon pseudo pour voir mon profil et envoie le moi par mail
dis moi quand c'est fait
dis moi quand c'est fait
UpTownSoldier
Messages postés
140
Date d'inscription
vendredi 10 septembre 2010
Statut
Membre
Dernière intervention
21 avril 2016
2
10 sept. 2010 à 16:50
10 sept. 2010 à 16:50
J'ai un problème je crois, j'ai essayé de t'envoyer un Mail avec différentes adresses mais ça ne veut pas, ça me dit qu'il y a un problème...
UpTownSoldier
Messages postés
140
Date d'inscription
vendredi 10 septembre 2010
Statut
Membre
Dernière intervention
21 avril 2016
2
10 sept. 2010 à 16:52
10 sept. 2010 à 16:52
J'ai essayé de t'envoyer un message privé et ça me met "syntax error"
Houla !
Houla !
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
10 sept. 2010 à 16:53
10 sept. 2010 à 16:53
bon
Attention, avant de commencer, lit attentivement la procédure, et imprime la
Aide à l'utilisation
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Télécharge ComboFix de sUBs que tu renommes TOWN.exe avant de l'enregistrer sur ton Bureau :
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
/!\ Déconnecte-toi du net et <gras>DESACTIVES TOUTES LES DEFENSES, antivirus et antispyware y compris /!\ </gras>
---> Double-clique sur ComboFix.exe
Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter
SURTOUT INSTALLES LA CONSOLE DE RECUPERATION
(si il te propose de l'installer remets internet)
---> Mets-le en langue française F
Tape sur la touche 1 (Yes) pour démarrer le scan.
Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de planter ton PC
En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
Une fois le scan achevé, un rapport va s'afficher : Poste son contenu
/!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\
Note : Le rapport se trouve également là : C:\ComboFix.txt
Attention, avant de commencer, lit attentivement la procédure, et imprime la
Aide à l'utilisation
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Télécharge ComboFix de sUBs que tu renommes TOWN.exe avant de l'enregistrer sur ton Bureau :
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
/!\ Déconnecte-toi du net et <gras>DESACTIVES TOUTES LES DEFENSES, antivirus et antispyware y compris /!\ </gras>
---> Double-clique sur ComboFix.exe
Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter
SURTOUT INSTALLES LA CONSOLE DE RECUPERATION
(si il te propose de l'installer remets internet)
---> Mets-le en langue française F
Tape sur la touche 1 (Yes) pour démarrer le scan.
Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de planter ton PC
En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
Une fois le scan achevé, un rapport va s'afficher : Poste son contenu
/!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\
Note : Le rapport se trouve également là : C:\ComboFix.txt
UpTownSoldier
Messages postés
140
Date d'inscription
vendredi 10 septembre 2010
Statut
Membre
Dernière intervention
21 avril 2016
2
10 sept. 2010 à 17:45
10 sept. 2010 à 17:45
ComboFix 10-09-09.04 - HP_Propriétaire 10/09/2010 17:15:21.1.1 - x86
Microsoft Windows XP Édition familiale 5.1.2600.3.1252.33.1036.18.511.190 [GMT 2:00]
Lancé depuis: c:\documents and settings\HP_Propriétaire\Bureau\TOWN.exe
AV: AntiVir Desktop *On-access scanning disabled* (Updated) {AD166499-45F9-482A-A743-FDD3350758C7}
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
c:\program files\WinPCap
c:\program files\WinPCap\daemon_mgm.exe
c:\program files\WinPCap\INSTALL.LOG
c:\program files\WinPCap\npf_mgm.exe
c:\program files\WinPCap\rpcapd.exe
c:\program files\WinPCap\Uninstall.exe
c:\windows\Downloaded Program Files\f3initialsetup1.0.0.15.inf
c:\windows\jestertb.dll
c:\windows\system32\driVERs\bbifrddw.sys
c:\windows\system32\drivers\npf.sys
c:\windows\system32\Packet.dll
c:\windows\system32\pthreadVC.dll
c:\windows\system32\scrrnfr.dll
c:\windows\system32\wpcap.dll
D:\Autorun.inf
c:\windows\system32\drivers\bbifrddw.sys . . . est infecté!! . . . Impossible de trouver un substitut valide.
Une copie infectée de c:\windows\system32\winlogon.exe a été trouvée et désinfectée
Copie restaurée à partir de - c:\windows\ServicePackFiles\i386\winlogon.exe
Une copie infectée de c:\windows\explorer.exe a été trouvée et désinfectée
Copie restaurée à partir de - c:\windows\ServicePackFiles\i386\explorer.exe
.
((((((((((((((((((((((((((((((((((((((( Pilotes/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.
-------\Legacy_WINSVC
-------\Service_NPF
-------\Service_WinSvc
-------\Legacy_bbifrddw
-------\Service_bbifrddw
((((((((((((((((((((((((((((( Fichiers créés du 2010-08-10 au 2010-09-10 ))))))))))))))))))))))))))))))))))))
.
2010-09-10 14:06 . 2010-09-10 14:09 -------- d-----w- c:\program files\ZHPDiag
2010-09-10 13:50 . 2010-09-10 13:50 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.003\Application Data\Media Player Classic
2010-09-10 13:10 . 2010-09-10 13:10 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.003\Application Data\DivX
2010-09-10 12:58 . 2010-09-10 12:58 664 ----a-w- c:\windows\system32\d3d9caps.dat
2010-09-10 12:33 . 2010-09-10 12:33 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.003\Application Data\Malwarebytes
2010-09-10 12:26 . 2010-09-10 12:26 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.003\Local Settings\Application Data\Mozilla
2010-09-10 12:12 . 2010-09-10 12:12 -------- d-----w- c:\windows\system32\wbem\Repository
2010-09-10 12:10 . 2005-01-02 00:40 135 ----a-w- c:\documents and settings\Administrateur.NOM-EB85C523610.002\Local Settings\Application Data\fusioncache.dat
2010-09-10 12:09 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.002\Local Settings\Application Data\Microsoft
2010-09-10 12:09 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.002\Favoris
2010-09-10 12:09 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.002\Mes documents
2010-09-10 12:09 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.002\Modèles
2010-09-10 12:09 . 2010-09-10 12:11 -------- d-s---w- c:\documents and settings\Administrateur.NOM-EB85C523610.002
2010-09-10 12:03 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.001\Mes documents
2010-09-10 12:03 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.001\Modèles
2010-09-10 12:03 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.001\Favoris
2010-09-10 12:03 . 2010-09-10 12:11 -------- d-s---w- c:\documents and settings\Administrateur.NOM-EB85C523610.001
2010-09-10 11:46 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.000\Mes documents
2010-09-10 11:46 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.000\Modèles
2010-09-10 11:46 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.000\Favoris
2010-09-10 11:46 . 2010-09-10 12:11 -------- d-s---w- c:\documents and settings\Administrateur.NOM-EB85C523610.000
2010-09-10 10:52 . 2010-09-10 12:39 -------- d-s---w- c:\documents and settings\NetworkService\UserData
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2010-09-10 12:33 . 2008-09-25 18:02 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
2010-08-15 09:16 . 2004-11-23 21:26 85636 ----a-w- c:\windows\system32\perfc00C.dat
2010-08-15 09:16 . 2004-11-23 21:26 512292 ----a-w- c:\windows\system32\perfh00C.dat
2010-07-28 21:37 . 2010-07-28 21:37 -------- d-----w- c:\program files\PS3 Media Server
2010-06-30 12:32 . 2004-08-05 18:00 149504 ----a-w- c:\windows\system32\schannel.dll
2010-06-24 12:10 . 2004-08-05 18:00 671232 ----a-w- c:\windows\system32\wininet.dll
2010-06-24 12:10 . 2004-08-05 18:00 81920 ----a-w- c:\windows\system32\ieencode.dll
2010-06-24 09:02 . 2004-08-05 18:00 1852032 ----a-w- c:\windows\system32\win32k.sys
2010-06-21 15:27 . 2004-08-05 18:00 354304 ----a-w- c:\windows\system32\drivers\srv.sys
2010-06-17 14:03 . 2004-08-05 18:00 80384 ----a-w- c:\windows\system32\iccvid.dll
2010-06-14 14:31 . 2004-08-05 18:00 744448 ----a-w- c:\windows\pchealth\helpctr\binaries\helpsvc.exe
2010-06-14 07:42 . 2004-08-05 18:00 1172480 ----a-w- c:\windows\system32\msxml3.dll
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{57BCA5FA-5DBB-45a2-B558-1755C3F6253B}"= "c:\program files\Winamp Toolbar\winamptb.dll" [2009-05-06 1262888]
[HKEY_CLASSES_ROOT\clsid\{57bca5fa-5dbb-45a2-b558-1755c3f6253b}]
[HKEY_CLASSES_ROOT\WINAMPTB.AOLTBSearch.1]
[HKEY_CLASSES_ROOT\TypeLib\{538CD77C-BFDD-49b0-9562-77419CAB89D1}]
[HKEY_CLASSES_ROOT\WINAMPTB.AOLTBSearch]
[HKEY_LOCAL_MACHINE\~\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}]
2010-05-26 13:23 1385864 ----a-w- c:\program files\Ask.com\GenericAskToolbar.dll
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"= "c:\program files\Ask.com\GenericAskToolbar.dll" [2010-05-26 1385864]
[HKEY_CLASSES_ROOT\clsid\{d4027c7f-154a-4066-a1ad-4243d8127440}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd.1]
[HKEY_CLASSES_ROOT\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\Webbrowser]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"= "c:\program files\Ask.com\GenericAskToolbar.dll" [2010-05-26 1385864]
[HKEY_CLASSES_ROOT\clsid\{d4027c7f-154a-4066-a1ad-4243d8127440}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd.1]
[HKEY_CLASSES_ROOT\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd]
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"MsnMsgr"="c:\program files\Windows Live\Messenger\MsnMsgr.Exe" [2009-07-26 3883856]
"WMPNSCFG"="c:\program files\Windows Media Player\WMPNSCFG.exe" [2006-11-03 204288]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"hpsysdrv"="c:\windows\system\hpsysdrv.exe" [1998-05-07 52736]
"Raccourci vers la page des propriétés de High Definition Audio"="HDAudPropShortcut.exe" [2004-03-17 61952]
"HPHUPD06"="c:\program files\HP\{AAC4FC36-8F89-4587-8DD3-EBC57C83374D}\hphupd06.exe" [2004-06-07 49152]
"HPHmon06"="c:\windows\system32\hphmon06.exe" [2004-06-07 659456]
"KBD"="c:\hp\KBD\KBD.EXE" [2005-02-02 61440]
"Recguard"="c:\windows\SMINST\RECGUARD.EXE" [2004-04-14 233472]
"ATIPTA"="c:\program files\ATI Technologies\ATI Control Panel\atiptaxx.exe" [2005-02-13 339968]
"PS2"="c:\windows\system32\ps2.exe" [2004-10-25 90112]
"SoundMan"="SOUNDMAN.EXE" [2005-04-07 90112]
"AlcWzrd"="ALCWZRD.EXE" [2005-04-07 2805248]
"LSBWatcher"="c:\hp\drivers\hplsbwatcher\lsburnwatcher.exe" [2004-10-14 253952]
"avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153]
"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2009-10-11 149280]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\RunOnce]
"FlashPlayerUpdate"="c:\windows\system32\Flash\FlashUtil9f.exe" [2008-03-24 218496]
c:\documents and settings\Administrateur.NOM-EB85C523610.003\Menu D'marrer\Programmes\D'marrage\
AutoTBar.exe [2003-9-30 57344]
c:\documents and settings\HP_Propri'taire\Menu D'marrer\Programmes\D'marrage\
Club Internet.lnk - c:\program files\Club-Internet\Lanceur\lanceur.exe [2007-12-26 5484544]
wkcalrem.LNK - c:\program files\Fichiers communs\Microsoft Shared\Works Shared\WkCalRem.exe [2004-7-11 15360]
c:\documents and settings\All Users\Menu D'marrer\Programmes\D'marrage\
HP Digital Imaging Monitor.lnk - c:\program files\HP\Digital Imaging\bin\hpqtra08.exe [2004-11-5 258048]
Lancement rapide d'Adobe Reader.lnk - c:\program files\Adobe\Acrobat 7.0\Reader\reader_sl.exe [2004-12-14 29696]
LE COMPAGNON CLUB.lnk - c:\program files\LE COMPAGNON CLUB\bin\matcli.exe [2007-8-14 217088]
c:\documents and settings\Default User\Menu D'marrer\Programmes\D'marrage\
AutoTBar.exe [2003-9-30 57344]
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\BitTorrent]
2007-09-07 23:01 43008 ----a-w- c:\program files\BitTorrent\bittorrent.exe
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\BitTorrent\\bittorrent.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\LimeWire\\LimeWire.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Bonjour\\mDNSResponder.exe"=
"c:\\Program Files\\Java\\jre6\\bin\\javaw.exe"=
"c:\\Program Files\\Malwarebytes' Anti-Malware\\mbam.exe"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"88:UDP"= 88:UDP:Xbox Live
"3074:UDP"= 3074:UDP:Xbox Live
"3074:TCP"= 3074:TCP:Xbox live
R2 AntiVirSchedulerService;Avira AntiVir Scheduler;c:\program files\Avira\AntiVir Desktop\sched.exe [11/11/2009 17:52 108289]
.
Contenu du dossier 'Tâches planifiées'
2010-09-10 c:\windows\Tasks\Scheduled Update for Ask Toolbar.job
- c:\program files\Ask.com\UpdateTask.exe [2010-05-26 13:23]
.
.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.club-internet.fr
uDefault_Search_URL = hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iesearch&locale=FR_FR&c=Q305&bd=pavilion&pf=desktop
mStart Page = hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=FR_FR&c=Q305&bd=pavilion&pf=desktop
mSearch Bar = hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iesearch&locale=FR_FR&c=Q305&bd=pavilion&pf=desktop
uInternet Settings,ProxyServer = http=127.0.0.1:6092
uInternet Settings,ProxyOverride = <local>
IE: &Winamp Search - c:\documents and settings\All Users\Application Data\Winamp Toolbar\ieToolbar\resources\en-US\local\search.html
FF - ProfilePath - c:\documents and settings\HP_Propriétaire\Application Data\Mozilla\Firefox\Profiles\zhq40p8b.default\
FF - prefs.js: browser.search.defaulturl - hxxp://slirsredirect.search.aol.com/slirs_http/sredir?sredir=2685&invocationType=tb50ffwinampie7&query=
FF - prefs.js: browser.search.selectedEngine - Google
FF - prefs.js: browser.startup.homepage - hxxp://www.sfr.fr/fr/adsl-neufbox.jsp
FF - prefs.js: keyword.URL - hxxp://www.wibeez.com/renseignement?search&q=
FF - prefs.js: network.proxy.type - 4
FF - component: c:\documents and settings\HP_Propriétaire\Application Data\Mozilla\Firefox\Profiles\zhq40p8b.default\extensions\{0b38152b-1b20-484d-a11f-5e04a9b0661f}\components\WinampTBPlayer.dll
FF - plugin: c:\program files\Mozilla Firefox\plugins\npbittorrent.dll
FF - HiddenExtension: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825760534b} - c:\windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension\
---- PARAMETRES FIREFOX ----
FF - user.js: yahoo.homepage.dontask - truec:\program files\Mozilla Firefox\greprefs\all.js - pref("network.IDN.whitelist.xn--mgbaam7a8h", true);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("network.IDN.whitelist.xn--mgberp4a5d4ar", true);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("dom.ipc.plugins.enabled", false);
.
- - - - ORPHELINS SUPPRIMES - - - -
HKCU-Run-ebnniact - c:\documents and settings\HP_Propriétaire\Local Settings\Application Data\lsploofnm\uiugdpmuqiw.exe
HKCU-Run-appgrmny - c:\documents and settings\HP_Propriétaire\Local Settings\Application Data\jfklofsfb\uqjykspuqiw.exe
AddRemove-WinPcapInst - c:\program files\WinPcap\Uninstall.exe
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-09-10 17:30
Windows 5.1.2600 Service Pack 3 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x81EE0EC5]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\Disk -> CLASSPNP.SYS @ 0xf86c9f28
\Driver\ACPI -> ACPI.sys @ 0xf853bcb8
\Driver\atapi -> atapi.sys @ 0xf84f3852
IoDeviceObjectType -> ParseProcedure -> ntkrnlpa.exe @ 0x80577c76
SecurityProcedure -> ntkrnlpa.exe @ 0x805791fa
\Device\Harddisk0\DR0 -> ParseProcedure -> ntkrnlpa.exe @ 0x80577c76
SecurityProcedure -> ntkrnlpa.exe @ 0x805791fa
NDIS: Intel(R) PRO/100 VE Network Connection -> SendCompleteHandler -> NDIS.sys @ 0xf83ffbb0
PacketIndicateHandler -> NDIS.sys @ 0xf83eea0d
SendHandler -> NDIS.sys @ 0xf8402b40
user & kernel MBR OK
malicious code @ sector 0x17499f00 size 0x1aa !
copy of MBR has been found in sector 62 !
**************************************************************************
.
--------------------- DLLs chargées dans les processus actifs ---------------------
- - - - - - - > 'winlogon.exe'(728)
c:\windows\system32\Ati2evxx.dll
- - - - - - - > 'explorer.exe'(3316)
c:\windows\system32\eappprxy.dll
c:\windows\system32\WPDShServiceObj.dll
c:\windows\system32\PortableDeviceTypes.dll
c:\windows\system32\PortableDeviceApi.dll
.
------------------------ Autres processus actifs ------------------------
.
c:\windows\system32\Ati2evxx.exe
c:\windows\system32\Ati2evxx.exe
c:\program files\Avira\AntiVir Desktop\avguard.exe
c:\program files\Bonjour\mDNSResponder.exe
c:\program files\Java\jre6\bin\jqs.exe
c:\program files\Windows Media Player\WMPNetwk.exe
c:\windows\system32\wbem\wmiapsrv.exe
c:\windows\system32\wscntfy.exe
c:\windows\SOUNDMAN.EXE
c:\windows\ALCWZRD.EXE
.
**************************************************************************
.
Heure de fin: 2010-09-10 17:37:55 - La machine a redémarré
ComboFix-quarantined-files.txt 2010-09-10 15:37
Avant-CF: 82 810 118 144 octets libres
Après-CF: 82 783 735 808 octets libres
- - End Of File - - B3ECE2967B5D76C96A7F850248F44F96
Microsoft Windows XP Édition familiale 5.1.2600.3.1252.33.1036.18.511.190 [GMT 2:00]
Lancé depuis: c:\documents and settings\HP_Propriétaire\Bureau\TOWN.exe
AV: AntiVir Desktop *On-access scanning disabled* (Updated) {AD166499-45F9-482A-A743-FDD3350758C7}
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
c:\program files\WinPCap
c:\program files\WinPCap\daemon_mgm.exe
c:\program files\WinPCap\INSTALL.LOG
c:\program files\WinPCap\npf_mgm.exe
c:\program files\WinPCap\rpcapd.exe
c:\program files\WinPCap\Uninstall.exe
c:\windows\Downloaded Program Files\f3initialsetup1.0.0.15.inf
c:\windows\jestertb.dll
c:\windows\system32\driVERs\bbifrddw.sys
c:\windows\system32\drivers\npf.sys
c:\windows\system32\Packet.dll
c:\windows\system32\pthreadVC.dll
c:\windows\system32\scrrnfr.dll
c:\windows\system32\wpcap.dll
D:\Autorun.inf
c:\windows\system32\drivers\bbifrddw.sys . . . est infecté!! . . . Impossible de trouver un substitut valide.
Une copie infectée de c:\windows\system32\winlogon.exe a été trouvée et désinfectée
Copie restaurée à partir de - c:\windows\ServicePackFiles\i386\winlogon.exe
Une copie infectée de c:\windows\explorer.exe a été trouvée et désinfectée
Copie restaurée à partir de - c:\windows\ServicePackFiles\i386\explorer.exe
.
((((((((((((((((((((((((((((((((((((((( Pilotes/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.
-------\Legacy_WINSVC
-------\Service_NPF
-------\Service_WinSvc
-------\Legacy_bbifrddw
-------\Service_bbifrddw
((((((((((((((((((((((((((((( Fichiers créés du 2010-08-10 au 2010-09-10 ))))))))))))))))))))))))))))))))))))
.
2010-09-10 14:06 . 2010-09-10 14:09 -------- d-----w- c:\program files\ZHPDiag
2010-09-10 13:50 . 2010-09-10 13:50 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.003\Application Data\Media Player Classic
2010-09-10 13:10 . 2010-09-10 13:10 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.003\Application Data\DivX
2010-09-10 12:58 . 2010-09-10 12:58 664 ----a-w- c:\windows\system32\d3d9caps.dat
2010-09-10 12:33 . 2010-09-10 12:33 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.003\Application Data\Malwarebytes
2010-09-10 12:26 . 2010-09-10 12:26 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.003\Local Settings\Application Data\Mozilla
2010-09-10 12:12 . 2010-09-10 12:12 -------- d-----w- c:\windows\system32\wbem\Repository
2010-09-10 12:10 . 2005-01-02 00:40 135 ----a-w- c:\documents and settings\Administrateur.NOM-EB85C523610.002\Local Settings\Application Data\fusioncache.dat
2010-09-10 12:09 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.002\Local Settings\Application Data\Microsoft
2010-09-10 12:09 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.002\Favoris
2010-09-10 12:09 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.002\Mes documents
2010-09-10 12:09 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.002\Modèles
2010-09-10 12:09 . 2010-09-10 12:11 -------- d-s---w- c:\documents and settings\Administrateur.NOM-EB85C523610.002
2010-09-10 12:03 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.001\Mes documents
2010-09-10 12:03 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.001\Modèles
2010-09-10 12:03 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.001\Favoris
2010-09-10 12:03 . 2010-09-10 12:11 -------- d-s---w- c:\documents and settings\Administrateur.NOM-EB85C523610.001
2010-09-10 11:46 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.000\Mes documents
2010-09-10 11:46 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.000\Modèles
2010-09-10 11:46 . 2010-09-10 12:11 -------- d-----w- c:\documents and settings\Administrateur.NOM-EB85C523610.000\Favoris
2010-09-10 11:46 . 2010-09-10 12:11 -------- d-s---w- c:\documents and settings\Administrateur.NOM-EB85C523610.000
2010-09-10 10:52 . 2010-09-10 12:39 -------- d-s---w- c:\documents and settings\NetworkService\UserData
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2010-09-10 12:33 . 2008-09-25 18:02 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
2010-08-15 09:16 . 2004-11-23 21:26 85636 ----a-w- c:\windows\system32\perfc00C.dat
2010-08-15 09:16 . 2004-11-23 21:26 512292 ----a-w- c:\windows\system32\perfh00C.dat
2010-07-28 21:37 . 2010-07-28 21:37 -------- d-----w- c:\program files\PS3 Media Server
2010-06-30 12:32 . 2004-08-05 18:00 149504 ----a-w- c:\windows\system32\schannel.dll
2010-06-24 12:10 . 2004-08-05 18:00 671232 ----a-w- c:\windows\system32\wininet.dll
2010-06-24 12:10 . 2004-08-05 18:00 81920 ----a-w- c:\windows\system32\ieencode.dll
2010-06-24 09:02 . 2004-08-05 18:00 1852032 ----a-w- c:\windows\system32\win32k.sys
2010-06-21 15:27 . 2004-08-05 18:00 354304 ----a-w- c:\windows\system32\drivers\srv.sys
2010-06-17 14:03 . 2004-08-05 18:00 80384 ----a-w- c:\windows\system32\iccvid.dll
2010-06-14 14:31 . 2004-08-05 18:00 744448 ----a-w- c:\windows\pchealth\helpctr\binaries\helpsvc.exe
2010-06-14 07:42 . 2004-08-05 18:00 1172480 ----a-w- c:\windows\system32\msxml3.dll
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{57BCA5FA-5DBB-45a2-B558-1755C3F6253B}"= "c:\program files\Winamp Toolbar\winamptb.dll" [2009-05-06 1262888]
[HKEY_CLASSES_ROOT\clsid\{57bca5fa-5dbb-45a2-b558-1755c3f6253b}]
[HKEY_CLASSES_ROOT\WINAMPTB.AOLTBSearch.1]
[HKEY_CLASSES_ROOT\TypeLib\{538CD77C-BFDD-49b0-9562-77419CAB89D1}]
[HKEY_CLASSES_ROOT\WINAMPTB.AOLTBSearch]
[HKEY_LOCAL_MACHINE\~\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}]
2010-05-26 13:23 1385864 ----a-w- c:\program files\Ask.com\GenericAskToolbar.dll
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"= "c:\program files\Ask.com\GenericAskToolbar.dll" [2010-05-26 1385864]
[HKEY_CLASSES_ROOT\clsid\{d4027c7f-154a-4066-a1ad-4243d8127440}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd.1]
[HKEY_CLASSES_ROOT\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\Webbrowser]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"= "c:\program files\Ask.com\GenericAskToolbar.dll" [2010-05-26 1385864]
[HKEY_CLASSES_ROOT\clsid\{d4027c7f-154a-4066-a1ad-4243d8127440}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd.1]
[HKEY_CLASSES_ROOT\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd]
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"MsnMsgr"="c:\program files\Windows Live\Messenger\MsnMsgr.Exe" [2009-07-26 3883856]
"WMPNSCFG"="c:\program files\Windows Media Player\WMPNSCFG.exe" [2006-11-03 204288]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"hpsysdrv"="c:\windows\system\hpsysdrv.exe" [1998-05-07 52736]
"Raccourci vers la page des propriétés de High Definition Audio"="HDAudPropShortcut.exe" [2004-03-17 61952]
"HPHUPD06"="c:\program files\HP\{AAC4FC36-8F89-4587-8DD3-EBC57C83374D}\hphupd06.exe" [2004-06-07 49152]
"HPHmon06"="c:\windows\system32\hphmon06.exe" [2004-06-07 659456]
"KBD"="c:\hp\KBD\KBD.EXE" [2005-02-02 61440]
"Recguard"="c:\windows\SMINST\RECGUARD.EXE" [2004-04-14 233472]
"ATIPTA"="c:\program files\ATI Technologies\ATI Control Panel\atiptaxx.exe" [2005-02-13 339968]
"PS2"="c:\windows\system32\ps2.exe" [2004-10-25 90112]
"SoundMan"="SOUNDMAN.EXE" [2005-04-07 90112]
"AlcWzrd"="ALCWZRD.EXE" [2005-04-07 2805248]
"LSBWatcher"="c:\hp\drivers\hplsbwatcher\lsburnwatcher.exe" [2004-10-14 253952]
"avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153]
"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2009-10-11 149280]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\RunOnce]
"FlashPlayerUpdate"="c:\windows\system32\Flash\FlashUtil9f.exe" [2008-03-24 218496]
c:\documents and settings\Administrateur.NOM-EB85C523610.003\Menu D'marrer\Programmes\D'marrage\
AutoTBar.exe [2003-9-30 57344]
c:\documents and settings\HP_Propri'taire\Menu D'marrer\Programmes\D'marrage\
Club Internet.lnk - c:\program files\Club-Internet\Lanceur\lanceur.exe [2007-12-26 5484544]
wkcalrem.LNK - c:\program files\Fichiers communs\Microsoft Shared\Works Shared\WkCalRem.exe [2004-7-11 15360]
c:\documents and settings\All Users\Menu D'marrer\Programmes\D'marrage\
HP Digital Imaging Monitor.lnk - c:\program files\HP\Digital Imaging\bin\hpqtra08.exe [2004-11-5 258048]
Lancement rapide d'Adobe Reader.lnk - c:\program files\Adobe\Acrobat 7.0\Reader\reader_sl.exe [2004-12-14 29696]
LE COMPAGNON CLUB.lnk - c:\program files\LE COMPAGNON CLUB\bin\matcli.exe [2007-8-14 217088]
c:\documents and settings\Default User\Menu D'marrer\Programmes\D'marrage\
AutoTBar.exe [2003-9-30 57344]
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\BitTorrent]
2007-09-07 23:01 43008 ----a-w- c:\program files\BitTorrent\bittorrent.exe
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\BitTorrent\\bittorrent.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\LimeWire\\LimeWire.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Bonjour\\mDNSResponder.exe"=
"c:\\Program Files\\Java\\jre6\\bin\\javaw.exe"=
"c:\\Program Files\\Malwarebytes' Anti-Malware\\mbam.exe"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"88:UDP"= 88:UDP:Xbox Live
"3074:UDP"= 3074:UDP:Xbox Live
"3074:TCP"= 3074:TCP:Xbox live
R2 AntiVirSchedulerService;Avira AntiVir Scheduler;c:\program files\Avira\AntiVir Desktop\sched.exe [11/11/2009 17:52 108289]
.
Contenu du dossier 'Tâches planifiées'
2010-09-10 c:\windows\Tasks\Scheduled Update for Ask Toolbar.job
- c:\program files\Ask.com\UpdateTask.exe [2010-05-26 13:23]
.
.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.club-internet.fr
uDefault_Search_URL = hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iesearch&locale=FR_FR&c=Q305&bd=pavilion&pf=desktop
mStart Page = hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=FR_FR&c=Q305&bd=pavilion&pf=desktop
mSearch Bar = hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iesearch&locale=FR_FR&c=Q305&bd=pavilion&pf=desktop
uInternet Settings,ProxyServer = http=127.0.0.1:6092
uInternet Settings,ProxyOverride = <local>
IE: &Winamp Search - c:\documents and settings\All Users\Application Data\Winamp Toolbar\ieToolbar\resources\en-US\local\search.html
FF - ProfilePath - c:\documents and settings\HP_Propriétaire\Application Data\Mozilla\Firefox\Profiles\zhq40p8b.default\
FF - prefs.js: browser.search.defaulturl - hxxp://slirsredirect.search.aol.com/slirs_http/sredir?sredir=2685&invocationType=tb50ffwinampie7&query=
FF - prefs.js: browser.search.selectedEngine - Google
FF - prefs.js: browser.startup.homepage - hxxp://www.sfr.fr/fr/adsl-neufbox.jsp
FF - prefs.js: keyword.URL - hxxp://www.wibeez.com/renseignement?search&q=
FF - prefs.js: network.proxy.type - 4
FF - component: c:\documents and settings\HP_Propriétaire\Application Data\Mozilla\Firefox\Profiles\zhq40p8b.default\extensions\{0b38152b-1b20-484d-a11f-5e04a9b0661f}\components\WinampTBPlayer.dll
FF - plugin: c:\program files\Mozilla Firefox\plugins\npbittorrent.dll
FF - HiddenExtension: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825760534b} - c:\windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension\
---- PARAMETRES FIREFOX ----
FF - user.js: yahoo.homepage.dontask - truec:\program files\Mozilla Firefox\greprefs\all.js - pref("network.IDN.whitelist.xn--mgbaam7a8h", true);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("network.IDN.whitelist.xn--mgberp4a5d4ar", true);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("dom.ipc.plugins.enabled", false);
.
- - - - ORPHELINS SUPPRIMES - - - -
HKCU-Run-ebnniact - c:\documents and settings\HP_Propriétaire\Local Settings\Application Data\lsploofnm\uiugdpmuqiw.exe
HKCU-Run-appgrmny - c:\documents and settings\HP_Propriétaire\Local Settings\Application Data\jfklofsfb\uqjykspuqiw.exe
AddRemove-WinPcapInst - c:\program files\WinPcap\Uninstall.exe
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-09-10 17:30
Windows 5.1.2600 Service Pack 3 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x81EE0EC5]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\Disk -> CLASSPNP.SYS @ 0xf86c9f28
\Driver\ACPI -> ACPI.sys @ 0xf853bcb8
\Driver\atapi -> atapi.sys @ 0xf84f3852
IoDeviceObjectType -> ParseProcedure -> ntkrnlpa.exe @ 0x80577c76
SecurityProcedure -> ntkrnlpa.exe @ 0x805791fa
\Device\Harddisk0\DR0 -> ParseProcedure -> ntkrnlpa.exe @ 0x80577c76
SecurityProcedure -> ntkrnlpa.exe @ 0x805791fa
NDIS: Intel(R) PRO/100 VE Network Connection -> SendCompleteHandler -> NDIS.sys @ 0xf83ffbb0
PacketIndicateHandler -> NDIS.sys @ 0xf83eea0d
SendHandler -> NDIS.sys @ 0xf8402b40
user & kernel MBR OK
malicious code @ sector 0x17499f00 size 0x1aa !
copy of MBR has been found in sector 62 !
**************************************************************************
.
--------------------- DLLs chargées dans les processus actifs ---------------------
- - - - - - - > 'winlogon.exe'(728)
c:\windows\system32\Ati2evxx.dll
- - - - - - - > 'explorer.exe'(3316)
c:\windows\system32\eappprxy.dll
c:\windows\system32\WPDShServiceObj.dll
c:\windows\system32\PortableDeviceTypes.dll
c:\windows\system32\PortableDeviceApi.dll
.
------------------------ Autres processus actifs ------------------------
.
c:\windows\system32\Ati2evxx.exe
c:\windows\system32\Ati2evxx.exe
c:\program files\Avira\AntiVir Desktop\avguard.exe
c:\program files\Bonjour\mDNSResponder.exe
c:\program files\Java\jre6\bin\jqs.exe
c:\program files\Windows Media Player\WMPNetwk.exe
c:\windows\system32\wbem\wmiapsrv.exe
c:\windows\system32\wscntfy.exe
c:\windows\SOUNDMAN.EXE
c:\windows\ALCWZRD.EXE
.
**************************************************************************
.
Heure de fin: 2010-09-10 17:37:55 - La machine a redémarré
ComboFix-quarantined-files.txt 2010-09-10 15:37
Avant-CF: 82 810 118 144 octets libres
Après-CF: 82 783 735 808 octets libres
- - End Of File - - B3ECE2967B5D76C96A7F850248F44F96
UpTownSoldier
Messages postés
140
Date d'inscription
vendredi 10 septembre 2010
Statut
Membre
Dernière intervention
21 avril 2016
2
10 sept. 2010 à 17:47
10 sept. 2010 à 17:47
Voila !
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
10 sept. 2010 à 18:05
10 sept. 2010 à 18:05
et bien sévèrement infecté
1)
/!\ ATTENTION /!\ Le script qui suit a été écrit spécialement pour cet utilisateur, il n'est pas transposable sur un autre ordinateur !
crées un sur ton bureau un nouveau fichier bloc note que tu nommeras CFScript
Copies y ce texte dedans et enregistres le
KillAll::
DDS::
uInternet Settings,ProxyServer = http=127.0.0.1:6092
* Désactive tes logiciels de protection
* Fais un glisser/déposer de ce fichier CFScript.txt sur le fichier Combofix.exe (comme le lien suivant)
http://sd-2.archive-host.com/membres/images/135518691112296573/cfscriptop0.gif
* Patiente le temps du scan. Le Bureau va disparaître à plusieurs reprises : c'est normal ! Ne touche à rien tant que le scan n'est pas terminé.
* Une fois le scan achevé, un rapport va s'afficher: poste son contenu.
* Si le fichier ne s'ouvre pas, il se trouve ici ? C:\ComboFix.txt
........................
2)
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
* Télécharge mbr.exe de Gmer ici : http://www2.gmer.net/mbr/mbr.exe et enregistre le fichier sur le Bureau.
* Merci à Malekal pour le tutoriel
* Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
* Double clique sur mbr.exe
* Un rapport sera généré : mbr.log
* En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.
* Pour supprimer le rootkit aller dans le menu Démarrer=> Exécuter et tapez la commande en gras:
=> Sous XP : "%userprofile%\Bureau\mbr" -f
=> Sous Vista/Seven : "%userprofile%\Desktop\mbr" -f
* (veuillez à bien respecter les guillemets)
* Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"
* Réactive tes protections .Poste ce rapport et supprime le ensuite.
o Pour vérifier désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
o Relance mbr.exe
o Réactive tes protections.
o Le nouveau mbr.log devrait être celui-ci :
o Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
o device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
1)
/!\ ATTENTION /!\ Le script qui suit a été écrit spécialement pour cet utilisateur, il n'est pas transposable sur un autre ordinateur !
crées un sur ton bureau un nouveau fichier bloc note que tu nommeras CFScript
Copies y ce texte dedans et enregistres le
KillAll::
DDS::
uInternet Settings,ProxyServer = http=127.0.0.1:6092
* Désactive tes logiciels de protection
* Fais un glisser/déposer de ce fichier CFScript.txt sur le fichier Combofix.exe (comme le lien suivant)
http://sd-2.archive-host.com/membres/images/135518691112296573/cfscriptop0.gif
* Patiente le temps du scan. Le Bureau va disparaître à plusieurs reprises : c'est normal ! Ne touche à rien tant que le scan n'est pas terminé.
* Une fois le scan achevé, un rapport va s'afficher: poste son contenu.
* Si le fichier ne s'ouvre pas, il se trouve ici ? C:\ComboFix.txt
........................
2)
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
* Télécharge mbr.exe de Gmer ici : http://www2.gmer.net/mbr/mbr.exe et enregistre le fichier sur le Bureau.
* Merci à Malekal pour le tutoriel
* Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
* Double clique sur mbr.exe
* Un rapport sera généré : mbr.log
* En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.
* Pour supprimer le rootkit aller dans le menu Démarrer=> Exécuter et tapez la commande en gras:
=> Sous XP : "%userprofile%\Bureau\mbr" -f
=> Sous Vista/Seven : "%userprofile%\Desktop\mbr" -f
* (veuillez à bien respecter les guillemets)
* Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"
* Réactive tes protections .Poste ce rapport et supprime le ensuite.
o Pour vérifier désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
o Relance mbr.exe
o Réactive tes protections.
o Le nouveau mbr.log devrait être celui-ci :
o Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
o device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK