TR/Horst.39424.C.1 ; TR/Agent.AQOT ; TR/Downl

Résolu/Fermé
gribouille48 Messages postés 59 Date d'inscription jeudi 10 décembre 2009 Statut Membre Dernière intervention 29 octobre 2011 - 12 sept. 2010 à 18:22
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 14 sept. 2010 à 05:11
Bonjour,

J'ai l'antivirus AVIRA ANTIVIR PERSONAL - FREE ANTIVIRUS, et ce logiciel me détecte les chevaux de troie suivants :

TR/Horst.39424.C.1
TR/Agent.AQOT
TR/Downloader.Gen

Est-ce que quelqu'un pourrait m'aider à les supprimer proprement ?

En vous remerciant par avance,

A voir également:

3 réponses

moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
12 sept. 2010 à 18:25
bonjour

poste le rapport d'antivir

et

Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html


(outil de diagnostic)


Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message

0
gribouille48 Messages postés 59 Date d'inscription jeudi 10 décembre 2009 Statut Membre Dernière intervention 29 octobre 2011 1
12 sept. 2010 à 21:55
Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 12 septembre 2010 18:26

La recherche porte sur 2801829 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 2) [6.0.6002]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DE-ADMIN

Informations de version :
BUILD.DAT : 9.0.0.77 21698 Bytes 09/06/2010 12:01:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 22/12/2009 20:42:27
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 20:42:23
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 20:42:24
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 23:35:16
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 17:38:27
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 16:21:39
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 22:01:53
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 20:10:20
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 11:45:33
VBASE008.VDF : 7.10.9.166 2048 Bytes 23/07/2010 11:45:34
VBASE009.VDF : 7.10.9.167 2048 Bytes 23/07/2010 11:45:34
VBASE010.VDF : 7.10.9.168 2048 Bytes 23/07/2010 11:45:34
VBASE011.VDF : 7.10.9.169 2048 Bytes 23/07/2010 11:45:34
VBASE012.VDF : 7.10.9.170 2048 Bytes 23/07/2010 11:45:34
VBASE013.VDF : 7.10.9.198 157696 Bytes 26/07/2010 15:01:44
VBASE014.VDF : 7.10.9.255 997888 Bytes 29/07/2010 18:05:54
VBASE015.VDF : 7.10.10.28 139264 Bytes 02/08/2010 17:57:18
VBASE016.VDF : 7.10.10.52 127488 Bytes 03/08/2010 17:57:02
VBASE017.VDF : 7.10.10.84 137728 Bytes 06/08/2010 17:56:59
VBASE018.VDF : 7.10.10.107 176640 Bytes 09/08/2010 17:57:25
VBASE019.VDF : 7.10.10.130 132608 Bytes 10/08/2010 17:57:24
VBASE020.VDF : 7.10.10.158 131072 Bytes 12/08/2010 11:00:35
VBASE021.VDF : 7.10.10.190 136704 Bytes 16/08/2010 11:10:14
VBASE022.VDF : 7.10.10.217 118272 Bytes 19/08/2010 11:10:43
VBASE023.VDF : 7.10.10.246 130048 Bytes 23/08/2010 11:42:39
VBASE024.VDF : 7.10.11.11 144896 Bytes 25/08/2010 16:08:24
VBASE025.VDF : 7.10.11.33 135168 Bytes 27/08/2010 16:28:52
VBASE026.VDF : 7.10.11.52 148992 Bytes 31/08/2010 19:58:23
VBASE027.VDF : 7.10.11.75 124928 Bytes 03/09/2010 19:58:32
VBASE028.VDF : 7.10.11.92 137728 Bytes 06/09/2010 10:53:29
VBASE029.VDF : 7.10.11.107 166400 Bytes 08/09/2010 20:21:46
VBASE030.VDF : 7.10.11.127 136704 Bytes 10/09/2010 10:53:41
VBASE031.VDF : 7.10.11.128 2048 Bytes 10/09/2010 10:53:41
Version du moteur : 8.2.4.50
AEVDF.DLL : 8.1.2.1 106868 Bytes 29/07/2010 18:09:35
AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 26/08/2010 16:49:42
AESCN.DLL : 8.1.6.1 127347 Bytes 12/05/2010 22:16:10
AESBX.DLL : 8.1.3.1 254324 Bytes 24/04/2010 00:04:42
AERDL.DLL : 8.1.8.2 614772 Bytes 20/07/2010 23:10:08
AEPACK.DLL : 8.2.3.5 471412 Bytes 06/08/2010 17:57:14
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 22/07/2010 00:18:07
AEHEUR.DLL : 8.1.2.21 2883958 Bytes 03/09/2010 19:58:52
AEHELP.DLL : 8.1.13.3 242038 Bytes 26/08/2010 16:49:07
AEGEN.DLL : 8.1.3.20 397684 Bytes 26/08/2010 16:49:06
AEEMU.DLL : 8.1.2.0 393588 Bytes 24/04/2010 00:04:40
AECORE.DLL : 8.1.16.2 192887 Bytes 20/07/2010 23:06:21
AEBB.DLL : 8.1.1.0 53618 Bytes 24/04/2010 00:04:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 22/12/2009 20:42:27
AVREP.DLL : 8.0.0.7 159784 Bytes 20/02/2010 22:33:54
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 22/12/2009 20:42:23
RCTEXT.DLL : 9.0.73.0 88321 Bytes 22/12/2009 20:42:23

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : dimanche 12 septembre 2010 18:26

La recherche d'objets cachés commence.
'120008' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'skypePM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '1' module(s) sont contrôlés
Processus de recherche 'plugin-container.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnetwk.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPHC_Service.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FNPLicensingService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMIndexingService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HpqToaster.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Hyperappel.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Corel Photo Downloader.exe' - '1' module(s) sont contrôlés
Processus de recherche 'E_FATICDE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'DTLite.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GRCHA.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WiFiMsg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sidebar.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DivXUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QTTask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ApntEx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NBHGui.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Acrotray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxsrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPWAMain.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpwuSchd2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MSASCui.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QLBCTRL.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QPService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IAAnotif.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Apoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mstinit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqWmiEx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'XAudio.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WLIDSVCM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WLIDSVC.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RichVideo.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PsiService_2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NBHRegInCDSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCDsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IAANTmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'E_S40RP7.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'CDANTSRV.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'CDAC11BA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RapportService.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RapportMgmtService.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'91' processus ont été contrôlés avec '91' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '55' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Users\Admin\AppData\Local\Temp\s182log.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Calac.epe
C:\Users\Admin\AppData\Local\Temp\~temp\btr07\smss.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Users\Admin\AppData\Local\Temp\~temp\hmml106\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XI
C:\Users\Admin\AppData\Local\Temp\~temp\hmml107\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XJ
C:\Users\Admin\AppData\Local\Temp\~temp\hmml109\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XO
C:\Users\Admin\AppData\Local\Temp\~temp\hmml110\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XS
C:\Users\Admin\AppData\Local\Temp\~temp\hmml111\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Horst.248832.B
C:\Users\Admin\AppData\Local\Temp\~temp\hmml112\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Horst.248832.B.1
C:\Users\Admin\AppData\Local\Temp\~temp\hmml113\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Horst.248832.B.2
C:\Users\Admin\AppData\Local\Temp\~temp\hmml114\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.YC
C:\Users\Admin\AppData\Local\Temp\~temp\hmml117\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.YF
C:\Users\Admin\AppData\Local\Temp\~temp\hmml119\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AQOT
C:\Users\Admin\AppData\Local\Temp\~temp\mlp307\mdm.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Users\Admin\AppData\Local\Temp\~temp\mlp309\mdm.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Users\Admin\AppData\Local\Temp\~temp\mlp313\mdm.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Users\Admin\AppData\Local\Temp\~temp\sndp02\services.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Users\Admin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\5637119f-434ded6c
[0] Type d'archive: ZIP
--> dev/s/AdgredY.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.CVE-2009-3867.8861
--> dev/s/DyesyasZ.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.BA
--> dev/s/LoaderX.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AB
C:\Users\Admin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\5637119f-5eaf5dbc
[0] Type d'archive: ZIP
--> dev/s/AdgredY.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.CVE-2009-3867.8861
--> dev/s/DyesyasZ.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.BA
--> dev/s/LoaderX.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AB
C:\Users\Admin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\4c3514eb-3e30ae28
[0] Type d'archive: ZIP
--> dev/s/AdgredY.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.CVE-2009-3867.8861
--> dev/s/DyesyasZ.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.BA
--> dev/s/LoaderX.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AB
C:\WINDOWS\System32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'E:\' <PRESARIO_RP>

Début de la désinfection :
C:\Users\Admin\AppData\Local\Temp\s182log.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Calac.epe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc526f8.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\btr07\smss.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d002734.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml106\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XI
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cff273a.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml107\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XJ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f73934b.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml109\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a25321b.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml110\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XS
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f729b03.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml111\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Horst.248832.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f70ecf3.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml112\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Horst.248832.B.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a243bd3.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml113\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Horst.248832.B.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a23038b.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml114\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.YC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cff273b.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml117\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.YF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a080a24.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml119\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AQOT
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1e136c.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\mlp307\mdm.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfa272c.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\mlp309\mdm.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1964cd.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\mlp313\mdm.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1e6c85.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\sndp02\services.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cff272d.qua' !
C:\Users\Admin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\5637119f-434ded6c
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc026fe.qua' !
C:\Users\Admin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\5637119f-5eaf5dbc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2a5ca7.qua' !
C:\Users\Admin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\4c3514eb-3e30ae28
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc0272b.qua' !


Fin de la recherche : dimanche 12 septembre 2010 21:15
Temps nécessaire: 2:48:07 Heure(s)

La recherche a été effectuée intégralement

44837 Les répertoires ont été contrôlés
1196672 Des fichiers ont été contrôlés
25 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
1196645 Fichiers non infectés
15981 Les archives ont été contrôlées
2 Avertissements
20 Consignes
120008 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés

et le lien : http://www.cijoint.fr/cjlink.php?file=cj201009/cij7hfsUWp.txt
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
12 sept. 2010 à 22:04
ok

fais ceci stp

1)

Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :

* Télécharge sur ton bureau Defogger

http://www.jpshortstuff.247fixes.com/Defogger.exe

* Lance le
* Une fenêtre apparait : clique sur "Disable"
* Fais redémarrer l'ordinateur si l'outil te le demande
* Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"

ensuite



* Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )

MBRfix



Puis Lance ZHPFix depuis le raccourci du bureau .

* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .

* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .

Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.



Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".

Copie/Colle le rapport à l'écran dans ton prochain message

( ce rapport est sauvegardé dans ce dossier C:\Program files\ZHPDiag\ZHPFixReport.txt )


.............................

2)


Téléchargez MalwareByte's Anti-Malware (que tu pourras garder)


https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam

0
gribouille48 Messages postés 59 Date d'inscription jeudi 10 décembre 2009 Statut Membre Dernière intervention 29 octobre 2011 1
13 sept. 2010 à 22:59
Rapport de ZHPFix v1.12.3147 par Nicolas Coolman, Update du 07/09/2010
Fichier d'export Registre :
Run by Admin at 12/09/2010 22:24:13
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr

========== Master Boot Record ==========
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll iaStor.sys
kernel: MBR read successfully
user & kernel MBR OK

Resultat après le fix :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll iaStor.sys
kernel: MBR read successfully
user & kernel MBR OK




========== Récapitulatif ==========
1 :Master Boot Record


End of the scan





Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 4602

Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.18928

13/09/2010 22:40:52
mbam-log-2010-09-13 (22-40-52).txt

Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 523304
Temps écoulé: 2 heure(s), 47 minute(s), 50 seconde(s)

Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
C:\Users\Admin\AppData\Roaming\cisvc.exe (Trojan.Agent) -> Unloaded process successfully.

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\load (Trojan.Agent) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load (Trojan.Agent) -> Data: c:\users\admin\appdata\roaming\cisvc.exe -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\Users\Admin\AppData\Roaming\cisvc.exe (Trojan.Agent) -> Quarantined and deleted successfully.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
14 sept. 2010 à 05:11
ok

vide la quarantaine

puis

Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )

F3 - REG:win.ini: load=C:\Users\Admin\AppData\Roaming\mstinit.exe
[MD5.56E7DF09B02CB9E40EC6A3ED0735C47C] - (.Pas de propriétaire - Pas de description.) -- C:\Users\Admin\AppData\Roaming\mstinit.exe [91648]



Puis Lance ZHPFix depuis le raccourci du bureau .

* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .

* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .

Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.

Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".

Copie/Colle le rapport à l'écran dans ton prochain message

le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport
0