Supprimer Antimalware Doctor

Camus2309 -  
 Utilisateur anonyme -
Bonjour,

Antimalware Doctor s'est tranquillement installé sur mon PC, bloquant tout accès à Internet. Grâce à un autre accès (la famille), j'ai téléchargé Rkill que j'ai installé sur mon PC... ça n'a pas supprimé le problème, mais je peux au moins accéder au Net !!

Comme je vois que ce souci est réglé au cas par cas, j'ai commencé en téléchargeant RSIT. J'ai bêtement fermé les fenêtres des 2 rapports après l'avoir installé. Du coup j'ai recommencé... je n'ai plus qu'un seul rapport qui s'affiche. Que dois-je faire, désormais ??

A voir également:

27 réponses

Utilisateur anonyme
 
Salut

* Bienvenue sur CCM !
* N'ouvre pas d'autres sujets pour le même problème >> sur ce forum ou sur un autre
* Ensemble nous allons essayer de régler ton problème .

Pour retrouver ces rapports de RSIT

cliques sur >> démarrer >>poste de travail >>Disque local >> dossier RSIT >>tu trouveras Log.txt et Info.txt

* Héberge les rapports un par un sur ce site,
cijoint.fr
* Copie/colle les liens générés ici

* Note : Les deux rapports sont également sauvegardés %systemroot%\rsit

Pour les rapports
* rends toi sur http://www.cijoint.fr
* clic sur Parcourir
* trouve >> le rapport que tu viens d'enregistrer qui doit par exemple être sur ton bureau
* et valide en cliquant sur >> Cliquez ici pour déposer le Fichier
* un lien de ce genre http://www.cijoint.fr/cjlink.php?file=cj201004/cijecaEGX.txt te sera généré,

ensuite

1) * Télécharge ZHPDiag (de Nicolas coolman)

* ZHPDiag est un outil de diagnostic (Réalisé par Nicolas Coolman) .
Le logiciel permet d'effectuer un diagnostic rapide et complet de son système d'exploitation plus complet qu un rapport d'HijackThis
Il scrute ta Base de Registre et énumère les zones sensibles qui sont susceptibles d'être infectées.


ICI >> ZHPDiag (de Nicolas coolman)

* Une fois le téléchargement achevé,
* double clique sur ZHPDiag.exe et suis les instructions.
* /!\Utilisateurs de Windows Vista et Windows 7
* >> Clique droit sur le logo de ZHPDiag.exe, « exécuter en tant qu'Administrateur »
* Laisse toi guider lors de l'installation,
* coche >> créer une icône sur le bureau
* il se lancera automatiquement à la fin.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport sur ce site,
>> Cijoint.fr
* puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.

* Pour t aider ,pour heberger le rapport
* rends toi sur Cijoint.fr
* clic sur Parcourir
* trouve >> le rapport que tu viens d'enregistrer qui doit par exemple être sur ton bureau
* et valide en cliquant sur >> Cliquez ici pour déposer le Fichier
* un lien de ce genre http://www.cijoint.fr/cjlink.php?file=cj201004/cijecaEGX.txt te sera généré,
* il te suffit de le poster ici pour que je puisse voir le rapport

Membre Contributeur sécurité CCM
Windows Vista // Windows XP
0
Camus2309
 
Salut VIRUS C-C ! Heureux de la rapidité de ta réponse !!

Voilà déjà les rapports RSIT :

http://www.cijoint.fr/cjlink.php?file=cj201010/cijxla0iBD.txt
http://www.cijoint.fr/cjlink.php?file=cj201010/cijeWlPMD4.txt
0
Camus2309
 
Le rapport ZHPDiag :

http://www.cijoint.fr/cjlink.php?file=cj201010/cij76RubU0.txt
0
Utilisateur anonyme
 
Re

alors tu es bien infecté

fais dans l ordre,lis bien

1) * Télécharge de AD-Remover sur ton Bureau. (Merci à C_XX)

* Ad-Remover permet d'éliminer proprement les publiciels vérolés, « adware » en anglais.
* Affichant de la publicité en échange d'un service gratuit,
* certains d'entre eux contiennent des logiciels espions violant votre vie privée numérique tout en modifiant le comportement de ton système.

ICI >>AD-Remover

/!\ Déconnecte-toi d'internet et ferme toutes applications en cours /!\

* Double-clique sur l'icône Ad-remover située sur ton Bureau.
* Sur la page, clique sur le bouton « Nettoyer »
* Confirme l'opération
* Poste le rapport qui apparaît à la fin.
* (Le rapport est sauvegardé aussi sous C:\Ad-report.)
* (CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)

ensuite

2) * Télécharge sur le bureau RogueKiller (par tigzy)
ICI >> RogueKiller (par tigzy)
* double clique sur RogueKiller.exe
* /!\Utilisateurs de Windows Vista et Windows 7 clique droit -> lancer en tant qu'administrateur
* Quitte tous tes programmes en cours
* Lance le.
* Lorsque demandé, tape 1 et valide
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.
* Si une clé de registre a été détectée, si tu es sûr qu'elle appartient au Rogue, passe le mode 2.

aprés

3) *Télécharges Malwarebytes' (mbam)

* Logiciel de désinfection généraliste , il peut détecter et supprimer les logiciels malveillants .

ICI >> Malwarebytes' (mbam)

* installes + mise a jour
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) sans les ouvrir
* Lances--> Malwarebytes (MBAM)
* Puis vas dans l'onglet "Recherche", coche >>Exécuter un examen complet
* puis "Rechercher"
* Sélectionnes tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats puis sur Enregistrer le rapport
*Si MalwareBytes' détecte des infections, clique sur ==>Afficher les résultats, puis sur ==>Supprimer la sélection
* S'il t' es demandé de redémarrer, clique sur "oui "
* aprés la suppression(s) de ou des infections trouvées --> poste le rapport ici
!!! Ne pas vider la quarantaine de MBAM sans avis !!!
* Un tutoriel est à ta disposition sur ce site
Tutoriel MalwareBytes

Poste les rapports

@+ pour la suite


Membre Contributeur sécurité CCM
Windows Vista // Windows XP
0
Camus2309
 
Eh bien !
AD-R m'a "recommandé" de redémarrer, après ce rapport. J'ai hésité et l'ai fait. Au redémarrage, Internet n'a plus voulu se lancer et cette fois Rkill ne m'aidait plus. Finalement, un nouveau clean d'AD-R m'a permis à nouveau d'ouvrir Firefox. Voici ce dernier rapport :

======= RAPPORT D'AD-REMOVER 2.0.0.2,B | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 25/10/10 à 11:40
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (CLEAN [4]) -> Lancé à 21:36:04 le 28/10/2010, Mode normal

Microsoft Windows XP Professionnel Service Pack 2 (X86)
xp@XPSP2-972168968 ( )

============== ACTION(S) ==============

Erreur suppression dossier: C:\Documents and Settings\xp\Application Data\Starware*
Erreur suppression dossier: C:\Documents and Settings\All Users\Application Data\Starware*

(!) -- Fichiers temporaires supprimés.

============== SCAN ADDITIONNEL ==============

** Mozilla Firefox Version [3.6.12 (fr)] **

-- C:\Documents and Settings\xp\Application Data\Mozilla\FireFox\Profiles\qgs0s5u8.default\Prefs.js --
browser.download.lastDir, C:\\Documents and Settings\\xp\\Bureau\\Clé USB Benjamin
browser.search.selectedEngine, Online Games Bar Customized Web Search
browser.startup.homepage_override.mstone, rv:1.9.2.12

========================================

** Internet Explorer Version [8.0.6001.18702] **

[HKCU\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Use Search Asst: no

[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/

[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm

========================================

C:\Program Files\Ad-Remover\Quarantine: 57 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 17 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 28/10/2010 (439 Octet(s))
C:\Ad-Report-CLEAN[2].txt - 28/10/2010 (439 Octet(s))
C:\Ad-Report-CLEAN[3].txt - 28/10/2010 (5538 Octet(s))
C:\Ad-Report-CLEAN[4].txt - 28/10/2010 (2228 Octet(s))

Fin à: 21:40:18, 28/10/2010

============== E.O.F ==============
0
Camus2309
 
Concernant mbam :
Après la suppression des fichiers, voici le message :

"Impossible de supprimer certains éléments. Un fichier rapport a été enregistré dans le dossier Logs.

Votre ordinateur doit redémarrer pour que le processus de suppression se termine. Voulez-vous le faire redémarrer maintenant ?"

Donc voilà, je le fais redémarrer...
0
Camus2309
 
Et voilà le rapport ! (Antimalware Doctor me harcèle toujours au démarrage, mais Internet marche directement, ouf...) :

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 4978

Windows 5.1.2600 Service Pack 2
Internet Explorer 8.0.6001.18702

28/10/2010 23:04:51
mbam-log-2010-10-28 (23-04-51).txt

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|)
Elément(s) analysé(s): 239877
Temps écoulé: 54 minute(s), 37 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 2
Clé(s) du Registre infectée(s): 18
Valeur(s) du Registre infectée(s): 28
Elément(s) de données du Registre infecté(s): 4
Dossier(s) infecté(s): 25
Fichier(s) infecté(s): 75

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
C:\WINDOWS\system32\c2klebt.dll (Trojan.Agent) -> Delete on reboot.
c:\windows\system32\dlo8a.dll (Trojan.Agent) -> Delete on reboot.

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{b6ba40c1-a501-59bd-f413-03b03a2c8952} (Trojan.Agent) -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{b6ba40c1-a501-59bd-f413-03b03a2c8952} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{b6ba40c1-a501-59bd-f413-03b03a2c8952} (Trojan.Agent) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\nisconnr (Trojan.Agent) -> Delete on reboot.
HKEY_CLASSES_ROOT\CLSID\{98d35968-0fa8-4f10-b3ab-c4af112e7f41} (Trojan.Agent) -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{98d35968-0fa8-4f10-b3ab-c4af112e7f41} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{98d35968-0fa8-4f10-b3ab-c4af112e7f41} (Trojan.Agent) -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{5c3f6257-3e00-45c2-88d5-cb0f3a17bf0e} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{6f87f145-dc2d-4766-af03-3a3b96ffad98} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe (Rogue.Multiple) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\idid (Trojan.Sasfix) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\luck.luckhelper (Adware.LuckyEstimation) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\luck.luckhelper.1 (Adware.LuckyEstimation) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\starware370 (Adware.Starware) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Purchased Products (Rogue.Multiple) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\ugac (Rogue.PCSecureSystem) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{b6ba40c1-a501-59bd-f413-03b03a2c8952} (Trojan.Agent) -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\upc+mv0nyfmjsiv (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\upc+mv0nyfmjsiv (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\upc+mv0nst_jsiv (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\upc+mv0nst_jsiv (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\mkexe (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\mkexe (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hhiwihe (Trojan.Hiloti.Gen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\salestart (Rogue.SystemErrorFixer) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\winid (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\nofolderoptions (Hijack.FolderOptions) -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\mkcuc (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hnukhxlora (Trojan.Downloader.Gen) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hnukhxlhb (Trojan.Downloader.Gen) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hnukhxlppf (Trojan.Downloader.Gen) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hnukhxlwpc (Trojan.Downloader.Gen) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hnukhxlnep (Trojan.Downloader.Gen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\mkcuc (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hnukhxlora (Trojan.Downloader.Gen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hnukhxlhb (Trojan.Downloader.Gen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hnukhxlppf (Trojan.Downloader.Gen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hnukhxlwpc (Trojan.Downloader.Gen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hnukhxlnep (Trojan.Downloader.Gen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Products\compname (Rogue.PCVirusless) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Products\prodname (Rogue.PCVirusless) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Products\rdomain (Rogue.PCVirusless) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Backdoor.Bot) -> Data: c:\windows\system\svchost.exe -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools (Hijack.Regedit) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (Explorer.exe rundll32.exe srkr.wwo fdtbat) Good: (Explorer.exe) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.Userinit) -> Bad: (userinit.exe,C:\WINDOWS\system\svchost.exe) Good: (Userinit.exe) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
C:\Documents and Settings\All Users\Application Data\SalesMon (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\SalesMon\Data (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370 (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\contexts (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\SimpleUpdate (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370 (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\BrowserSearch (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Button_6 (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Button_7 (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Button_8 (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Configurator (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\ErrorSearch (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Layouts (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Manager (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Paroles (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Radio_FR (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Recherche_de_musique (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\RelatedSearch (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Telechargement (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Toolbar (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\ToolbarLogo (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\ToolbarSearch (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\TravelSearch (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Local Settings\Temp\NI.UGA6PV_0001_N122M2910 (Rogue.Multiple) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\WINDOWS\system32\c2klebt.dll (Trojan.Agent) -> Delete on reboot.
c:\windows\system32\dlo8a.dll (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\dk8sl3mj4.dll (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\yaze98y85.dll (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\system.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\iapms1.dll (Trojan.Hiloti.Gen) -> Quarantined and deleted successfully.
C:\Program Files\Fichiers communs\ErreurChasseur\strpmon.exe (Rogue.SystemErrorFixer) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\hotfix.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system\_sv_CMD_\_U_.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\e2xa8.dll (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\srkr.wwo (Trojan.Dropper.Gen) -> Quarantined and deleted successfully.
F:\RECYCLER\INFO.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons\563_button_1b_def.bmp (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons\563_button_1b_over.bmp (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons\572_button_1b_def.bmp (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons\572_button_1b_over.bmp (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons\573_button_1b_def.bmp (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons\573_button_1b_over.bmp (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons\Button_60.bmp (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons\Button_70.bmp (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons\Button_80.bmp (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons\FindIt.bmp (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons\FindItHot.bmp (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons\findithotxp.png (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons\finditxp.png (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons\logo.bmp (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\buttons\logoxp.bmp (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\contexts\error.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\contexts\Related.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\contexts\Travel.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\SimpleUpdate\ProductMessagingConfig.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\SimpleUpdate\ProductMessagingConfig.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\SimpleUpdate\SimpleUpdateConfig.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\SimpleUpdate\SimpleUpdateConfig.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\SimpleUpdate\TimerManagerConfig.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Starware370\SimpleUpdate\TimerManagerConfig.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\BrowserSearch\BrowserSearch.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\BrowserSearch\BrowserSearch.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Button_6\Button_6Options.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Button_6\Button_6Options.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Button_7\Button_7Options.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Button_7\Button_7Options.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Button_8\Button_8Options.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Button_8\Button_8Options.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Configurator\Configurator.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Configurator\Configurator.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\ErrorSearch\ErrorSearchOptions.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\ErrorSearch\ErrorSearchOptions.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Layouts\ToolbarLayout.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Layouts\ToolbarLayout.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Manager\ManagerOptions.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Manager\ManagerOptions.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Paroles\ParolesOptions.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Paroles\ParolesOptions.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Radio_FR\Radio_FROptions.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Radio_FR\Radio_FROptions.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Recherche_de_musique\Recherche_de_musiqueOptions.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Recherche_de_musique\Recherche_de_musiqueOptions.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\RelatedSearch\RelatedSearchOptions.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\RelatedSearch\RelatedSearchOptions.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Telechargement\TelechargementOptions.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Telechargement\TelechargementOptions.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Toolbar\TBProductsOptions.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\Toolbar\TBProductsOptions.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\ToolbarLogo\ToolbarLogoOptions.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\ToolbarLogo\ToolbarLogoOptions.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\ToolbarSearch\ToolbarSearchOptions.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\ToolbarSearch\ToolbarSearchOptions.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\TravelSearch\TravelSearchOptions.xml (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Application Data\Starware370\TravelSearch\TravelSearchOptions.xml.backup (Adware.Starware) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Local Settings\Temp\NI.UGA6PV_0001_N122M2910\settings.ini (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Local Settings\Temp\NI.UGA6PV_0001_N122M2910\setup.exe (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Documents and Settings\xp\Local Settings\Temp\NI.UGA6PV_0001_N122M2910\setup.len (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Documents\Server\admin.txt (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system\svchost.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
 
Salut

Tu fais un élevage !!! lol !

1) * Lances Malwarebytes
* cliques sur >> quarantaine>> selectionnes tout et supprimes tout ok !!
* si il te demande de redémarrer >> redémarre ton PC
et

* Fais la mise a jour

* tu refais avec Malwarebytes une analyse rapide + Suppression(s) de ce que tu trouveras éventuellement

* Poste le rapport

ensuite ,

2) * Desactive ton antivirus le temps de la manip

* Telecharge et install UsbFix (de El Desaparecido et C_XX )

* UsbFix est un programme spécifique , son rôle est la suppression d'infection se propageant via les supports amovibles
* Il rétablit certaines fonctions de sécurité endommagées, comme l'accès au registre, au gestionnaire des tâches, à l'affichage des fichiers cachés etc
.

>> UsbFix (de El Desaparecido et C_XX )

* Déconnectes toi et fermes toutes applications en cours
* Au message ==> Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptibles d avoir été infectés sans les ouvrir
* Double clic sur le raccourci UsbFix présent sur ton bureau .
* Choisi >> l option >> Suppression
* Laisse travailler l outil.
* Ensuite poste le rapport UsbFix.txt qui apparaitra.
* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

* Réactive ton antivirus

aprés

>> as-tu fais ,sinon fais

3)* Télécharge sur le bureau RogueKiller (par tigzy)
ICI >> RogueKiller (par tigzy)
* double clique sur RogueKiller.exe
* Quitte tous tes programmes en cours
* Lance le.
* Lorsque demandé, tape 1 et valide
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.
* Si une clé de registre a été détectée, si tu es sûr qu'elle appartient au Rogue, passe le mode 2.

si toujours pas de résultat ,on avisera

4) Poste un nouveau ZHPDiag

Membre Contributeur sécurité CCM
Windows Vista // Windows XP
0
Camus2309
 
Salut !

"2) * Desactive ton antivirus le temps de la manip"

En fait, le poste infecté est celui de ma mère, seulement j'ai découvert l'autre jour, suite à l'infection, qu'elle N'A JAMAIS activé d'antivirus !!! Depuis que l'on peut réactiver Internet, j'ai essayé d'installer Avast (free version), seulement il refuse de se lancer (il me marque "Failed to load language dll [1033\UILangRes.dll])...

(mbam est en train de faire l'analyse rapide, merci pour l'élevage, ça fait plaisir lol...)
0
Camus2309
 
IMPOSSIBLE DE SUPPRIMER CERTAINS ELEMENTS, une nouvelle fois. Je fais redémarrer, voici le rapport :

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 4986

Windows 5.1.2600 Service Pack 2
Internet Explorer 8.0.6001.18702

29/10/2010 12:54:23
mbam-log-2010-10-29 (12-54-23).txt

Type d'examen: Examen rapide
Elément(s) analysé(s): 143277
Temps écoulé: 12 minute(s), 45 seconde(s)

Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
C:\Documents and Settings\xp\Application Data\BA883DB66253319D6826480D92BB88BB\techupdate700x00ver.exe (Trojan.Crypt) -> Unloaded process successfully.

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\techupdate700x00ver.exe (Trojan.Crypt) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\nofolderoptions (Hijack.FolderOptions) -> Delete on reboot.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\Documents and Settings\xp\Application Data\BA883DB66253319D6826480D92BB88BB\techupdate700x00ver.exe (Trojan.Crypt) -> Quarantined and deleted successfully.
0
Camus2309
 
Rapport UsbFix :

############################## | UsbFix 7.034 | [Suppression]

Utilisateur: xp (Administrateur) # XPSP2-972168968 [ ]
Mis à jour le 25/10/10 par El Desaparecido / C_XX
Lancé à 13:13:08 | 29/10/2010
Site Web: http://www.teamxscript.org
Contact: eldesaparecido@teamxscript.org

CPU: AMD Sempron(tm) Processor 2800+
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 2
Internet Explorer 8.0.6001.18702

Pare-feu Windows: Activé
RAM -> 478 Mo
C:\ (%systemdrive%) -> Disque fixe # 49 Go (22 Go libre(s) - 46%) [] # NTFS
D:\ -> Disque fixe # 105 Go (98 Go libre(s) - 94%) [Documents] # NTFS
E:\ -> CD-ROM
F:\ -> Disque amovible # 15 Go (15 Go libre(s) - 100%) [] # FAT32

################## | Éléments infectieux |


Supprimé! C:\Documents and Settings\xp\Application Data\install
Supprimé! F:\Autorun.inf
Supprimé! C:\Recycler\S-1-5-21-1614895754-616249376-682003330-1003
Supprimé! D:\Recycler\S-1-5-21-1614895754-616249376-682003330-1003
Supprimé! C:\log.txt
Supprimé! D:\sys

################## | Registre |

Supprimé! HKLM\Software\Policies\Microsoft\Windows NT\SystemRestore|DisableSR
Supprimé! HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoFolderOptions

################## | Mountpoints2 |

Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{21a9a0d6-2b76-11de-a1b8-001731f65ff4}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{5f6aadcc-e561-11dc-9ee1-001731f65ff4}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{905ba658-aad5-11de-a2af-001731f65ff4}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{b2fbb7ce-bf52-11df-a459-001731f65ff4}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{d0b1e9d8-c0a7-11dd-a0a6-001731f65ff4}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{e0a7059a-e916-11db-8b95-001731f65ff4}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{f8b88452-ab6d-11df-a439-001731f65ff4}

################## | Listing |

[28/10/2010 - 21:01:11 | N | 439] C:\Ad-Report-CLEAN[1].txt
[28/10/2010 - 21:03:09 | N | 439] C:\Ad-Report-CLEAN[2].txt
[28/10/2010 - 21:08:08 | N | 5538] C:\Ad-Report-CLEAN[3].txt
[28/10/2010 - 21:40:18 | N | 2635] C:\Ad-Report-CLEAN[4].txt
[13/10/2006 - 20:08:16 | N | 0] C:\AUTOEXEC.BAT
[13/10/2006 - 20:04:16 | N | 212] C:\boot.ini
[24/08/2001 - 14:00:00 | N | 4952] C:\Bootfont.bin
[14/01/2007 - 18:58:32 | D ] C:\Bri'2000
[13/10/2006 - 20:08:16 | N | 0] C:\CONFIG.SYS
[13/10/2006 - 20:20:36 | D ] C:\Documents and Settings
[27/06/2008 - 15:40:18 | N | 114] C:\DownloadLog.txt
[14/01/2007 - 18:56:32 | N | 98] C:\error.log
[21/12/2009 - 19:55:02 | D ] C:\Games
[22/02/2008 - 00:11:29 | N | 1579] C:\InstallHelper.log
[13/10/2006 - 20:08:16 | N | 0] C:\IO.SYS
[17/01/2007 - 17:48:36 | D ] C:\KAV
[19/01/2008 - 16:11:06 | D ] C:\MenaceControle
[13/10/2006 - 20:08:16 | N | 0] C:\MSDOS.SYS
[27/06/2008 - 15:26:14 | D ] C:\My Download Files
[19/06/2010 - 17:20:33 | D ] C:\My Games
[26/06/2010 - 13:40:56 | N | 439] C:\nsinst.log
[03/08/2004 - 23:38:34 | N | 47564] C:\NTDETECT.COM
[03/08/2004 - 23:59:44 | N | 251712] C:\ntldr
[29/10/2010 - 12:59:46 | ASH | 335544320] C:\pagefile.sys
[28/10/2010 - 21:56:11 | D ] C:\Program Files
[29/10/2010 - 13:16:45 | SHD ] C:\RECYCLER
[28/10/2010 - 21:31:42 | N | 576] C:\rkill.log
[28/10/2010 - 19:13:38 | D ] C:\rsit
[14/01/2007 - 19:15:45 | N | 90] C:\Setup.log
[27/01/2007 - 23:09:48 | N | 268] C:\sqmdata00.sqm
[28/01/2007 - 00:09:22 | N | 268] C:\sqmdata01.sqm
[28/01/2007 - 14:19:55 | N | 268] C:\sqmdata02.sqm
[28/01/2007 - 14:46:56 | N | 232] C:\sqmdata03.sqm
[28/01/2007 - 19:44:01 | N | 232] C:\sqmdata04.sqm
[28/01/2007 - 19:56:43 | N | 232] C:\sqmdata05.sqm
[29/01/2007 - 19:26:46 | N | 268] C:\sqmdata06.sqm
[02/02/2007 - 21:43:06 | N | 232] C:\sqmdata07.sqm
[02/02/2007 - 21:43:09 | N | 232] C:\sqmdata08.sqm
[03/02/2007 - 16:09:01 | N | 232] C:\sqmdata09.sqm
[21/02/2009 - 00:46:02 | N | 232] C:\sqmdata10.sqm
[21/02/2009 - 01:26:35 | N | 232] C:\sqmdata11.sqm
[14/02/2010 - 16:10:53 | N | 232] C:\sqmdata12.sqm
[21/01/2007 - 21:49:30 | N | 232] C:\sqmdata13.sqm
[22/01/2007 - 20:13:29 | N | 232] C:\sqmdata14.sqm
[22/01/2007 - 20:52:06 | N | 244] C:\sqmdata15.sqm
[22/01/2007 - 21:05:35 | N | 232] C:\sqmdata16.sqm
[23/01/2007 - 20:33:47 | N | 232] C:\sqmdata17.sqm
[23/01/2007 - 20:35:18 | N | 232] C:\sqmdata18.sqm
[25/01/2007 - 20:37:34 | N | 232] C:\sqmdata19.sqm
[27/01/2007 - 23:09:48 | N | 244] C:\sqmnoopt00.sqm
[28/01/2007 - 00:09:22 | N | 244] C:\sqmnoopt01.sqm
[28/01/2007 - 14:19:55 | N | 244] C:\sqmnoopt02.sqm
[28/01/2007 - 14:46:56 | N | 244] C:\sqmnoopt03.sqm
[28/01/2007 - 19:44:01 | N | 244] C:\sqmnoopt04.sqm
[28/01/2007 - 19:56:43 | N | 244] C:\sqmnoopt05.sqm
[29/01/2007 - 19:26:46 | N | 244] C:\sqmnoopt06.sqm
[02/02/2007 - 21:43:06 | N | 244] C:\sqmnoopt07.sqm
[02/02/2007 - 21:43:09 | N | 244] C:\sqmnoopt08.sqm
[03/02/2007 - 16:09:01 | N | 244] C:\sqmnoopt09.sqm
[21/02/2009 - 00:46:02 | N | 244] C:\sqmnoopt10.sqm
[21/02/2009 - 01:26:35 | N | 244] C:\sqmnoopt11.sqm
[14/02/2010 - 16:10:53 | N | 244] C:\sqmnoopt12.sqm
[21/01/2007 - 21:49:30 | N | 244] C:\sqmnoopt13.sqm
[22/01/2007 - 20:13:29 | N | 244] C:\sqmnoopt14.sqm
[22/01/2007 - 20:52:06 | N | 244] C:\sqmnoopt15.sqm
[22/01/2007 - 21:05:35 | N | 244] C:\sqmnoopt16.sqm
[23/01/2007 - 20:33:47 | N | 244] C:\sqmnoopt17.sqm
[23/01/2007 - 20:35:18 | N | 244] C:\sqmnoopt18.sqm
[25/01/2007 - 20:37:34 | N | 244] C:\sqmnoopt19.sqm
[28/10/2010 - 21:54:12 | SHD ] C:\System Volume Information
[29/10/2010 - 13:16:45 | D ] C:\UsbFix
[29/10/2010 - 13:16:52 | A | 1226] C:\UsbFix.txt
[28/10/2010 - 23:04:50 | D ] C:\WINDOWS
[07/07/2008 - 23:22:03 | N | 1507328] C:\~WRD0009.tmp
[17/07/2008 - 19:57:46 | N | 1507328] C:\~WRD2031.tmp
[26/08/2009 - 12:36:39 | D ] D:\Adobe
[27/10/2010 - 22:05:26 | D ] D:\Documents
[19/01/2008 - 16:11:06 | D ] D:\MenaceControle
[29/10/2010 - 13:16:45 | SHD ] D:\RECYCLER
[13/10/2006 - 22:18:22 | SHD ] D:\System Volume Information
[28/10/2010 - 11:30:42 | N | 364032] F:\rkill.exe
[28/10/2010 - 11:32:12 | N | 364032] F:\rkill.scr
[28/10/2010 - 11:32:48 | N | 364032] F:\rkill.com
[28/10/2010 - 11:35:32 | N | 11245] F:\mode d'emploi.docx
[26/09/2009 - 21:48:34 | RASHD ] F:\RECYCLER

################## | Vaccin |

C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
D:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
F:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)

################## | Upload |

Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_XPSP2-972168968.zip
http://www.teamxscript.org/Sample/Upload.php
Merci de votre contribution.

################## | E.O.F |
0
Camus2309
 
Et sinon pour l'antivirus, que me suggères-tu de faire ??
0
Utilisateur anonyme
 
Salut

Ok !! >> il est ici >> HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.


Fais ceci dans l ordre ,lis bien

1) * Lances Malwarebytes
* cliques sur >> quarantaine>> selectionnes tout et supprimes tout ok !!
* si il te demande de redémarrer >> redémarre ton PC
et

* Fais la mise a jour

* tu refais avec Malwarebytes une analyse rapide + Suppression(s) de ce que tu trouveras éventuellement

* Poste le rapport

ensuite >> avast5 est installé !!!

Fais bien ainsi

1) Telecharges Avira Antivir sur ton Bureau sans l installer pour le moment

* Avira AntiVir Personal Free

ICI >> Avira Antivir

prends le premier

prends >> Télécharger le kit d'installation français 51.61 MB

PS : j ai bien dis sans l installer pour le moment

2) Telecharge et installes Ccleaner >ne l installes pas si tu l as déja

==> Ccleaner

-> Mais avant de cliquer sur le bouton "installer", décoche toutes les "[b]options supplémentaires".(install de la barre yahoo,etc...)

une fois installé fais la suite

3) telecharge l Utilitaire de désinstallation d'Avast! : aswClear.exe

>> Utilitaire de désinstallation d'Avast

fais ceci
A)dans les "Réglages du programme", section "Dépannage" - coche y l'option "Désactiver le module self-defense d'avast!".

B) Exécute l'utilitaire aswClear.exe téléchargé

aprés

4) Lances Ccleaner

>>Ensuite, clique sur "Options", "Avancé" et décoche la case
>>"Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 24 heures".
>>Clique sur l'onglet "Nettoyeur" puis sur "Lancer le Nettoyage".
>> Ensuite clique sur l'icone Registre, à droite, clique sur "Chercher des erreurs" puis sur "Réparer les erreurs sélectionnées".

Accepte la sauvegarde, de la BDR (base de registre )qu'il propose .
Je te conseille de le repasser au moins deux fois,(ou + jusqu'à qu'il ne trouve plus d'erreurs.)

* Redémarres ton Pc- << important

5) Windows XP
cliques >> Démarrer >> Poste de travil >> Disque Local
vas dans program Files et supprimes le dossier d'Avast ALWIL
windows Vista >> programmes

Windows Vista >>
cliques >> Démarrer >> Ordinateur >> Disque
vas dans programmes et supprimes le dossier d'Avast ALWIL

6) installes Avira Antivir + mise à jour

7) Tutoriel Configuration Antivir Personal Free

ICI >> Tutoriel Configuration d Avira

En plus tu fais Premiére Image >> recherche >> coche la case >> rech. rootkit au dém. de la recherche >> n est pas cochée >>tu l as coche

* pour le reste configure comme sur le tutoriel

Lances Avira Antivir >> fais une une analyse
Poste le rapport

Membre Contributeur sécurité CCM
Windows Vista // Windows XP
0
Camus2309
 
3) telecharge l Utilitaire de désinstallation d'Avast! : aswClear.exe

>> Utilitaire de désinstallation d'Avast

fais ceci
A)dans les "Réglages du programme", section "Dépannage" - coche y l'option "Désactiver le module self-defense d'avast!".

Je ne trouve pas cette option. J'ai lu sur ce même problème - sur d'autres pages Internet - qu'il fallait faire un clic droit sur l'icône d'avast en bas à droite. Seulement je n'ai aucun de ces raccourcis nulle part. Le clic droit sur le raccourcis bureau n'amène à rien non plus. Je ne trouve en fait RIEN pour désactiver ce module... (?)
0
Camus2309
 
PS : Ma fonction "Démarrer" "Rechercher" ne fonctionne plus : écran blanc. Seul le toutou mascotte apparaît ;-(
0
Utilisateur anonyme
 
Salut

Utilitaire de désinstallation d'Avast

J aurai du supprimer l étape A ,puisque Avast n est pas activé!!!

passe directement a l étape B en mode normal ou Mode sans echec

et fais la suite comme d écris

0
Camus2309
 
Eh bien pour le B, je ne peux pas lancer l'installation, à cause - en gros - du module self-defense d'avast... je passe direct au 4 ??
0
Utilisateur anonyme
 
Salut

Sinon désinstalles Avast via Ajouter /supprimer des programmes en Mode sans Echec


Démarre en mode sans échec :
Pour cela, tu tapotes la touche F8 dès le début de l'allumage du pc sans t'arrêter
Une fenêtre va s'ouvrir tu te déplaces avec les flèches du clavier sur >> démarrer en mode sans échec
puis tape >> entrée.
* Choisis ton compte habituel pour te loguer
Une fois sur le bureau s'il n'y a pas toutes les couleurs et autres c'est normal !
(Si F8 ne marche pas utilise la touche F5)

redémarres le PC

et fais la suite en mode normal bien sur
0
Camus2309
 
Bon, finalement j'avoue j'ai été impatient et n'ai pas attendu : j'ai lancé le sans échec et ai utilisé l'application de désinstallation de la section B. J'ai retrouvé le "path" (lol l'english) d'Avast et j'ai carrément demandé de désinstallé (j'espère que ce n'est pas une bourde !). Là je viens d'utiliser ccleaner 3 fois de suite, maintenant il n'y a plus rien. A préciser que le dernier rapport mbam n'a recensé aucune infection. Je publierai tout ça une fois tout fini ;-) (MERCI !!!!!)
0
Camus2309
 
ET VOILAAAAAAAAAA !!!!!

Rapport mbam :


Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 4987

Windows 5.1.2600 Service Pack 2
Internet Explorer 8.0.6001.18702

29/10/2010 15:16:05
mbam-log-2010-10-29 (15-16-05).txt

Type d'examen: Examen rapide
Elément(s) analysé(s): 134520
Temps écoulé: 10 minute(s), 10 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)

Voilà, comme je l'ai donc précisé précédemment, il n'y avait aucun fichier infecté de signalé.

Je t'édites le rapport du scan antivirus lundi, car là je dois vraiment partir !

ENCORE UNE FOIS MERCI POUR TOUT !!! Tu es vraiment trop fort lol Si t'es une femme je t'épouse ! ;-)

0
Utilisateur anonyme
 
Salut

* Pas de bol ,suis un Homme >> 3 grands enfants ;;

Ok ,mais on peut terminer cette désinfection si tu veux

le cas échéant poste un nouveau ZHPDiag
0
Camus2309
 
Et me revoici, comme prévu aujourd'hui ! ^^

Alors, erreur de double-clic ou autre, quoi qu'il en soit, Avira Antivir m'a lancé 2 scans simultanément. Ce fut très long (quelques heures) et le résultat du premier n'indique aucune infection ni rien d'autre. Quant au second, il a relevé 1 infection.

Voici ces rapports :

Avira AntiVir Personal
Date de création du fichier de rapport : lundi 1 novembre 2010 17:01

La recherche porte sur 2989674 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : XPSP2-972168968

Informations de version :
BUILD.DAT : 10.0.0.99 31821 Bytes 27/08/2010 08:04:00
AVSCAN.EXE : 10.0.3.1 434344 Bytes 17/08/2010 11:38:56
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 11:39:10
LUKE.DLL : 10.0.2.3 104296 Bytes 17/08/2010 11:39:03
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 11:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 08:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 18:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 16:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 15:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 10:29:03
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 11:39:06
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 11:39:07
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 11:39:09
VBASE008.VDF : 7.10.11.133 3454464 Bytes 13/09/2010 15:54:45
VBASE009.VDF : 7.10.11.134 2048 Bytes 13/09/2010 15:54:45
VBASE010.VDF : 7.10.11.135 2048 Bytes 13/09/2010 15:54:45
VBASE011.VDF : 7.10.11.136 2048 Bytes 13/09/2010 15:54:45
VBASE012.VDF : 7.10.11.137 2048 Bytes 13/09/2010 15:54:45
VBASE013.VDF : 7.10.11.165 172032 Bytes 15/09/2010 15:54:46
VBASE014.VDF : 7.10.11.202 144384 Bytes 18/09/2010 15:54:47
VBASE015.VDF : 7.10.11.231 129024 Bytes 21/09/2010 15:54:47
VBASE016.VDF : 7.10.12.4 126464 Bytes 23/09/2010 15:54:48
VBASE017.VDF : 7.10.12.38 146944 Bytes 27/09/2010 15:54:49
VBASE018.VDF : 7.10.12.64 133120 Bytes 29/09/2010 15:54:50
VBASE019.VDF : 7.10.12.99 134144 Bytes 01/10/2010 15:54:50
VBASE020.VDF : 7.10.12.122 131584 Bytes 05/10/2010 15:54:51
VBASE021.VDF : 7.10.12.148 119296 Bytes 07/10/2010 15:54:51
VBASE022.VDF : 7.10.12.175 142848 Bytes 11/10/2010 15:54:52
VBASE023.VDF : 7.10.12.198 131584 Bytes 13/10/2010 15:54:52
VBASE024.VDF : 7.10.12.216 133120 Bytes 14/10/2010 15:54:53
VBASE025.VDF : 7.10.12.238 137728 Bytes 18/10/2010 15:54:54
VBASE026.VDF : 7.10.12.254 129536 Bytes 20/10/2010 15:54:55
VBASE027.VDF : 7.10.13.22 137728 Bytes 22/10/2010 15:54:55
VBASE028.VDF : 7.10.13.39 124416 Bytes 26/10/2010 15:54:56
VBASE029.VDF : 7.10.13.62 141312 Bytes 28/10/2010 15:54:56
VBASE030.VDF : 7.10.13.63 2048 Bytes 28/10/2010 15:54:57
VBASE031.VDF : 7.10.13.71 123392 Bytes 29/10/2010 15:54:57
Version du moteur : 8.2.4.86
AEVDF.DLL : 8.1.2.1 106868 Bytes 17/08/2010 11:38:53
AESCRIPT.DLL : 8.1.3.45 1368443 Bytes 29/10/2010 15:55:04
AESCN.DLL : 8.1.6.1 127347 Bytes 17/08/2010 11:38:52
AESBX.DLL : 8.1.3.1 254324 Bytes 17/08/2010 11:38:52
AERDL.DLL : 8.1.9.2 635252 Bytes 29/10/2010 15:55:03
AEPACK.DLL : 8.2.3.11 471416 Bytes 29/10/2010 15:55:03
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 17/08/2010 11:38:52
AEHEUR.DLL : 8.1.2.37 2974072 Bytes 29/10/2010 15:55:02
AEHELP.DLL : 8.1.14.0 246134 Bytes 29/10/2010 15:54:59
AEGEN.DLL : 8.1.3.23 401779 Bytes 29/10/2010 15:54:58
AEEMU.DLL : 8.1.2.0 393588 Bytes 17/08/2010 11:38:45
AECORE.DLL : 8.1.17.0 196982 Bytes 29/10/2010 15:54:58
AEBB.DLL : 8.1.1.0 53618 Bytes 17/08/2010 11:38:45
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 11:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 11:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 13:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 11:38:56
AVSCPLR.DLL : 10.0.3.1 83816 Bytes 17/08/2010 11:38:56
AVARKT.DLL : 10.0.0.14 227176 Bytes 17/08/2010 11:38:54
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 11:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 13:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 11:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 13:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 23:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 11:39:11

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Début de la recherche : lundi 1 novembre 2010 17:01

La recherche d'objets cachés commence.
Une instance de la bibliothèque ARK fonctionne déjà.

Le deuxième :

Avira AntiVir Personal
Date de création du fichier de rapport : lundi 1 novembre 2010 17:01

La recherche porte sur 2989674 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : XPSP2-972168968

Informations de version :
BUILD.DAT : 10.0.0.99 31821 Bytes 27/08/2010 08:04:00
AVSCAN.EXE : 10.0.3.1 434344 Bytes 17/08/2010 11:38:56
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 11:39:10
LUKE.DLL : 10.0.2.3 104296 Bytes 17/08/2010 11:39:03
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 11:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 08:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 18:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 16:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 15:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 10:29:03
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 11:39:06
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 11:39:07
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 11:39:09
VBASE008.VDF : 7.10.11.133 3454464 Bytes 13/09/2010 15:54:45
VBASE009.VDF : 7.10.11.134 2048 Bytes 13/09/2010 15:54:45
VBASE010.VDF : 7.10.11.135 2048 Bytes 13/09/2010 15:54:45
VBASE011.VDF : 7.10.11.136 2048 Bytes 13/09/2010 15:54:45
VBASE012.VDF : 7.10.11.137 2048 Bytes 13/09/2010 15:54:45
VBASE013.VDF : 7.10.11.165 172032 Bytes 15/09/2010 15:54:46
VBASE014.VDF : 7.10.11.202 144384 Bytes 18/09/2010 15:54:47
VBASE015.VDF : 7.10.11.231 129024 Bytes 21/09/2010 15:54:47
VBASE016.VDF : 7.10.12.4 126464 Bytes 23/09/2010 15:54:48
VBASE017.VDF : 7.10.12.38 146944 Bytes 27/09/2010 15:54:49
VBASE018.VDF : 7.10.12.64 133120 Bytes 29/09/2010 15:54:50
VBASE019.VDF : 7.10.12.99 134144 Bytes 01/10/2010 15:54:50
VBASE020.VDF : 7.10.12.122 131584 Bytes 05/10/2010 15:54:51
VBASE021.VDF : 7.10.12.148 119296 Bytes 07/10/2010 15:54:51
VBASE022.VDF : 7.10.12.175 142848 Bytes 11/10/2010 15:54:52
VBASE023.VDF : 7.10.12.198 131584 Bytes 13/10/2010 15:54:52
VBASE024.VDF : 7.10.12.216 133120 Bytes 14/10/2010 15:54:53
VBASE025.VDF : 7.10.12.238 137728 Bytes 18/10/2010 15:54:54
VBASE026.VDF : 7.10.12.254 129536 Bytes 20/10/2010 15:54:55
VBASE027.VDF : 7.10.13.22 137728 Bytes 22/10/2010 15:54:55
VBASE028.VDF : 7.10.13.39 124416 Bytes 26/10/2010 15:54:56
VBASE029.VDF : 7.10.13.62 141312 Bytes 28/10/2010 15:54:56
VBASE030.VDF : 7.10.13.63 2048 Bytes 28/10/2010 15:54:57
VBASE031.VDF : 7.10.13.71 123392 Bytes 29/10/2010 15:54:57
Version du moteur : 8.2.4.86
AEVDF.DLL : 8.1.2.1 106868 Bytes 17/08/2010 11:38:53
AESCRIPT.DLL : 8.1.3.45 1368443 Bytes 29/10/2010 15:55:04
AESCN.DLL : 8.1.6.1 127347 Bytes 17/08/2010 11:38:52
AESBX.DLL : 8.1.3.1 254324 Bytes 17/08/2010 11:38:52
AERDL.DLL : 8.1.9.2 635252 Bytes 29/10/2010 15:55:03
AEPACK.DLL : 8.2.3.11 471416 Bytes 29/10/2010 15:55:03
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 17/08/2010 11:38:52
AEHEUR.DLL : 8.1.2.37 2974072 Bytes 29/10/2010 15:55:02
AEHELP.DLL : 8.1.14.0 246134 Bytes 29/10/2010 15:54:59
AEGEN.DLL : 8.1.3.23 401779 Bytes 29/10/2010 15:54:58
AEEMU.DLL : 8.1.2.0 393588 Bytes 17/08/2010 11:38:45
AECORE.DLL : 8.1.17.0 196982 Bytes 29/10/2010 15:54:58
AEBB.DLL : 8.1.1.0 53618 Bytes 17/08/2010 11:38:45
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 11:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 11:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 13:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 11:38:56
AVSCPLR.DLL : 10.0.3.1 83816 Bytes 17/08/2010 11:38:56
AVARKT.DLL : 10.0.0.14 227176 Bytes 17/08/2010 11:38:54
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 11:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 13:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 11:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 13:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 23:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 11:39:11

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Début de la recherche : lundi 1 novembre 2010 17:01

La recherche d'objets cachés commence.
HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\RNG\seed
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\NtmsSvc\Config\Standalone\drivelist
[REMARQUE] L'entrée d'enregistrement n'est pas visible.

La recherche sur les processus démarrés commence :
Processus de recherche 'rsmsink.exe' - '27' module(s) sont contrôlés
Processus de recherche 'msdtc.exe' - '40' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '61' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '34' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '45' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '48' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '30' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '84' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '66' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '38' module(s) sont contrôlés
Processus de recherche 'RichVideo.exe' - '21' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '34' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '25' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '82' module(s) sont contrôlés
Processus de recherche 'CDAC11BA.EXE' - '8' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '32' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '28' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '54' module(s) sont contrôlés
Processus de recherche 'Plauto.exe' - '25' module(s) sont contrôlés
Processus de recherche 'SSScheduler.exe' - '16' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '54' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '25' module(s) sont contrôlés
Processus de recherche 'NielsenOnline.exe' - '92' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '68' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '51' module(s) sont contrôlés
Processus de recherche 'QTTask.exe' - '20' module(s) sont contrôlés
Processus de recherche 'NielsenOnline.exe' - '49' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '20' module(s) sont contrôlés
Processus de recherche 'apdproxy.exe' - '40' module(s) sont contrôlés
Processus de recherche 'PDVDServ.exe' - '26' module(s) sont contrôlés
Processus de recherche 'Smax4.exe' - '21' module(s) sont contrôlés
Processus de recherche 'smax4pnp.exe' - '33' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '44' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '56' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '100' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '30' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '150' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '52' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '51' module(s) sont contrôlés
Processus de recherche 'services.exe' - '27' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '64' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '11' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1695' fichiers).

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\Documents and Settings\xp\Local Settings\Application Data\Mozilla\Firefox\Profiles\qgs0s5u8.default\Cache\31EFDE37d01
[0] Type d'archive: GZ
[RESULTAT] Contient le modèle de détection du virus de script Java JS/FakeAlert.72367
--> unkwn
[RESULTAT] Contient le modèle de détection du virus de script Java JS/FakeAlert.72367
Recherche débutant dans 'D:\' <Documents>

Début de la désinfection :
C:\Documents and Settings\xp\Local Settings\Application Data\Mozilla\Firefox\Profiles\qgs0s5u8.default\Cache\31EFDE37d01
[RESULTAT] Contient le modèle de détection du virus de script Java JS/FakeAlert.72367
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e85a866.qua' !

Fin de la recherche : lundi 1 novembre 2010 19:53
Temps nécessaire: 2:31:03 Heure(s)

La recherche a été effectuée intégralement

10949 Les répertoires ont été contrôlés
432308 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
1 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
432307 Fichiers non infectés
1613 Les archives ont été contrôlées
0 Avertissements
1 Consignes
348428 Des objets ont été contrôlés lors du Rootkitscan
2 Des objets cachés ont été trouvés
0
Utilisateur anonyme
 
Salut

Avec >> Internet Explorer et uniquement lui
imprimes toi le tutoriel avant

* Rends toi >> BitDefender Scanner en ligne
* ICI >> Scanner en ligne
* Fermes toutes tes autres applications
* désactive ton Antivirus le temps de l analyse

une fois le scan terminé
Pour consulter ou sauvegarder le compte-rendu d'analyse ?
clique sur le bouton >> Click here to view the report (Cliquez ici pour voir le rapport)
pour afficher les résultats de l'analyse.
* Réactive ton Antivirus

Tutoriel : Scanner en ligne avec BitDefender

>> Tutoriel Scan en Ligne

postele rapport

ensuite poste un nouveau ZHPDiag

Membre Contributeur sécurité CCM
Windows Vista // Windows XP
0
camus2309
 
Le rapport est sous apparu sous forme de page Firefox (mais j'ai bien tout fait sous Internet Explorer, comme demandé !!) :

file:///C:/Documents%20and%20Settings/xp/Bureau/BitDefenderScanRapport.html

Voici le détail par copier/coller :

BitDefender Online Scanner

Rapport d'analyse gnr : Tue, Nov 02, 2010 - 14:27:12

Voie d'analyse: C:\;D:\;E:\;

Statistiques

Temps

00:28:19

Fichiers

98043

Directoires

10060

Secteurs de boot

0

Archives

986

Paquets programmes

8925

Rsultats

Virus identifis

2

Fichiers infects

4

Fichiers suspects

0

Avertissements

0

Dsinfects

0

Fichiers effacs

2

Info sur les moteurs

Dfinition virus

6436366

Version des moteurs

AVCORE v2.1 Windows/i386 11.0.0.42 (Oct 18 2010)

Analyse des plugins

18

Archive des plugins

44

Unpack des plugins

10

E-mail plugins

6

Systme plugins

4

Paramtres d'analyse

Premire action

Désinfecté

Seconde Action

Supprimés

Heuristique

Oui

Acceptez les avertissements

Oui

Extensions analyses

exe;com;dll;ocx;scr;bin;dat;386;vxd;sys;wdm;cla;class;ovl;ole;hlp;doc;dot;xls;ppt;wbk;wiz;pot;ppa;xla;xlt;vbs;vbe;mdb;rtf;htm;hta;html;xml;xtp;php;asp;js;shs;chm;lnk;pif;prc;url;smm;pfd;msi;ini;csc;cmd;bas;

Excludez les extensions

Analyse d'emails

Oui

Analyse des Archives

Oui

Analyser paquets programmes

Oui

Analyse des fichiers

Oui

Analyse de boot

Oui

Fichier analys

Statut

C:\WINDOWS\explorer.exe

Infecté par: Gen:Trojan.Heur.TP.@q0@bqTKsvk

C:\WINDOWS\explorer.exe

Echec de la désinfection

C:\WINDOWS\explorer.exe

Echec de la suppression

C:\WINDOWS\system32\dllcache\explorer.exe

Infecté par: Gen:Trojan.Heur.TP.@q0@bqTKsvk

C:\WINDOWS\system32\dllcache\explorer.exe

Echec de la désinfection

C:\WINDOWS\system32\dllcache\explorer.exe

Supprimé

C:\WINDOWS\system32\dllcache\winlogon.exe

Infecté par: Gen:Trojan.Heur.TP.Em0@bmYPdro

C:\WINDOWS\system32\dllcache\winlogon.exe

Echec de la désinfection

C:\WINDOWS\system32\dllcache\winlogon.exe

Supprimé

C:\WINDOWS\system32\winlogon.exe

Infecté par: Gen:Trojan.Heur.TP.Em0@bmYPdro

C:\WINDOWS\system32\winlogon.exe

Echec de la désinfection

C:\WINDOWS\system32\winlogon.exe

Echec de la suppression
0
camus2309
 
N.B. : News de dernières minutes, j'ai été infecté de nouveau par Antimalware Doctor hier soir. Tout à recommencer. Du coup j'ai tout refait : Rkill, AD-R, Mbam, CCleaner, etc... tout dans le même ordre. Au final et juste avant de lancer le scan en ligne BitDefender, Mbam a trouvé un "Malware trojan" que j'ai supprimé, puis AD-R n'a plus rien signalé, CCleaner non plus et Avir Antivir non plus (contrairement au rapport publié hier soir !).

Cela n'a pas empêché BitDefender de dénicher toutes ces petites infections chéries !
Que dois-je faire, désormais ?
0
Utilisateur anonyme
 
Salut

Fais ce qui suit, lis bien

1) Télécharge Winsockxpfix
ICI Winsockxpfix
sur ton bureau sans l executer au cas tu en aurai besoin aprés tu le télécharges mais ne l éxécute pas sauf si besoin aprés Combofix)

ensuite

/!\ Il faut IMPERATIVEMENT désactiver tous tes logiciels de protection(antivirus , antispyware )pour utiliser ce programme/!\

2) * Télécharge ComboFix (de sUBs) .
* sur ton bureau et pas ailleurs

* ComboFix est un programme, créé par sUBs, qui recherche sur votre ordinateur certains nuisibles,
et qui, s'il les trouve, essaie de nettoyer ces infections automatiquement.


* ICI >> ComboFix (de sUBs)
* Ferme toutes les fenêtres ouvertes

/!\ Déconnecte-toi du net/!\

* Double clique >> sur ComboFix.exe afin de le lancer
* sous Windows7/ Vista --> Ne pas oublier l'élévation des privilèges
* (Clic droit sur ComboFix.exe, puis sur Exécuter en tant qu'administrateur dans le menu déroulant.)
* Tapes sur la touche1 pour démarrer le scan et suis les instructions indiquées par combofix.

** Si tu es sous Windows XP, il va te demander d'installer la console de récupération : tu dois absolument accepter.

** si il te propose de l'installer remets provisoirement internet

* /!\ Déconnecte-toi du net aprés l installation /!\

- Répond oui au message d'avertissement, pour que le programme commence à procéder à l'analyse du pc.

/!\ Pendant la durée de cette étape, ne te sert pas du pc et n'ouvre aucun programmes. /!\
/!\ (ne touche a rien pendant que l'outil travaille pour ne pas figer ton pc)/!\


* Lorsque la recherche sera terminée, un rapport apparaîtra. Poste ce rapport (C:\Combofix.txt) dans ta prochaine réponse.

/!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\

si ta connexion internet n'est plus active après le redémarrage

Windows XP ==>Fais un double clic sur le fichier de WinsockXPFix
clique sur "Fix"

au cas faudra faire une réparation manuelle image ci dessous
réparation manuelle >> Image

Membre Contributeur sécurité CCM
Windows Vista // Windows XP
0
Camus2309
 
Salut !

1). Je ne sais plus pour quelle raison, mais combofix a échoué dans l'installation de la console de récupération. J'ai cliqué sur OK pour continuer sans (?)

2). Combofix a apparemment supprimé tous les virus qu'il a trouvé. Il a fait redémarrer l'ordinateur, puis a cherché un moment. La fenêtre de Pare-feu de Microsoft s'est ouverte (Mise à jour désactivées, au passage (?)), mais, d'un seul coup, à la place d'un rapport : ECRAN BLEU !
Il y avait marqué :

STOP : c000021a {Erreur Syst
me irrécupérable}
Le processus système Windows Logon Process s'est terminé de façon inattendue ave
c l'état 0xc0000005 (0x00000000 0x00000000)
Le système a été arrêté.


3). Plus rien à faire, j'ai arrêté manuellement, directement avec le bouton "Power" de la tour. Au redémarrage, Internet ne marchait plus (j'avais pas tout lu ta réponse ^^). J'ai encore redémarré et voilà où j'en suis... mais pas de rapport. Où s'est-il enregistré ?
0