Probleme au Demarrage
Fermé
loicm03
Messages postés
14
Date d'inscription
dimanche 7 novembre 2010
Statut
Membre
Dernière intervention
12 novembre 2010
-
Modifié par loicm03 le 7/11/2010 à 02:04
Utilisateur anonyme - 14 nov. 2010 à 23:28
Utilisateur anonyme - 14 nov. 2010 à 23:28
A voir également:
- Probleme au Demarrage
- Pc lent au démarrage - Guide
- Reinitialiser pc au demarrage - Guide
- Forcer demarrage pc - Guide
- Problème démarrage windows 10 - Guide
- Programme au démarrage windows 10 - Guide
33 réponses
Utilisateur anonyme
7 nov. 2010 à 02:04
7 nov. 2010 à 02:04
salut :
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!! (car l'outil est detecté a tort comme infection contenant un module qui sert à arrêter des processus , et un autre servant à prendre des droits dans le registre pour effectuer des suppressions)
▶ Télécharge ici :List_Kill'em
et enregistre le sur ton bureau
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
♦ Executer List_Kill'em
une fois terminée , clic sur "terminer" et le programme se lancera seul
Il commencera par telecharger et installer ses mises à jour , puis te donnera son menu
choisis l'option Search
▶ laisse travailler l'outil
il se peut qu'une boite de dialogue s'ouvre , dans ce cas clique sur "ok" ou "Agree"
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.
▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier C:\List'em.txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶ Fais de même avec more.txt qui se trouve sur ton bureau
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!! (car l'outil est detecté a tort comme infection contenant un module qui sert à arrêter des processus , et un autre servant à prendre des droits dans le registre pour effectuer des suppressions)
▶ Télécharge ici :List_Kill'em
et enregistre le sur ton bureau
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
♦ Executer List_Kill'em
une fois terminée , clic sur "terminer" et le programme se lancera seul
Il commencera par telecharger et installer ses mises à jour , puis te donnera son menu
choisis l'option Search
▶ laisse travailler l'outil
il se peut qu'une boite de dialogue s'ouvre , dans ce cas clique sur "ok" ou "Agree"
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.
▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier C:\List'em.txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶ Fais de même avec more.txt qui se trouve sur ton bureau
loicm03
Messages postés
14
Date d'inscription
dimanche 7 novembre 2010
Statut
Membre
Dernière intervention
12 novembre 2010
Modifié par loicm03 le 7/11/2010 à 13:00
Modifié par loicm03 le 7/11/2010 à 13:00
Voilà les deux fichiers :
http://www.cijoint.fr/cjlink.php?file=cj201011/cijxR4zgQ1.txt
http://www.cijoint.fr/cjlink.php?file=cj201011/cijlrMIqyq.txt
Par contre lors du scan du logixiel je n'ai pas eu de recherche complémentaire.
http://www.cijoint.fr/cjlink.php?file=cj201011/cijxR4zgQ1.txt
http://www.cijoint.fr/cjlink.php?file=cj201011/cijlrMIqyq.txt
Par contre lors du scan du logixiel je n'ai pas eu de recherche complémentaire.
Utilisateur anonyme
7 nov. 2010 à 18:12
7 nov. 2010 à 18:12
salut
1/.....
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ Relance List&Kill'em , avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'option Tools puis Kill Proxy
laisse travailler l'outil.
en fin de scan un rapport s'ouvre
▶ colle le contenu dans ta reponse
==========================
2/.......
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ Relance List&Kill'em,avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'option Script
une fenêtre noire va s'ouvrir brievement , et List_Kill'em va se fermer
observe ton bureau une icône "Script" s'est rajouté sur ton bureau
▶ crée un nouveau document texte sur ton bureau et copie/colle ce en gras si dessous :
FILE:C:\WINDOWS\system32\ntdevice.exe
FILE:C:\WINDOWS\temp\DFI-ZAGXH0.exe
FILE:c:\documents and settings\Loic\application data\e14994be02159dc561199dc5e05cb389
REM:"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "oeramxnswc.tmp"
REM:"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "dfmirage-Install"
ADD:"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
▶ enregistre le document texte avec l'onglet fichier (enregistrer) de ce dernier , puis ferme-le
▶ effectue un glisser/deposer de ce fichier sur l'icone "Script"
laisse travailler l'outil
▶ poste le resultat
▶ Ferme List_Kill'em
Note : le rapport est sur ton bureau : Script_(4 chiffres).txt
==============================
3/.......
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ Relance List_Kill'em,avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'Option Clean
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
▶ colle le contenu dans ta reponse
1/.....
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ Relance List&Kill'em , avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'option Tools puis Kill Proxy
laisse travailler l'outil.
en fin de scan un rapport s'ouvre
▶ colle le contenu dans ta reponse
==========================
2/.......
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ Relance List&Kill'em,avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'option Script
une fenêtre noire va s'ouvrir brievement , et List_Kill'em va se fermer
observe ton bureau une icône "Script" s'est rajouté sur ton bureau
▶ crée un nouveau document texte sur ton bureau et copie/colle ce en gras si dessous :
FILE:C:\WINDOWS\system32\ntdevice.exe
FILE:C:\WINDOWS\temp\DFI-ZAGXH0.exe
FILE:c:\documents and settings\Loic\application data\e14994be02159dc561199dc5e05cb389
REM:"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "oeramxnswc.tmp"
REM:"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "dfmirage-Install"
ADD:"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
▶ enregistre le document texte avec l'onglet fichier (enregistrer) de ce dernier , puis ferme-le
▶ effectue un glisser/deposer de ce fichier sur l'icone "Script"
laisse travailler l'outil
▶ poste le resultat
▶ Ferme List_Kill'em
Note : le rapport est sur ton bureau : Script_(4 chiffres).txt
==============================
3/.......
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ Relance List_Kill'em,avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'Option Clean
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
▶ colle le contenu dans ta reponse
loicm03
Messages postés
14
Date d'inscription
dimanche 7 novembre 2010
Statut
Membre
Dernière intervention
12 novembre 2010
Modifié par loicm03 le 8/11/2010 à 00:30
Modifié par loicm03 le 8/11/2010 à 00:30
Salut !
Alors je suppose que tes 1. 2. 3. sont des méthodes différentes ? ou ce sont des étapes ??
Parce que :
1. J'ai un message d'erreur :
http://www.hostingpics.net/viewer.php?id=112315New_Picture.png
2. Le fichier bloc-note affiche ceci :
¤¤¤¤¤¤¤¤¤¤ Script of List_Kill'em by gen-hackman ¤¤¤¤¤¤¤¤¤¤
User : Loic (Administrateurs)
Update on 05/11/2010 by g3n-h@ckm@n ::::: 11.00
Start at: 00:06:29 | 08/11/2010
Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall Status : Enabled
AV : AVG Anti-Virus 8.5 [ (!) Disabled | Updated ]
AV : Lavasoft Ad-Watch Live! Antivirus [ (!) Disabled | Updated ]
C:\ -> Disque fixe local | 465,75 Go (110,31 Go free) | NTFS
D:\ -> Disque CD-ROM | 4,37 Go (0 Mo free) [DATA] | CDFS
E:\ -> Disque CD-ROM
Switch : "C:\Documents and Settings\Loic\Bureau\Nouveau Document texte.txt"
¤¤¤¤¤¤¤¤¤¤ Processes
¤¤¤¤¤¤¤¤¤¤ Added Keys
Added : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
Added : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145 FILE:C:\WINDOWS\system32\ntdevice.exe
Added : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
¤¤¤¤¤¤¤¤¤¤ Removed Keys
¤¤¤¤¤¤¤¤¤¤ File|Folder deleted
Deleted !! : c:\documents and settings\Loic\application data\e14994be02159dc561199dc5e05cb389
¤¤¤¤¤¤¤¤¤¤ Drivers deleted
¤¤¤¤¤¤¤¤¤¤ Object Restored
¤¤¤¤¤¤¤¤¤¤ Folder List
¤¤¤¤¤¤¤¤¤¤ Read File
¤¤¤¤¤¤¤¤¤¤ Sign control
¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤
3. Le bloc note affiche ceci :
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.1.1.1 ¤¤¤¤¤¤¤¤¤¤
User : Loic (Administrateurs)
Update on 05/11/2010 by g3n-h@ckm@n ::::: 11.00
Start at: 00:09:16 | 08/11/2010
Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall Status : Enabled
AV : AVG Anti-Virus 8.5 [ (!) Disabled | Updated ]
AV : Lavasoft Ad-Watch Live! Antivirus [ (!) Disabled | Updated ]
C:\ -> Disque fixe local | 465,75 Go (110,31 Go free) | NTFS
D:\ -> Disque CD-ROM | 4,37 Go (0 Mo free) [DATA] | CDFS
E:\ -> Disque CD-ROM
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\WINDOWS\Temp\07e482f8-d7e0-473f-bb4c-bf60be523e6d.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\11a90c4f-73ac-4038-a802-e1ac47f22bc7.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\23cd2b71-2f36-4cb7-9cec-f52174e19bdc.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\23e3fae1-1471-4a85-9004-dbf14f0563f6.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\3b3b2497-e47d-4219-b1e0-e1e7e623725f.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\66c61e9e-b22b-4e2c-b3ec-c2ec978d7b31.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\809cdd8d-91fe-492e-8f1c-953b84ac1b48.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\ac3cb28c-3ca6-44e5-a359-573210574eb4.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\bf8a7674-2542-4d39-bffe-402b41aecee4.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\dd5525ba-dc05-4cde-a1e1-39d9f5dde058.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\df3e3c26-2a84-4709-be54-e6e14bac9dbd.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\e1c8fe8b-8910-4943-b358-f627a6623595.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\fe3c2f84-69b9-4d08-935f-a31282a9bc1f.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Loic\LOCAL Settings\Temp\Perflib_Perfdata_66c.dat
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
127.0.0.1 localhost
¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 ()
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
AntiVirusOverride = 0 (0x0)
FirewallOverride = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤
Ndisuio : Start = 3
EapHost : Start = 2
Ip6Fw : Start = 2
SharedAccess : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
FEATURE_BROWSER_EMULATION | svchost :
====================================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntoskrnl.exe CLASSPNP.SYS disk.sys atapi.sys spmc.sys hal.dll >>UNKNOWN [0x8AEF3938]<<
kernel: MBR read successfully
user & kernel MBR OK
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Alors je suppose que tes 1. 2. 3. sont des méthodes différentes ? ou ce sont des étapes ??
Parce que :
1. J'ai un message d'erreur :
http://www.hostingpics.net/viewer.php?id=112315New_Picture.png
2. Le fichier bloc-note affiche ceci :
¤¤¤¤¤¤¤¤¤¤ Script of List_Kill'em by gen-hackman ¤¤¤¤¤¤¤¤¤¤
User : Loic (Administrateurs)
Update on 05/11/2010 by g3n-h@ckm@n ::::: 11.00
Start at: 00:06:29 | 08/11/2010
Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall Status : Enabled
AV : AVG Anti-Virus 8.5 [ (!) Disabled | Updated ]
AV : Lavasoft Ad-Watch Live! Antivirus [ (!) Disabled | Updated ]
C:\ -> Disque fixe local | 465,75 Go (110,31 Go free) | NTFS
D:\ -> Disque CD-ROM | 4,37 Go (0 Mo free) [DATA] | CDFS
E:\ -> Disque CD-ROM
Switch : "C:\Documents and Settings\Loic\Bureau\Nouveau Document texte.txt"
¤¤¤¤¤¤¤¤¤¤ Processes
¤¤¤¤¤¤¤¤¤¤ Added Keys
Added : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
Added : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145 FILE:C:\WINDOWS\system32\ntdevice.exe
Added : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
¤¤¤¤¤¤¤¤¤¤ Removed Keys
¤¤¤¤¤¤¤¤¤¤ File|Folder deleted
Deleted !! : c:\documents and settings\Loic\application data\e14994be02159dc561199dc5e05cb389
¤¤¤¤¤¤¤¤¤¤ Drivers deleted
¤¤¤¤¤¤¤¤¤¤ Object Restored
¤¤¤¤¤¤¤¤¤¤ Folder List
¤¤¤¤¤¤¤¤¤¤ Read File
¤¤¤¤¤¤¤¤¤¤ Sign control
¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤
3. Le bloc note affiche ceci :
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.1.1.1 ¤¤¤¤¤¤¤¤¤¤
User : Loic (Administrateurs)
Update on 05/11/2010 by g3n-h@ckm@n ::::: 11.00
Start at: 00:09:16 | 08/11/2010
Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall Status : Enabled
AV : AVG Anti-Virus 8.5 [ (!) Disabled | Updated ]
AV : Lavasoft Ad-Watch Live! Antivirus [ (!) Disabled | Updated ]
C:\ -> Disque fixe local | 465,75 Go (110,31 Go free) | NTFS
D:\ -> Disque CD-ROM | 4,37 Go (0 Mo free) [DATA] | CDFS
E:\ -> Disque CD-ROM
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\WINDOWS\Temp\07e482f8-d7e0-473f-bb4c-bf60be523e6d.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\11a90c4f-73ac-4038-a802-e1ac47f22bc7.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\23cd2b71-2f36-4cb7-9cec-f52174e19bdc.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\23e3fae1-1471-4a85-9004-dbf14f0563f6.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\3b3b2497-e47d-4219-b1e0-e1e7e623725f.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\66c61e9e-b22b-4e2c-b3ec-c2ec978d7b31.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\809cdd8d-91fe-492e-8f1c-953b84ac1b48.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\ac3cb28c-3ca6-44e5-a359-573210574eb4.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\bf8a7674-2542-4d39-bffe-402b41aecee4.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\dd5525ba-dc05-4cde-a1e1-39d9f5dde058.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\df3e3c26-2a84-4709-be54-e6e14bac9dbd.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\e1c8fe8b-8910-4943-b358-f627a6623595.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\fe3c2f84-69b9-4d08-935f-a31282a9bc1f.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Loic\LOCAL Settings\Temp\Perflib_Perfdata_66c.dat
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
127.0.0.1 localhost
¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 ()
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
AntiVirusOverride = 0 (0x0)
FirewallOverride = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤
Ndisuio : Start = 3
EapHost : Start = 2
Ip6Fw : Start = 2
SharedAccess : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
FEATURE_BROWSER_EMULATION | svchost :
====================================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntoskrnl.exe CLASSPNP.SYS disk.sys atapi.sys spmc.sys hal.dll >>UNKNOWN [0x8AEF3938]<<
kernel: MBR read successfully
user & kernel MBR OK
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
8 nov. 2010 à 00:29
8 nov. 2010 à 00:29
tu as bien fait le glisser/deposer avec le texte sur l icone script ?
loicm03
Messages postés
14
Date d'inscription
dimanche 7 novembre 2010
Statut
Membre
Dernière intervention
12 novembre 2010
Modifié par loicm03 le 8/11/2010 à 05:37
Modifié par loicm03 le 8/11/2010 à 05:37
Oui j'ai fait comme tu l'a indiquée mais je vais réessayer
Edit :
Voilà je l'ai refait, j'ai crée un fichier bloc note, et y ai collé le contenu que tu a ecrit plus haut, je l'ai enrengistré et glissé le fichier bloc note sur "Script" :
¤¤¤¤¤¤¤¤¤¤ Script of List_Kill'em by gen-hackman ¤¤¤¤¤¤¤¤¤¤
User : Loic (Administrateurs)
Update on 05/11/2010 by g3n-h@ckm@n ::::: 11.00
Start at: 05:34:38 | 08/11/2010
Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall Status : Enabled
AV : AVG Anti-Virus 8.5 [ (!) Disabled | Updated ]
AV : Lavasoft Ad-Watch Live! Antivirus [ (!) Disabled | Updated ]
C:\ -> Disque fixe local | 465,75 Go (104,54 Go free) | NTFS
D:\ -> Disque CD-ROM | 4,37 Go (0 Mo free) [DATA] | CDFS
E:\ -> Disque CD-ROM
Switch : "C:\Documents and Settings\Loic\Bureau\VIRUS\Nouveau Document texte.txt"
¤¤¤¤¤¤¤¤¤¤ Processes
¤¤¤¤¤¤¤¤¤¤ Added Keys
Added : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
¤¤¤¤¤¤¤¤¤¤ Removed Keys
¤¤¤¤¤¤¤¤¤¤ File|Folder deleted
¤¤¤¤¤¤¤¤¤¤ Drivers deleted
¤¤¤¤¤¤¤¤¤¤ Object Restored
¤¤¤¤¤¤¤¤¤¤ Folder List
¤¤¤¤¤¤¤¤¤¤ Read File
¤¤¤¤¤¤¤¤¤¤ Sign control
¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤
Edit :
Voilà je l'ai refait, j'ai crée un fichier bloc note, et y ai collé le contenu que tu a ecrit plus haut, je l'ai enrengistré et glissé le fichier bloc note sur "Script" :
¤¤¤¤¤¤¤¤¤¤ Script of List_Kill'em by gen-hackman ¤¤¤¤¤¤¤¤¤¤
User : Loic (Administrateurs)
Update on 05/11/2010 by g3n-h@ckm@n ::::: 11.00
Start at: 05:34:38 | 08/11/2010
Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall Status : Enabled
AV : AVG Anti-Virus 8.5 [ (!) Disabled | Updated ]
AV : Lavasoft Ad-Watch Live! Antivirus [ (!) Disabled | Updated ]
C:\ -> Disque fixe local | 465,75 Go (104,54 Go free) | NTFS
D:\ -> Disque CD-ROM | 4,37 Go (0 Mo free) [DATA] | CDFS
E:\ -> Disque CD-ROM
Switch : "C:\Documents and Settings\Loic\Bureau\VIRUS\Nouveau Document texte.txt"
¤¤¤¤¤¤¤¤¤¤ Processes
¤¤¤¤¤¤¤¤¤¤ Added Keys
Added : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
¤¤¤¤¤¤¤¤¤¤ Removed Keys
¤¤¤¤¤¤¤¤¤¤ File|Folder deleted
¤¤¤¤¤¤¤¤¤¤ Drivers deleted
¤¤¤¤¤¤¤¤¤¤ Object Restored
¤¤¤¤¤¤¤¤¤¤ Folder List
¤¤¤¤¤¤¤¤¤¤ Read File
¤¤¤¤¤¤¤¤¤¤ Sign control
¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤
Utilisateur anonyme
Modifié par gen-hackman le 8/11/2010 à 11:40
Modifié par gen-hackman le 8/11/2010 à 11:40
desactive tes protections , puis execute ceci :
C:\Program Files\List_Kill'em\Kill_Prx
puis poste le rapport qui apparaitra sur le bureau
¤¤¤¤¤¤?G3?-?@¢??@?(TM)©®?¤¤¤¤¤¤
C:\Program Files\List_Kill'em\Kill_Prx
puis poste le rapport qui apparaitra sur le bureau
¤¤¤¤¤¤?G3?-?@¢??@?(TM)©®?¤¤¤¤¤¤
loicm03
Messages postés
14
Date d'inscription
dimanche 7 novembre 2010
Statut
Membre
Dernière intervention
12 novembre 2010
Modifié par loicm03 le 8/11/2010 à 14:27
Modifié par loicm03 le 8/11/2010 à 14:27
Je retente tout, parce que je me suis apercu que le Pare-Feu Windows était allumé.
- - - - - - - - - - -
2.
¤¤¤¤¤¤¤¤¤¤ Script of List_Kill'em by gen-hackman ¤¤¤¤¤¤¤¤¤¤
User : Loic (Administrateurs)
Update on 05/11/2010 by g3n-h@ckm@n ::::: 11.00
Start at: 14:03:36 | 08/11/2010
Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall Status : Disabled
AV : AVG Anti-Virus 8.5 [ (!) Disabled | Updated ]
AV : Lavasoft Ad-Watch Live! Antivirus [ (!) Disabled | Updated ]
C:\ -> Disque fixe local | 465,75 Go (100,89 Go free) | NTFS
D:\ -> Disque CD-ROM | 4,37 Go (0 Mo free) [DATA] | CDFS
E:\ -> Disque CD-ROM
F:\ -> Disque fixe local | 465,65 Go (364,77 Go free) [KEV'INDIA] | FAT32
Switch : "C:\Documents and Settings\Loic\Bureau\VIRUS\Nouveau Document texte.txt"
¤¤¤¤¤¤¤¤¤¤ Processes
¤¤¤¤¤¤¤¤¤¤ Added Keys
Added : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
¤¤¤¤¤¤¤¤¤¤ Removed Keys
¤¤¤¤¤¤¤¤¤¤ File|Folder deleted
¤¤¤¤¤¤¤¤¤¤ Drivers deleted
¤¤¤¤¤¤¤¤¤¤ Object Restored
¤¤¤¤¤¤¤¤¤¤ Folder List
¤¤¤¤¤¤¤¤¤¤ Read File
¤¤¤¤¤¤¤¤¤¤ Sign control
¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - -
3.
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.1.1.1 ¤¤¤¤¤¤¤¤¤¤
User : Loic (Administrateurs)
Update on 05/11/2010 by g3n-h@ckm@n ::::: 11.00
Start at: 14:05:11 | 08/11/2010
Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall Status : Disabled
AV : AVG Anti-Virus 8.5 [ (!) Disabled | Updated ]
AV : Lavasoft Ad-Watch Live! Antivirus [ (!) Disabled | Updated ]
C:\ -> Disque fixe local | 465,75 Go (100,89 Go free) | NTFS
D:\ -> Disque CD-ROM | 4,37 Go (0 Mo free) [DATA] | CDFS
E:\ -> Disque CD-ROM
F:\ -> Disque fixe local | 465,65 Go (364,77 Go free) [KEV'INDIA] | FAT32
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\WINDOWS\Temp\056d5d05-d388-4b1a-8465-dbddda4a766d.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\0ccbfbd1-0c59-4695-b733-45ef418e4bd9.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\104d3d66-2d85-4635-a33c-3997ab555b2e.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\14b92a27-ed56-4b3d-b90d-6d261fb3ae0b.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\16b4b595-008d-4880-b160-3be5eabdce72.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\1d2d0845-505e-49e6-b12b-1a685e51a707.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\22bf8ab6-398f-4f2b-82fa-5083f85c16a5.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\2aad009f-6bc0-4614-b717-8e104a0e5adc.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\34a9d0b6-1c12-4aa9-8caf-50054aba5d8e.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\3641680d-fd01-4a00-8221-c38b59f1cf30.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\454a9ea8-ee9c-4ad9-8226-92b77c40a983.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\55b905ab-4c1e-482f-a88d-9f17d78d3ab3.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\575e64b2-94bb-4f2b-bdc1-f740943dc93f.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\580e5d4c-5858-4df1-bf64-ba9bc0a5e780.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\680fe4ba-283e-4dd9-bc6d-023a9e7e28fa.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\68d5ee77-9481-4d93-8131-e2fe51d28b9f.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\6ce78100-51e7-48f6-994d-ca35fb877e3a.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\6f73e197-2269-4d2a-a5f4-b78d5bf54a4e.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\78803b04-6dd4-4e22-ae81-d1f8ead118be.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\8634c6a9-e66e-4bc4-9cf7-b0d721f497cb.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\8bde515d-fc0b-4da7-aa1c-8481d81bea65.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\8d4e78e6-4eb2-4ec0-9695-8791436d2394.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\942d4872-f41a-487f-9234-3142679c00fb.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\95e86483-a245-4b9a-b9a8-625356359183.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\991be738-1732-4fff-a80e-af82d5a06656.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\9fc77760-6507-41a3-bb67-f93559516e77.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\a0229f4f-3744-4f96-aa59-7bba7d601fe0.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\a5e5da0d-b0c5-4ca9-9a0a-db391f162b32.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\ac1d299b-748f-468b-a150-60077b15d599.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\ac455e91-edae-4f1d-a635-b989754edb18.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\bc40d90e-24b5-4ce6-9725-867136453292.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\c54a70cb-885a-4561-99e9-42cc9866199e.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\cc5fa600-d076-431f-a51f-3d32d8051261.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\cf79c7ac-7faf-4534-9337-35eaa903a36d.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\e40a06fb-d6c6-4d8d-9278-d6b98a5b0db9.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\e486ead3-0fe4-4870-a135-b376a32d0de4.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\e4dd3708-e58d-4d98-87f8-dac540492e32.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\f1a6187b-d920-49f1-91e7-eeb488864939.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Loic\LOCAL Settings\Temp\vcredist_x86.exe
Quarantined & Deleted !! : C:\Documents and Settings\Loic\LOCAL Settings\Temp\x-video-converter-ultimate6.exe
Quarantined & Deleted !! : C:\Documents and Settings\Loic\LOCAL Settings\Temp\Perflib_Perfdata_bc4.dat
Quarantined & Deleted !! : C:\Documents and Settings\Loic\LOCAL Settings\Temp\bassmod.dll
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
127.0.0.1 localhost
¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤
Deleted : "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0055c089-8582-441b-a0bf-17b458c2a3a8}"
Deleted : HKCR\CLSID\{0055c089-8582-441b-a0bf-17b458c2a3a8}
¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 ()
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
AntiVirusOverride = 0 (0x0)
FirewallOverride = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤
Ndisuio : Start = 3
EapHost : Start = 2
Ip6Fw : Start = 2
SharedAccess : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
FEATURE_BROWSER_EMULATION | svchost :
====================================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntoskrnl.exe CLASSPNP.SYS disk.sys atapi.sys spas.sys hal.dll >>UNKNOWN [0x8B1B3938]<<
kernel: MBR read successfully
user & kernel MBR OK
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - -
2.
¤¤¤¤¤¤¤¤¤¤ Script of List_Kill'em by gen-hackman ¤¤¤¤¤¤¤¤¤¤
User : Loic (Administrateurs)
Update on 05/11/2010 by g3n-h@ckm@n ::::: 11.00
Start at: 14:03:36 | 08/11/2010
Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall Status : Disabled
AV : AVG Anti-Virus 8.5 [ (!) Disabled | Updated ]
AV : Lavasoft Ad-Watch Live! Antivirus [ (!) Disabled | Updated ]
C:\ -> Disque fixe local | 465,75 Go (100,89 Go free) | NTFS
D:\ -> Disque CD-ROM | 4,37 Go (0 Mo free) [DATA] | CDFS
E:\ -> Disque CD-ROM
F:\ -> Disque fixe local | 465,65 Go (364,77 Go free) [KEV'INDIA] | FAT32
Switch : "C:\Documents and Settings\Loic\Bureau\VIRUS\Nouveau Document texte.txt"
¤¤¤¤¤¤¤¤¤¤ Processes
¤¤¤¤¤¤¤¤¤¤ Added Keys
Added : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
¤¤¤¤¤¤¤¤¤¤ Removed Keys
¤¤¤¤¤¤¤¤¤¤ File|Folder deleted
¤¤¤¤¤¤¤¤¤¤ Drivers deleted
¤¤¤¤¤¤¤¤¤¤ Object Restored
¤¤¤¤¤¤¤¤¤¤ Folder List
¤¤¤¤¤¤¤¤¤¤ Read File
¤¤¤¤¤¤¤¤¤¤ Sign control
¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - -
3.
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.1.1.1 ¤¤¤¤¤¤¤¤¤¤
User : Loic (Administrateurs)
Update on 05/11/2010 by g3n-h@ckm@n ::::: 11.00
Start at: 14:05:11 | 08/11/2010
Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall Status : Disabled
AV : AVG Anti-Virus 8.5 [ (!) Disabled | Updated ]
AV : Lavasoft Ad-Watch Live! Antivirus [ (!) Disabled | Updated ]
C:\ -> Disque fixe local | 465,75 Go (100,89 Go free) | NTFS
D:\ -> Disque CD-ROM | 4,37 Go (0 Mo free) [DATA] | CDFS
E:\ -> Disque CD-ROM
F:\ -> Disque fixe local | 465,65 Go (364,77 Go free) [KEV'INDIA] | FAT32
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\WINDOWS\Temp\056d5d05-d388-4b1a-8465-dbddda4a766d.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\0ccbfbd1-0c59-4695-b733-45ef418e4bd9.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\104d3d66-2d85-4635-a33c-3997ab555b2e.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\14b92a27-ed56-4b3d-b90d-6d261fb3ae0b.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\16b4b595-008d-4880-b160-3be5eabdce72.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\1d2d0845-505e-49e6-b12b-1a685e51a707.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\22bf8ab6-398f-4f2b-82fa-5083f85c16a5.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\2aad009f-6bc0-4614-b717-8e104a0e5adc.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\34a9d0b6-1c12-4aa9-8caf-50054aba5d8e.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\3641680d-fd01-4a00-8221-c38b59f1cf30.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\454a9ea8-ee9c-4ad9-8226-92b77c40a983.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\55b905ab-4c1e-482f-a88d-9f17d78d3ab3.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\575e64b2-94bb-4f2b-bdc1-f740943dc93f.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\580e5d4c-5858-4df1-bf64-ba9bc0a5e780.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\680fe4ba-283e-4dd9-bc6d-023a9e7e28fa.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\68d5ee77-9481-4d93-8131-e2fe51d28b9f.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\6ce78100-51e7-48f6-994d-ca35fb877e3a.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\6f73e197-2269-4d2a-a5f4-b78d5bf54a4e.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\78803b04-6dd4-4e22-ae81-d1f8ead118be.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\8634c6a9-e66e-4bc4-9cf7-b0d721f497cb.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\8bde515d-fc0b-4da7-aa1c-8481d81bea65.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\8d4e78e6-4eb2-4ec0-9695-8791436d2394.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\942d4872-f41a-487f-9234-3142679c00fb.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\95e86483-a245-4b9a-b9a8-625356359183.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\991be738-1732-4fff-a80e-af82d5a06656.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\9fc77760-6507-41a3-bb67-f93559516e77.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\a0229f4f-3744-4f96-aa59-7bba7d601fe0.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\a5e5da0d-b0c5-4ca9-9a0a-db391f162b32.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\ac1d299b-748f-468b-a150-60077b15d599.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\ac455e91-edae-4f1d-a635-b989754edb18.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\bc40d90e-24b5-4ce6-9725-867136453292.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\c54a70cb-885a-4561-99e9-42cc9866199e.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\cc5fa600-d076-431f-a51f-3d32d8051261.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\cf79c7ac-7faf-4534-9337-35eaa903a36d.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\e40a06fb-d6c6-4d8d-9278-d6b98a5b0db9.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\e486ead3-0fe4-4870-a135-b376a32d0de4.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\e4dd3708-e58d-4d98-87f8-dac540492e32.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\f1a6187b-d920-49f1-91e7-eeb488864939.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Loic\LOCAL Settings\Temp\vcredist_x86.exe
Quarantined & Deleted !! : C:\Documents and Settings\Loic\LOCAL Settings\Temp\x-video-converter-ultimate6.exe
Quarantined & Deleted !! : C:\Documents and Settings\Loic\LOCAL Settings\Temp\Perflib_Perfdata_bc4.dat
Quarantined & Deleted !! : C:\Documents and Settings\Loic\LOCAL Settings\Temp\bassmod.dll
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
127.0.0.1 localhost
¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤
Deleted : "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0055c089-8582-441b-a0bf-17b458c2a3a8}"
Deleted : HKCR\CLSID\{0055c089-8582-441b-a0bf-17b458c2a3a8}
¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 ()
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
AntiVirusOverride = 0 (0x0)
FirewallOverride = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤
Ndisuio : Start = 3
EapHost : Start = 2
Ip6Fw : Start = 2
SharedAccess : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
FEATURE_BROWSER_EMULATION | svchost :
====================================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntoskrnl.exe CLASSPNP.SYS disk.sys atapi.sys spas.sys hal.dll >>UNKNOWN [0x8B1B3938]<<
kernel: MBR read successfully
user & kernel MBR OK
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
loicm03
Messages postés
14
Date d'inscription
dimanche 7 novembre 2010
Statut
Membre
Dernière intervention
12 novembre 2010
Modifié par loicm03 le 8/11/2010 à 15:17
Modifié par loicm03 le 8/11/2010 à 15:17
Désolé mais je n'ai aucun fichier "Prox_xxxx.txt"
Voilà les nouveaux fichiers de la toute premiere manipulation :
http://www.cijoint.fr/cjlink.php?file=cj201011/cijGljZKKO.txt
http://www.cijoint.fr/cjlink.php?file=cj201011/cijhZrHzjY.txt
Voilà les nouveaux fichiers de la toute premiere manipulation :
http://www.cijoint.fr/cjlink.php?file=cj201011/cijGljZKKO.txt
http://www.cijoint.fr/cjlink.php?file=cj201011/cijhZrHzjY.txt
Utilisateur anonyme
Modifié par gen-hackman le 8/11/2010 à 16:18
Modifié par gen-hackman le 8/11/2010 à 16:18
tu as collé n'importe quoi dans le script maintenant on est obligés de recommencer
supprime les rapports de ton bureau
▶ crée un nouveau document texte sur ton bureau et copie/colle ce en gras si dessous :
FILE:C:\WINDOWS\system32\ntdevice.exe
REM:"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145 FILE:C:\WINDOWS\system32\ntdevice.exe
ADD:"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
▶ enregistre le document texte avec l'onglet fichier (enregistrer) de ce dernier , puis ferme-le
▶ effectue un glisser/deposer de ce fichier sur l'icone "Script"
laisse travailler l'outil
▶ poste le resultat
▶ Ferme List_Kill'em
Note : le rapport est sur ton bureau : Script_(4 chiffres).txt
¤¤¤¤¤¤?G3?-?@¢??@?(TM)©®?¤¤¤¤¤¤
supprime les rapports de ton bureau
▶ crée un nouveau document texte sur ton bureau et copie/colle ce en gras si dessous :
FILE:C:\WINDOWS\system32\ntdevice.exe
REM:"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145 FILE:C:\WINDOWS\system32\ntdevice.exe
ADD:"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
▶ enregistre le document texte avec l'onglet fichier (enregistrer) de ce dernier , puis ferme-le
▶ effectue un glisser/deposer de ce fichier sur l'icone "Script"
laisse travailler l'outil
▶ poste le resultat
▶ Ferme List_Kill'em
Note : le rapport est sur ton bureau : Script_(4 chiffres).txt
¤¤¤¤¤¤?G3?-?@¢??@?(TM)©®?¤¤¤¤¤¤
loicm03
Messages postés
14
Date d'inscription
dimanche 7 novembre 2010
Statut
Membre
Dernière intervention
12 novembre 2010
8 nov. 2010 à 17:00
8 nov. 2010 à 17:00
Oups :s désolé, voila le resultat de la derniere manipulation :
¤¤¤¤¤¤¤¤¤¤ Script of List_Kill'em by gen-hackman ¤¤¤¤¤¤¤¤¤¤
User : Loic (Administrateurs)
Update on 05/11/2010 by g3n-h@ckm@n ::::: 11.00
Start at: 17:00:11 | 08/11/2010
Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall Status : Disabled
AV : AVG Anti-Virus 8.5 [ (!) Disabled | Updated ]
AV : Lavasoft Ad-Watch Live! Antivirus [ (!) Disabled | Updated ]
C:\ -> Disque fixe local | 465,75 Go (99,86 Go free) | NTFS
D:\ -> Disque CD-ROM | 4,37 Go (0 Mo free) [DATA] | CDFS
E:\ -> Disque CD-ROM
F:\ -> Disque fixe local | 465,65 Go (364,79 Go free) [KEV'INDIA] | FAT32
Switch : "C:\Documents and Settings\Loic\Bureau\Nouveau Document texte.txt"
¤¤¤¤¤¤¤¤¤¤ Processes
¤¤¤¤¤¤¤¤¤¤ Added Keys
Added : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
¤¤¤¤¤¤¤¤¤¤ Removed Keys
¤¤¤¤¤¤¤¤¤¤ File|Folder deleted
¤¤¤¤¤¤¤¤¤¤ Drivers deleted
¤¤¤¤¤¤¤¤¤¤ Object Restored
¤¤¤¤¤¤¤¤¤¤ Folder List
¤¤¤¤¤¤¤¤¤¤ Read File
¤¤¤¤¤¤¤¤¤¤ Sign control
¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤ Script of List_Kill'em by gen-hackman ¤¤¤¤¤¤¤¤¤¤
User : Loic (Administrateurs)
Update on 05/11/2010 by g3n-h@ckm@n ::::: 11.00
Start at: 17:00:11 | 08/11/2010
Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall Status : Disabled
AV : AVG Anti-Virus 8.5 [ (!) Disabled | Updated ]
AV : Lavasoft Ad-Watch Live! Antivirus [ (!) Disabled | Updated ]
C:\ -> Disque fixe local | 465,75 Go (99,86 Go free) | NTFS
D:\ -> Disque CD-ROM | 4,37 Go (0 Mo free) [DATA] | CDFS
E:\ -> Disque CD-ROM
F:\ -> Disque fixe local | 465,65 Go (364,79 Go free) [KEV'INDIA] | FAT32
Switch : "C:\Documents and Settings\Loic\Bureau\Nouveau Document texte.txt"
¤¤¤¤¤¤¤¤¤¤ Processes
¤¤¤¤¤¤¤¤¤¤ Added Keys
Added : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
¤¤¤¤¤¤¤¤¤¤ Removed Keys
¤¤¤¤¤¤¤¤¤¤ File|Folder deleted
¤¤¤¤¤¤¤¤¤¤ Drivers deleted
¤¤¤¤¤¤¤¤¤¤ Object Restored
¤¤¤¤¤¤¤¤¤¤ Folder List
¤¤¤¤¤¤¤¤¤¤ Read File
¤¤¤¤¤¤¤¤¤¤ Sign control
¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤
Utilisateur anonyme
8 nov. 2010 à 17:19
8 nov. 2010 à 17:19
Télécharge ici :OTL
▶ enregistre le sur ton Bureau.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur OTL.exe pour le lancer.
▶ Coche les 2 cases Lop et Purity
▶ Coche la case devant tous les utilisateurs
▶ règle age du fichier sur "60 jours"
▶ dans la moitié gauche , mets tout sur "tous"
ne modifie pas ceci :
"fichiers créés" et "fichiers Modifiés"
▶Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
juste au niveau du bouton , en fin de chargement du fichier , Un lien de cette forme apparaitra :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
▶ Copie ce lien dans ta réponse.
▶▶ Tu feras la meme chose avec le "Extra.txt" qui logiquement sera aussi sur ton bureau.
▶ enregistre le sur ton Bureau.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur OTL.exe pour le lancer.
▶ Coche les 2 cases Lop et Purity
▶ Coche la case devant tous les utilisateurs
▶ règle age du fichier sur "60 jours"
▶ dans la moitié gauche , mets tout sur "tous"
ne modifie pas ceci :
"fichiers créés" et "fichiers Modifiés"
▶Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
juste au niveau du bouton , en fin de chargement du fichier , Un lien de cette forme apparaitra :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
▶ Copie ce lien dans ta réponse.
▶▶ Tu feras la meme chose avec le "Extra.txt" qui logiquement sera aussi sur ton bureau.
loicm03
Messages postés
14
Date d'inscription
dimanche 7 novembre 2010
Statut
Membre
Dernière intervention
12 novembre 2010
8 nov. 2010 à 18:45
8 nov. 2010 à 18:45
Voilà les fichiers !
http://www.cijoint.fr/cjlink.php?file=cj201011/cijae7cMED.txt
http://www.cijoint.fr/cjlink.php?file=cj201011/cij9sNWnnu.txt
http://www.cijoint.fr/cjlink.php?file=cj201011/cijae7cMED.txt
http://www.cijoint.fr/cjlink.php?file=cj201011/cij9sNWnnu.txt
Utilisateur anonyme
8 nov. 2010 à 20:03
8 nov. 2010 à 20:03
Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
▶ Télécharge ici :
Malwarebytes
ou :
Malwarebytes
▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX
▶ Potasses le Tuto pour te familiariser avec le prg :
( cela dit, il est très simple d'utilisation ).
relance malwarebytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
▶ Lance Malwarebyte's .
Fais un examen dit "Complet" .
▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
▶ Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
▶ Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
▶ Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)
▶ Télécharge ici :
Malwarebytes
ou :
Malwarebytes
▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX
▶ Potasses le Tuto pour te familiariser avec le prg :
( cela dit, il est très simple d'utilisation ).
relance malwarebytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
▶ Lance Malwarebyte's .
Fais un examen dit "Complet" .
▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
▶ Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
▶ Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
▶ Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)
loicm03
Messages postés
14
Date d'inscription
dimanche 7 novembre 2010
Statut
Membre
Dernière intervention
12 novembre 2010
Modifié par loicm03 le 10/11/2010 à 07:57
Modifié par loicm03 le 10/11/2010 à 07:57
Voilà le résultat de MBAM :
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 5076
Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512
08/11/2010 23:45:22
mbam-log-2010-11-08 (23-45-22).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 500447
Temps écoulé: 1 heure(s), 50 minute(s), 51 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 7
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\load
(Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\adver_id (Malware.Trace) -> Quarantined and
deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
(Hijack.Shell) -> Bad: (explorer.exe,C:\Documents and Settings\Loic\Application
Data\Microsoft\Windows\shell.exe) Good: (Explorer.exe) -> Quarantined and deleted
successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\Loic\Local Settings\Application
Data\Xenocode\Sandbox\2010.01.14T18.42\Virtual\STUBEXE\8.0.1112\@PROGRAMFILES@\
FXhome VisionLab Studio\FXhome VisionLab Studio.exe (Backdoor.Bifrose) -> Quarantined
and deleted successfully.
C:\Documents and Settings\Loic\Local Settings\Application
Data\Xenocode\Sandbox\2010.01.14T18.42\Virtual\STUBEXE\8.0.1112\@PROGRAMFILES@\
FXhome VisionLab Studio\Splash.exe (Backdoor.Bifrose) -> Quarantined and deleted
successfully.
C:\Documents and Settings\Loic\Mes
documents\Logiciels\Install\Multimedia\Corel.VideoStudio.Pro.X3\keygen.exe
(Trojan.Dropper.PGen) -> Quarantined and deleted successfully.
C:\Documents and Settings\Loic\Mes documents\Logiciels\Install\Multimedia\Sony Vegas
10\Keygen.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
C:\WINDOWS\ServicePackFiles\i386\utilman.exe (Trojan.FakeMS) -> Quarantined and deleted
successfully.
C:\Documents and Settings\Loic\Application Data\Microsoft\stor.cfg (Malware.Trace) ->
Quarantined and deleted successfully.
C:\Documents and Settings\Loic\pizda_bkurl.dat (Malware.Trace) -> Quarantined and deleted
successfully.
- - - - - - - - - - - -
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 5076
Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512
08/11/2010 23:45:22
mbam-log-2010-11-08 (23-45-22).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 500447
Temps écoulé: 1 heure(s), 50 minute(s), 51 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 7
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\load
(Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\adver_id (Malware.Trace) -> Quarantined and
deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
(Hijack.Shell) -> Bad: (explorer.exe,C:\Documents and Settings\Loic\Application
Data\Microsoft\Windows\shell.exe) Good: (Explorer.exe) -> Quarantined and deleted
successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\Loic\Local Settings\Application
Data\Xenocode\Sandbox\2010.01.14T18.42\Virtual\STUBEXE\8.0.1112\@PROGRAMFILES@\
FXhome VisionLab Studio\FXhome VisionLab Studio.exe (Backdoor.Bifrose) -> Quarantined
and deleted successfully.
C:\Documents and Settings\Loic\Local Settings\Application
Data\Xenocode\Sandbox\2010.01.14T18.42\Virtual\STUBEXE\8.0.1112\@PROGRAMFILES@\
FXhome VisionLab Studio\Splash.exe (Backdoor.Bifrose) -> Quarantined and deleted
successfully.
C:\Documents and Settings\Loic\Mes
documents\Logiciels\Install\Multimedia\Corel.VideoStudio.Pro.X3\keygen.exe
(Trojan.Dropper.PGen) -> Quarantined and deleted successfully.
C:\Documents and Settings\Loic\Mes documents\Logiciels\Install\Multimedia\Sony Vegas
10\Keygen.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
C:\WINDOWS\ServicePackFiles\i386\utilman.exe (Trojan.FakeMS) -> Quarantined and deleted
successfully.
C:\Documents and Settings\Loic\Application Data\Microsoft\stor.cfg (Malware.Trace) ->
Quarantined and deleted successfully.
C:\Documents and Settings\Loic\pizda_bkurl.dat (Malware.Trace) -> Quarantined and deleted
successfully.
- - - - - - - - - - - -
loicm03
Messages postés
14
Date d'inscription
dimanche 7 novembre 2010
Statut
Membre
Dernière intervention
12 novembre 2010
10 nov. 2010 à 07:58
10 nov. 2010 à 07:58
Aprés redemarrage, je n'ai plus le message d'erreur au démarrage,
par contre mon gestionnaire des périphériques est toujours vide
par contre mon gestionnaire des périphériques est toujours vide
loicm03
Messages postés
14
Date d'inscription
dimanche 7 novembre 2010
Statut
Membre
Dernière intervention
12 novembre 2010
10 nov. 2010 à 22:54
10 nov. 2010 à 22:54
Voilà les 2 Fichiers :
http://www.cijoint.fr/cjlink.php?file=cj201011/cijCEutTpF.txt
http://www.cijoint.fr/cjlink.php?file=cj201011/cijOVbzSEk.txt
http://www.cijoint.fr/cjlink.php?file=cj201011/cijCEutTpF.txt
http://www.cijoint.fr/cjlink.php?file=cj201011/cijOVbzSEk.txt
Utilisateur anonyme
11 nov. 2010 à 00:27
11 nov. 2010 à 00:27
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur OTL.exe pour le lancer.
▶Copie la liste qui se trouve en gras ci-dessous,
▶ colle-la dans la zone sous "Personnalisation" :
:processes
explorer.exe
iexplore.exe
firefox.exe
msnmsgr.exe
Teatimer.exe
:Services
ykaijjmi
:OTL
O2 - BHO: (no name) - {F880A4A8-C436-4AC4-AFD1-AA0BDC9552DD} - No CLSID value found.
IE - HKU\S-1-5-21-220523388-1060284298-839522115-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyServer" = http=127.0.0.1:50370
IE - HKU\S-1-5-21-220523388-1060284298-839522115-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 1
:Reg
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"QuickTime Task"=-
"nwiz"=-
"iTunesHelper"=-
"Adobe Reader Speed Launcher"=-
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=145
:Files
C:\Documents and Settings\Loic\Application Data\win32gi
C:\Documents and Settings\Loic\Application Data\No Company Name
C:\Documents and Settings\All Users\Application Data\~0
C:\Documents and Settings\All Users\Application Data\Temporary
C:\Documents and Settings\All Users\Application Data\regid.1986-12.com.adobe
C:\Documents and Settings\Loic\Application Data\Loic*.txt
C:\WINDOWS\System32\FxGoWinFu.dll
C:\WINDOWS\brdfxspd.dat
C:\WINDOWS\System32\drivers\humjj.sys
C:\WINDOWS\System32\ssprs.tgz
C:\WINDOWS\System32\agnimzyj.dll
C:\Documents and Settings\All Users\Documents\Server
C:\Documents and Settings\All Users\Application Data\E52BE6E733.sys
@Alternate Data Stream - 978 bytes -> C:\Documents and Settings\All Users\Application Data\Microsoft:SvEWMtZelsiwusCDgB2WktTt9j
@Alternate Data Stream - 165 bytes -> C:\Documents and Settings\All Users\Application Data\TEMP:ECF54A0E
@Alternate Data Stream - 1259 bytes -> C:\Program Files\WindowsUpdate:UrwWUCjTmtApaErD2Jl9Kri
@Alternate Data Stream - 121 bytes -> C:\Documents and Settings\All Users\Application Data\TEMP:DFC5A2B2
@Alternate Data Stream - 1192 bytes -> C:\Documents and Settings\Loic\Local Settings\Application Data\qvdFd8Ri:jqNrAjez4h8Gv62mIjoIKyMa
@Alternate Data Stream - 1187 bytes -> C:\Documents and Settings\All Users\Application Data\Microsoft:RsXGU7wbOP8FCzaWg4fM9OkKDb
@Alternate Data Stream - 1174 bytes -> C:\Documents and Settings\All Users\Application Data\Microsoft:TN7LhpRMwkRUkEior
@Alternate Data Stream - 115 bytes -> C:\Documents and Settings\All Users\Application Data\TEMP:A8ADE5D8
@Alternate Data Stream - 1133 bytes -> C:\Documents and Settings\Loic\Cookies:h9lBFEfY6mZNbPgHi3hH
@Alternate Data Stream - 1106 bytes -> C:\Documents and Settings\All Users\Application Data\Microsoft:GKGhfmHYH14m6O7JCHo3A6jSIsur
@Alternate Data Stream - 1066 bytes -> C:\Documents and Settings\Loic\Cookies:9TQ6xbDf2VlBBHNwZ
@Alternate Data Stream - 1063 bytes -> C:\Documents and Settings\All Users\Application Data\Microsoft:FwJJ9NRGpQc7mscSsPwoWcW
@Alternate Data Stream - 1062 bytes -> C:\Documents and Settings\All Users\Application Data\Microsoft:nLTko77BsjRF6gQzr6sEHR7
@Alternate Data Stream - 1014 bytes -> C:\Documents and Settings\All Users\Application Data\Microsoft:EbmxtLD8hexoxY7AdnPXi2
:commands
[emptytemp]
[start explorer]
[reboot]
▶ Clique sur "Correction" pour lancer la suppression.
▶ Poste le rapport qui logiquement s'ouvrira tout seul en fin de travail appres le redemarrage.
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur OTL.exe pour le lancer.
▶Copie la liste qui se trouve en gras ci-dessous,
▶ colle-la dans la zone sous "Personnalisation" :
:processes
explorer.exe
iexplore.exe
firefox.exe
msnmsgr.exe
Teatimer.exe
:Services
ykaijjmi
:OTL
O2 - BHO: (no name) - {F880A4A8-C436-4AC4-AFD1-AA0BDC9552DD} - No CLSID value found.
IE - HKU\S-1-5-21-220523388-1060284298-839522115-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyServer" = http=127.0.0.1:50370
IE - HKU\S-1-5-21-220523388-1060284298-839522115-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 1
:Reg
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"QuickTime Task"=-
"nwiz"=-
"iTunesHelper"=-
"Adobe Reader Speed Launcher"=-
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=145
:Files
C:\Documents and Settings\Loic\Application Data\win32gi
C:\Documents and Settings\Loic\Application Data\No Company Name
C:\Documents and Settings\All Users\Application Data\~0
C:\Documents and Settings\All Users\Application Data\Temporary
C:\Documents and Settings\All Users\Application Data\regid.1986-12.com.adobe
C:\Documents and Settings\Loic\Application Data\Loic*.txt
C:\WINDOWS\System32\FxGoWinFu.dll
C:\WINDOWS\brdfxspd.dat
C:\WINDOWS\System32\drivers\humjj.sys
C:\WINDOWS\System32\ssprs.tgz
C:\WINDOWS\System32\agnimzyj.dll
C:\Documents and Settings\All Users\Documents\Server
C:\Documents and Settings\All Users\Application Data\E52BE6E733.sys
@Alternate Data Stream - 978 bytes -> C:\Documents and Settings\All Users\Application Data\Microsoft:SvEWMtZelsiwusCDgB2WktTt9j
@Alternate Data Stream - 165 bytes -> C:\Documents and Settings\All Users\Application Data\TEMP:ECF54A0E
@Alternate Data Stream - 1259 bytes -> C:\Program Files\WindowsUpdate:UrwWUCjTmtApaErD2Jl9Kri
@Alternate Data Stream - 121 bytes -> C:\Documents and Settings\All Users\Application Data\TEMP:DFC5A2B2
@Alternate Data Stream - 1192 bytes -> C:\Documents and Settings\Loic\Local Settings\Application Data\qvdFd8Ri:jqNrAjez4h8Gv62mIjoIKyMa
@Alternate Data Stream - 1187 bytes -> C:\Documents and Settings\All Users\Application Data\Microsoft:RsXGU7wbOP8FCzaWg4fM9OkKDb
@Alternate Data Stream - 1174 bytes -> C:\Documents and Settings\All Users\Application Data\Microsoft:TN7LhpRMwkRUkEior
@Alternate Data Stream - 115 bytes -> C:\Documents and Settings\All Users\Application Data\TEMP:A8ADE5D8
@Alternate Data Stream - 1133 bytes -> C:\Documents and Settings\Loic\Cookies:h9lBFEfY6mZNbPgHi3hH
@Alternate Data Stream - 1106 bytes -> C:\Documents and Settings\All Users\Application Data\Microsoft:GKGhfmHYH14m6O7JCHo3A6jSIsur
@Alternate Data Stream - 1066 bytes -> C:\Documents and Settings\Loic\Cookies:9TQ6xbDf2VlBBHNwZ
@Alternate Data Stream - 1063 bytes -> C:\Documents and Settings\All Users\Application Data\Microsoft:FwJJ9NRGpQc7mscSsPwoWcW
@Alternate Data Stream - 1062 bytes -> C:\Documents and Settings\All Users\Application Data\Microsoft:nLTko77BsjRF6gQzr6sEHR7
@Alternate Data Stream - 1014 bytes -> C:\Documents and Settings\All Users\Application Data\Microsoft:EbmxtLD8hexoxY7AdnPXi2
:commands
[emptytemp]
[start explorer]
[reboot]
▶ Clique sur "Correction" pour lancer la suppression.
▶ Poste le rapport qui logiquement s'ouvrira tout seul en fin de travail appres le redemarrage.